Моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации

Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.06.2011
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Оценка ущерба вследствие снижения эффективности защищаемого объекта может основываться на двух способах (рисунок 2.4).

Первый способ применим в случае, когда объектов защиты может быть несколько. Он заключается в определении дополнительных материальных затрат, необходимых для восстановления утраченной эффективности объекта путем применения дополнительного количества объектов защиты. Величина ущерба при восстановлении эффективности за счет применения дополнительного числа объектов рассчитывается по формуле:

, (2.3)

где N - объем производства рассматриваемых объектов защиты;

- необходимое увеличение числа объектов защиты для восстановления утраченной эффективности, рассчитывается с использованием моделей оценки эффективности объектов;

- стоимость создания объекта защиты;

- стоимость готовой эксплуатации объекта защиты;

- продолжительность эксплуатации объекта защиты.

Второй способ оценки ущерба применим для единичных объектов защиты, является и основывается на оценке денежных затрат на создание защиты с требуемой проектной эффективностью. При снижении этой эффективности вследствие возрастания осведомленности соперника и принятия и контрмер считается, что определенная доля затрат на создание объекта, пропорциональная снижению эффективности объекта, потеряна и отражает и отражает величину ущерба.

В этом случае величина ущерба ориентировочно рассчитывается по_формуле:

, (2.4)

где - относительное снижение эффективности объекта вследствие возрастания осведомленности соперника о его характеристиках;

- проектная эффективность объекта;

- ожидаемое снижение эффективности объекта вследствие возрастания осведомленности соперника и принятия им контрмер.

Пример. Рассматриваемый материал является основной для приготовления элементов конструкции изделий, используемых в ситуациях противоборства и конкуренции.

1. Прогнозируется изменение априорной осведомленности конкурента о материале за время его жизненного цикла. Результаты представляются в виде матрицы

. , (2.5)

где - оценки в виде вероятностей определения сведений;

- количество сведений о материале;

- число этапов жизненного цикла материала.

Пример представления оценок приведен в таблице 2.1

Таблица 2.1 - Представление оценок в виде вероятностей определения_сведений

Сведения о материале

Значения показателя априорной осведомленности на тапах жизненного цикла

Исследования

Разработка

Испытания

Производство

Примечание

Назначение

0

0,3

0,6

0,65

0,8

Рецептура

0,2

0,2

0,5

0,5

0,6

Технология создания

0

0

0,7

0,8

0,9

угроза конфиденциальный информация ущерб

2. Определяются возможные состояния осведомленности злоумышленника о материале. Результаты представляются в виде матрицы:

(2.6)

3. Прогнозируются возможные способы и средства разрушения (уничтожения) элементов конструкции изделия при получении информации о материале, из которого изделие изготовлено. Ущерб от снижения эффективности (живучести) изделий при их применении оценивается в денежном выражении как нерационально используемые затраты на создание изделия, потерявшего определенную долю своей проектной эффективности, включая затраты на создание материала.

Информация о характеристиках материалов и технологиях их создания может быть использована для воссоздания и применения подобного материала в изделиях конкурента. Это может привести к снижению конкурентоспособности защищаемых изделий, повышению конкурентоспособности изделий самого конкурента и возникновению соответствующего ущерба .

Результаты прогнозирования состояния осведомленности о материале и возможные последствия представлены в таблице 2.2:

Таблица 2.2. - Результаты прогнозирования состояния осведомленности о материале и возможные последствия

№ состояния

Известные сведения (нумерация в соответствии с таблицей 1)

Возможные последствия

1

2.

3.

1

2

3

4

5

1.

1

0

0

-

2.

1

1

0

Снижение живучести изделий

3.

1

1

1

Снижение конкурентоспособности

4. Прогнозируется время реализации контрмер. Результаты прогнозирования представляются в виде оценок среднего времени и среднеквадратического отклонения времени реализации контрмер.

