Автор работы: Пользователь скрыл имя, 02 Декабря 2011 в 14:47, курсовая работа
В государственных структурах сталкивающихся в своей работе с информацией содержащей помимо сведений конфиденциального характера, информацию составляющую государственную тайну, актуальным является вопрос защиты этих сведений от посягательств со стороны злоумышленников, разработаны необходимые инструкции и нормативные акты, выделяются значительные средства на поддержание необходимой инфраструктуры. Одним из примеров профессионально организованной комплексной системы защиты информации является Управление Федерального казначейства по Смоленской области, на этом примере в данной курсовой работе проанализируем влияние параметров системы на показатели ее эффективности, подробно будет рассмотрена система защиты УФК от физического проникновения злоумышленника в защищаемые помещения, содержащие основные подлежащие защите источники информации. В ходе работы на основе сведений, полученных при прохождений практики на предприятии, о структуре и системе защиты локальной вычислительной сети УФК рассчитаем вероятности получения злоумышленником доступа к защищаемой информации по средствам вычислительных сетей при изменяющихся параметрах КСЗИ. В завершении сможем выработать рекомендации исполнение которых даст возможность повысить эффективность действующей в УФК системы защиты информации. Таким образом, будут рассмотрены основные компоненты комплекса инженерно-технической защиты информации, на основании этого возможно будет выявить зависимости показателей эффективности от разнообразных факторов определяющих параметры КСЗИ.
ВЕДЕНИЕ 4
ГЛАВА 1. ИНФОРМАЦИЯ О СТРУКТУРЕ И ДЕЯТЕЛЬНОСТИ УФК ПО СМОЛЕНСКОЙ ОБЛАСТИ. 5
1.1 Деятельность 5
1.2 Анализ схемы предприятия 5
ГЛАВА 2.СИСТЕМА ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА УФК ПО СМОЛЕНСКОЙ ОБЛАСТИ. 17
2.1 Анализ перечня документов, подлежащих защите от несанкционированного доступа и контролю отделом режима секретности и безопасности информации. 17
2.2 Схема защищенного документооборота. 21
2.3 Схема системы защиты от физического проникновения 25
ГЛАВА 3. ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПАРАМЕТРОВ КСЗИ НА ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ. 26
3.1 Расчет показателей эффективности защиты информации при попытке физического проникновения 26
3.2 Расчет показателя эффективности защиты информации в компьютерной сети. 34
ЗАКЛЮЧЕНИЕ 39
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 40
К1 Д2
О1 Д3
Рисунок
3.1 Схема защищаемых помещений с указанием
барьеров
Для
расчета показателей
Таблица 3.1
Вероятности преодоления защитных барьеров
| ||||||
Барьер | Д1 | Д2 | Д3 | О1 | О2 | О3 |
Средства защиты | Механический замок;
Сигнализация; Пост охраны |
ЭМ
Замок;
Броня; Камера наблюдения |
ЭМ Замок;
Броня; Камера наблюдения. |
Решетка;
Сигнализация; Охраняемый двор. |
Рольставни;
Сигнализация, Охраняемый двор. |
Рольставни;
Сигнализация; Охраняемый двор. |
Вероятность Уровень 1. | 0,03 | 0,07 | 0,07 | 0,1 | 0,13 | 0,13 |
Вероятность Уровень 2. | 0,06 | 0,09 | 0,09 | 0,12 | 0,15 | 0,15 |
Вероятность Уровень 3. | 0,1 | 0,13 | 0,13 | 0,16 | 0,19 | 0,19 |
(Вероятности указаны для барьера со всеми средствами защиты в целом.)
Для расчетов подготовим математическую модель подсистемы защиты от физического проникновения, с указанием вероятностей проникновения для трех уровней нарушителя (Рисунок 3.2).
Рисунок 3.2 Математическая
модель подсистемы защиты от физического
проникновения
Составим матрицы переходов для каждого уровня подготовленности (Таблицы 3.2; 3.3; 3.4)
Таблица 3.2
1 уровень
К0 | К1 | К2 | К3 | |
К0 | 0,9025 | 0,0325 | 0 | 0,065 |
К1 | 0 | 0,86 | 0,07 | 0,07 |
К2 | 0 | 0,07 | 0,93 | 0 |
К3 | 0 | 0,07 | 0 | 0,93 |
Таблица 3.3
2 уровень
К0 | К1 | К2 | К3 | |
К0 | 0,88 | 0,045 | 0 | 0,075 |
К1 | 0 | 0,82 | 0,09 | 0,09 |
К2 | 0 | 0,09 | 0,91 | 0 |
К3 | 0 | 0,09 | 0 | 0,91 |
Таблица 3.4
3 уровень
К0 | К1 | К2 | К3 | |
К0 | 0,84 | 0,065 | 0 | 0,095 |
К1 | 0 | 0,74 | 0,13 | 0,013 |
К2 | 0 | 0,13 | 0,87 | 0 |
К3 | 0 | 0,13 | 0 | 0,87 |
Расчет
Используя
полученные данные в Mathcad засчитаем
показатели эффективности.
Получим следующие графики:
Уровень 1:
Уровень 2:
Уровень 3:
Вывод
Как
видно из представленных графиков,
с изменением параметров системы
защиты от физического проникновения
в меньшую сторону
Д1
К1 Д2
О1 Д3
Рисунок 3.3 План первого этажа здания с рекомендуемыми изменениями
Таблица
вероятностей с использованием рекомендаций
Вероятность преодоления барьера | ||||
Барьер | Д1 | Д2 | Д3 | О1 |
Средства защиты | Механический замок;
Сигнализация; Пост охраны |
ЭМ Замок;
Броня; Камера наблюдения |
ЭМ Замок;
Броня; Камера наблюдения. |
Решетка;
Сигнализация; Охраняемый двор. |
Вероятность Уровень 3. | 0,1 | 0,13 | 0,13 | 0,16 |
Составим математическая модель физического проникновения с использованием выработанных рекомендаций (Рисунок 3.4)
Рисунок 3.4 Математическая модель с использованием выработанных рекомендаций
Получим вероястности представленные в таблице 3.6
Таблица 3.6
3 Уровень с учетом рекомендаций
К0 | К1 | К2 | К3 | |
К0 | 0,87 | 0,13 | 0 | 0 |
К1 | 0 | 0,74 | 0,13 | 0,13 |
К2 | 0 | 0,13 | 0,87 | 0 |
К3 | 0 | 0,13 | 0 | 0,87 |
В результате получим следующий график:
На графике видно, что после выполнения рекомендаций по удалению оконных проемов в помещении К3, помещения К2 и К3 одинаково эффективно защищены.
Локальная вычислительная сеть УФК надежно изолирована от внешних воздействий системой "Континент", доступ в сеть интернет имеют только компьютеры не входящие в общую сеть, имеющую доступ к серверу хранящему защищаемую информацию, для проведения исследования зависимости показателей эффективности от параметров системы, спроектируем гипотетическую ЛВС.
Пусть
сеть, с топологией звезда, включающая
в себя сервер, подключенный к сети интернет
работающий под управлением ОС Windows Server
2008, и 3 компьютера под управлением ОС Winows
XP SP3, имеет схему изображенную на рисунке
3.3:
Рисунок
3.4 Схема ЛВС Управления
Составим математическую модель данной ЛВС (Рисунок 3.4).
Рисунок 3.5 Математическая модель ЛВС Управления