5. Оцениваются максимальные (без мер защиты) и минимальные (с мерами защиты) значения вероятностей определения сведений о материале на различных стадиях жизненного цикла материала (с мерами / без мер защиты) представлены в таблице 2.3:

Таблица 2.3. - Максимальные и минимальные значения вероятностей определения сведений о материале на различных стадиях жизненного цикла материала (с мерами/без мер защиты)

Сведения о материале

Вероятности определения сведений

Исследования

Разработка

Испытания

Производство

Примечание

1

2

3

4

5

6

Назначение

0/0

0/0

0/0,3

0,1/0,5

1/1

Рецептура

0/0

0/0,2

0,1/0,5

0,1/0,7

0,1/0,9

Технология создания

0/0

0/0,1

0/0,3

0,1/0,7

0,5/1

6. Вычисляются вероятности определения конкурентом -го сведения к этапу жизненного цикла материала (с мерами и без мер защиты)

, (2.7)

где - вероятность определения сведений к i-му этапу жизненного цикла материала в результате утечки информации по техническим каналам;

- прогноз априорной осведомленности.

, (2.8)

здесь - вероятность определения -го сведения на -м тапе жизненного цикла (см. таблицу 2.1).

Результаты приводятся в виде матрицы

(2.9)

и в виде таблицы, аналогичной таблицы 2.1.

7. Вычисляются вероятности достижения конкурентом -го варианта осведомленности о материале к i-му этапу его жизненного цикла

, (2.10)

где - значения элементов таблицы 2.2.

Результаты вычислений представляются в виде матрицы

. (2.11)

Вероятности достижения состояния осведомленности к различным этапам жизненного цикла материала (с мерами/без мер защиты) представлены в таблице 2.4:

Таблица 2.4 - Вероятности достижения состояния осведомленности к различным этапам жизненного цикла материала (с мерами/без мер защиты)

№ состояния

Вероятности определения сведений

Исследования

Разработка

Испытания

Производство

Примечание

1

2

3

4

5

6

1

0,1/0,2

0,2/0,5

0,4/0,6

0,8/0,9

1,0/1,0

2

0,05/0,1

0,1/0,3

0,3/0,4

0,6/0,9

0,9/1,0

3

0,03/0,05

0,05/0,07

0,2/0,3

0,5/0,8

0,8/1,0

8. Вычисляются вероятности реализации -й контрмеры к моменту времени (у-му этапу жизненного цикла) как свертка законов распределения времени определения сведения и времени реализации контрмер:

(2.12)

где - вероятность достижения конкурентом -го варианта осведомленности к i-му этапу ее жизненного цикла (элементы матрицы ); - время окончания i-го этапа жизненного цикла; - среднеквадратическое отклонение времени реализации -й контрмеры; - математическое ожидание реализации -й контрмеры; - переменная интегрирования.

Результаты вычислений представляются в виде вектора

(2.13)

9. Вычисляются вероятности реализации -й контрмеры к моменту времени

, (2.14)

где , - вероятности реализации соответственно и -й контрмеры к моменту времени (элементы вектора ).

Отметим, что для

. (2.15)

Результаты вычислений представляются в виде вектора:

. (2.16)

10. Вычисляется математическое ожидание величины ущерба к моменту окончания жизненного цикла материала

, (2.17)

где - величина ущерба при реализации соперником -й контрмеры; - вероятность реализации -й контрмеры к моменту времени (элемент вектора_).

2.4 Разработка математической модели оценки ущерба конфиденциальной информации от внешних угроз

При определении ущерба при утечке информации необходимо определиться с понятием общего потенциала и создать модель для его определения. С понятием общего потенциала неразрывно связано понятие ценности информации.

Под ценностью информации будем понимать тот положительный эффект (материальный или моральный), который может быть получен при использовании её в указанный момент времени. Как видно из определения ценности, эта величина не является постоянной и в разные периоды времени может варьироваться в различных пределах. Например, при создании чипа нового поколения ценность информация об его архитектуре очень высока, но со временем при появлении аналогов или при рассекречивании его архитектуры его ценность также уменьшается до определенного уровня. Потенциал является интервальной характеристикой, а ценность точечной.

Большинство объектов реального мира подчиняются нормальному распределению по времени. Не исключением является и потенциал. Как известно, нормальным называют распределение вероятностей непрерывной случайной величины, которое описывается плотностью:

(2.18)

Графиком плотности нормального распределения является следующая нормальная кривая (рисунок 2.5):

Рисунок 2.5 - График нормальной кривой

Из определения потенциала следует, что для его расчета на интервале необходимо взять определенный интеграл на этом же интервале от функции плотности нормального распределения, умноженной на начальную стоимость информации. Кроме того, необходимо учитывать тот факт, что функция плотности нормального распределения при сдвиге её вправо вдоль оси абсцисс имеет своим началом точку (0,0), а так как начальный потенциал равен начальной стоимости информации, то необходимо поднять начало кривой в точку (0,1), что соответствует функции . Таким образом, суммируя все вышесказанное, для расчета общего потенциала необходимо использовать следующую формулу:

(2.19)

где С - начальная стоимость информации;

- границы временного интервала моделирования;

- функция плотности вероятности.

При определении потенциала информации необходимо знать всего 4 параметра: и , определяющие вид кривой, и - определяющие интервал расчета. Если параметры являются варьируемыми при различных расчетах, то и являются постоянными для данной информации и поэтому их правильное определение в значительной мере определяет корректность полученных данных. Среди параметров и наибольшую важность имеет параметр . Его изменение влияет на ординату максимума кривой потенциала: с возрастанием максимальная ордината потенциала убывает, а сама кривая становится более пологой, т.е. сжимается к оси абсцисс; при убывании о кривая потенциала становится более островершинной и растягивается в положительном направлении оси ординат.

Физический смысл параметра - это максимальное количество прибыли, которое может быть получено при использовании информации. Поэтому для определения параметра на практике различными статистическими методами определяют максимальную прибыль от использования конфиденциальной информации, после чего подбирают параметр таким образом, чтобы он отвечал полученной величине. В свою очередь также важен параметр : с увеличением параметра график сдвигается вправо по оси абсцисс, при уменьшении - влево по оси абсцисс (рисунок 2.6).

Таким образом, перед началом моделирования параметр выбирают так, чтоб кривая , где - функция плотности нормального распределения, имела своим началом точку (0,1).

Для формального решения поставленной задачи необходимо определить: потенциал и его зависимость от содержания конфиденциальной информации; содержание стратегии несанкционированного доступа к конфиденциальной информации и ее защиты.

Рисунок 2.6 - Графики нормальной кривой при различных значениях

При нахождении общего потенциала информации ее представляют совокупностью типовых объектов, потенциалы которых определяются на математических моделях их функционирования по основному назначению. За потенциал принимается значение эффективности функционирования объектов, определенной для зафиксированных условий системы S.

Математические модели функционирования требуются не для всех типовых объектов, а только для нескольких - эталонных, потенциалы которых принимаются за единицу. Для остальных типовых объектов находятся коэффициенты соизмеримости относительно эталонного путем сравнения сходных характеристик функционирования. Потенциал информации суммируется из потенциалов входящих в неё типовых объектов.

Таким образом, содержание конфиденциальной информации определяется составом типовых объектов и характеристиками их функционирования. В совокупности их можно считать набором признаков, описывающих состав и функционирование рассматриваемых группировок типовых объектов, что справедливо в соответствии с гипотезой. Она гласит, что содержание любой информации, в том числе и хранящейся в виде записей, с какой угодно точностью, можно представить совокупностью признаков - «сгустков» информации.

Интенсивность утечки информации определяется показателем утечки конфиденциальной информации по совокупности признаков, которым может служить вероятность несанкционированного доступа к конфиденциальной информации. При этом необходима математическая модель несанкционированного доступа, включающая модель энергетического обнаружения, динамическую модель несанкционированного доступа и последовательной интерпретации данных.

Построение математической модели. Защита информации выполняется тремя способами: исключением средств добывания из состава правильно действующих; ограничением доступа к источникам утечки информации; отвлечением средств добывания на ложные источники. Стратегия защиты состоит в целесообразном сочетании указанных способов, обосновываемых по критерию «эффект-затраты».

Рассмотрим оценку ущерба при несанкционированном доступе к конфиденциальной информации в автоматизированной системе - АС. Пусть АС включает K уровней, каждый из которых состоит из N подсистем , где параметр характеризует интенсивность прямых переходов между составляющими системы S, а параметр , - обратных переходов (рисунок 2.7).

Каждая из подсистем с требуемой детальностью описывается совокупностью признаков . Среди признаков существует подмножество признаков распознавания. Тогда механизм дифференцированной защиты информации в соответствии с выражением (2.17) формально задается выражением_(2.20):

(2.20)

где - потенциал j-ой подсистемы АС; - вероятность благополучного исхода несанкционированного доступа к конфиденциальной информации, реализуемая в -ой подсистеме АС злоумышленниками по совокупности признаков - совокупность ресурсов -го типа, используемых для защиты информации -ой подсистеме АС .

Рисунок 2.7 - Структурная схема системы автоматизированной системы

Вероятность несанкционированного доступа к конфиденциальной информации в -ой подсистеме АС равна:

= (2.21)

где - вероятность несанкционированного доступа к конфиденциальной информации злоумышленниками при их действии в j-ой подсистеме АС;

- вероятность распознавания информации по совокупности признаков распознавания .

Вероятность несанкционированного доступа:

(2.22)

где - число признаков j-ой подсистемы АС;

- вероятность несанкционированного доступа к конфиденциальной информации при использовании i-ого признака j-ой подсистемы злоумышленником;

- бинарный показатель, равный 1, если на m-ом месте в пространстве описания объекта имеется признак и 0 в противном случае;

- вероятность группировки данных в совокупность признаков, описывающих j-ую подсистему АС (определяется на основе физического содержания признаков подсистемы АС);

- вероятность распознавания j-ой подсистемы АС .

определяется как интервально-переходная вероятность Марковского процесса несанкционированного доступа и имеет вид:

(2.23)

где - финальная вероятность перехода из состояния в состояние Марковской_цепи;

(*) - плотность вероятности времени нахождения в состоянии (на практике было установлено, что она описывается распределением Вейбулла со значениями показателя масштаба b = 0,02..0,5 и показателя формы с = 0,3..0,7);

- вероятность энергетического обнаружения признака (определяется физикой подсистемы АС).

Для определения - предельной вероятности перехода из состояния в состояние Марковской цепи обратимся к рисунку 2.7. Граф состояний, представленный на этом рисунке, состоит из конечного числа взаимосвязанных состояний, где состояние обозначает, что произошел несанкционированный доступ к i-ой подсистеме. Вышесказанное, а также вид графа состояний позволяет утверждать, что каждый уровень АС представляет собой не что иное, как процесс «гибели-размножения» (рисунок 2.8).

Рисунок 2.8 - Общий вид уровней автоматизированной системы

Согласно виду размеченного графа состояний однородного Марковского процесса, матрица л плотностей вероятностей перехода системы S из одного состояния в другое имеет вид:

(2.24)

Этой матрице соответствует однородная система линейных алгебраических уравнений относительно вектора предельных вероятностей состояний:

(2.25)

Из первого уровня записанной системы имеем:

(2.26)

значит, второе уравнение может быть представлено в виде:

(2.27)

Продолжив аналогичные выкладки, приходим к следующим соотношениям:

(2.28)

или, что то же самое,

. (2.29)

Таким образом,

(2.30)

Для окончательного нахождения предельных вероятностей состояний, воспользуемся тем, что данный граф состояний составляет полную группу и соответственно исходя из свойства:

(2.31)

находим:

Подставляя это значение в систему (2.30), получаем:

Переходные характеристики Марковского процесса для соответствующего случая определяются на имитационных моделях, соответствующих физическому содержанию задачи.

Вероятности и определяются байесовскими алгоритмами структурного распознавания. Так как используемые признаки не имеют накопленной статистики, для формального представления алфавитов распознаваемых объектов используются фреймы искусственного интеллекта.

Выводы

Построение математической модели оценки ущерба конфиденциальной информации от внешних угроз показало, что:

1. Субъективная оценка ценности определяется умножением значений потенциалов типовых объектов информации на вероятность их вскрытия.

2. Вероятность вскрытия определяется на комбинированной аналитико-имитационной модели, разработанной с учетом физических особенностей задачи на основе положений теории Марковских процессов, структурного распознавания и фреймов искусственного интеллекта.

3. На основе анализа внешних параметров модели оценки ущерба рассматриваются следующие задачи: анализ потенциальных угроз от внешних и сущность методов оценки, концептуальная модель оценки ущерба внешних параметров и оценки ущерба, математическая модель оценки ущерба, алгоритм оценки ущерба и анализ влияния входных параметров на величину ущерба.

4. Для определения возможного ущерба вследствие распространения сведений о защищаемых объектах выполняются определенные процедуры.

5. Оценка ущерба вследствие снижения эффективности защищаемого объекта основывается на двух способах: при нескольких объектах защиты и при единичных объектах защиты

3. Реализация и исследование математической модели оценки ущерба конфиденциальной информации от внешних угроз

3.1 Алгоритм построения математической модели оценки ущерба конфиденциальной информации от внешних угроз

Как исследует из математической модели для определения оценки ущерба от внешних угроз к конфиденциальной информации необходимо:

ШАГ 0 Выбрать количество экспериментов N.

ШАГ 1 Выбрать параметры и С для расчета потенциала.

ШАГ 2 Определить значение общего потенциала - :

(3.1)

ШАГ 3 Для каждого из N экспериментов определить количество подсистем АС.

ШАГ 4 Выбрать параметры прямых и обратных переходов между подсистемами автоматизированных систем, а так же финальные вероятности перехода между подсистемами автоматизированных систем. ШАГ 5 Рассчитать на основе введенных параметров вероятности НСД_:

(3.2.)

ШАГ 6 Вычислить итоговую вероятность НСД - :

(3.3)

ШАГ 7 На основе найденных значений общего потенциала и определить величину ущерба - :

(3.4)

ШАГ 8 Среди найденных значений величин ущерба выбрать максимальное .

3.2 Реализация алгоритма математической модели оценки ущерба

Для реализации алгоритма воспользуемся пакетом прикладных программ для математических расчетов MathCad. Пакет MathCad обладает одним основным преимуществом по сравнению с языками программирования и другими аналогичными пакетами: все расчеты производятся при помощи обычной математической символики. Кроме того, по сравнению с языками программирования в математических пакетах удобнее редактировать и вносить изменения в процессе разработки. UML-диаграмма математической модели оценки ущерба представлена на рисунке 3.1.

Результаты расчетов в пакетe прикладных программ MathCad 13 представлены в приложении А.

3.3 Анализ влияния входных параметров модели на величину ущерба

Любая модель рассчитывает значения выходных параметров на основе каких-либо входных или начальных значений. В нашем случае входными являются следующие параметры: ; выходным же является один параметр, характеризующий величину ущерба - раскрытый потенциал.

Рисунок 3.1 - UML-диаграмма математической модели оценки ущерба

Рассмотрим зависимость выходного параметра модели относительно изменения входных данных.

Для этого зафиксируем все значения входных параметров, кроме исследуемых, и оценим их влияние на итоговый результат моделирования.

Параметры влияют на величину ущерба, причем значения этих параметров выбираются для определенного случая один раз и на протяжении периода моделирования не изменяются. Таким образом, исходя из объяснения поведения потенциала при изменении данных параметров, на величину ущерба влияет только параметр : чем он меньше, тем больше значение общего потенциала и как следствие больше величина ущерба.

Параметры используются в модели в качестве величин характеризующих техническое оснащение () и квалификацию злоумышленника Из формул (3.6) и (3.8), можно сделать вывод о том, что их влияние на величину ущерба прямо пропорционально, что подтверждается соответствующими расчетами представленными в таблице 3.1 и таблице 3.2.

Таблица 3.1 - Зависимость величины раскрытого потенциала от изменения технического оснащения злоумышленника ( )

 

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

 

4737

9474

14211

18948

23685

28422

33159

37896

42633

Из рисунка 3.2 видно, что чем выше техническое оснащение злоумышленника (), тем выше вероятность несанкционированного доступа и, как следствие, тем выше величина ущерба.

Таблица 3.2 - Зависимость величины раскрытого потенциала от изменения квалификации злоумышленника ()

 

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

 

5329

10658

15987

21316

26646

31975

37304

42633

47962

Из рисунка 3.3 видно, что чем выше квалификация злоумышленника , тем выше вероятность несанкционированного доступа и, как следствие, тем выше величина ущерба.

Параметры c, b. Оба параметра с, b используются в модели для описания функции распределения Вейбулла, которая характеризуют плотность времени нахождения злоумышленника в подсистеме при реализации им угроз несанкционированного доступа. Рассмотрим поведение величины ущерба в зависимости от изменения этих параметров. Для начала рассмотрим поведение при изменении параметра b. Зафиксируем остальные параметры на следующих отметках получим следующие результаты представленные в таблице 3.3.

Таблица 3.3 - Зависимость величины раскрытого потенциала от изменения параметра b функции распределения Вейбулла

b

0,2

0,068

0,116

0,164

0,212

0,26

0,308

0,356

0,404

0,452

89830

87410

85100

83050

81220

79580

78090

76720

75470

74300

Рисунок 3.4 - График зависимости величины раскрытого потенциала от изменения параметра b функции распределения Вейбулла

Из рисунка 3.4 видно, что при росте параметра b наблюдается падение величины раскрытого потенциала, причем при различных значениях падение происходит по разному: при с=0,3 происходит более резко, чем, например, при с=0,5; при с=0,7 падения почти не происходит.

Теперь рассмотрим поведение при изменении параметра с. Как и в предыдущем случае, зафиксируем параметры на следующих отметках:

Результаты моделирования приведены в таблице 3.4

Таблица 3.4 - Зависимость величины раскрытого потенциала от изменения параметра c функции распределения Вейбулла

с

0,3

0,34

0,38

0,42

0,46

0,5

0,54

0,58

0,62

0,66

31330

32710

33770

34560

35120

35510

35760

35930

36030

36090

Рисунок 3.5 - График зависимости величины раскрытого потенциала от изменения параметра c функции распределения Вейбулла

Таким образом, как видно из рисунка 3.5, при увеличении параметра с увеличивается также и значение раскрытого потенциала, при этом, чем больше значение параметра b, тем резче происходит увеличение значения раскрытого потенциала. Параметры . Теперь рассмотрим поведение величины ущерба при изменении параметров . Для этого зафиксируем остальные параметры. Пусть , тогда, изменяя, при получим ущерб приведенный в таблице 3.5:

Таблица 3.5 - Зависимость величины раскрытого потенциала от изменения параметра интенсивности действий злоумышленника

1

10

20

30

40

50

60

70

80

90

67815

72622

71855

68946

64173

58470

52726

47442

42797

38795

100

110

120

130

140

200

300

500

700

35371

32439

29916

27734

25833

18222

12176

7309

5221

Рисунок 3.6 - График зависимости величины раскрытого потенциала от изменения параметра интенсивности действий злоумышленника

Теперь при тех же значениях и при , изменяя получим результаты приведенные в таблице 3.6:

Таблица 3.6 - Зависимость величины раскрытого потенциала от изменения параметра интенсивности действий злоумышленника

1

10

20

30

40

50

60

70

80

90

1461

14598

28781

41387

51346

58470

63266

66410

68465

69821

100

110

120

130

140

200

300

500

700

70730

71352

71786

72095

72319

72874

73041

73081

73086

Рисунок 3.7 - График зависимости величины раскрытого потенциала от изменения параметра интенсивности действий злоумышленника

Итак, из произведенных вычислений видно, что при увеличении параметра , в условиях стационарности остальных параметров, мы получаем вначале резкий скачок до определенного значения, после которого рост величины ущерба прекращается; иным образом дело обстоит с параметром : при увеличении этого параметра наблюдается резкий спад значения величины ущерба до определенного значения, после которого происходит плавное снижение величины ущерба до 0.

Из приведенных графиков видно, что резкий скачок (в случае с изменением ) (рисунок 3.7) и резкий спад (в случае с изменением ) (рисунок 3.6) происходит на определенном интервале (в нашем случае от 0 до 150). Данное свойство было выявлено при проведении множества экспериментов. Для объяснения этого факта необходимо рассмотреть физическую составляющую модели. Параметр характеризует число успешных переходов злоумышленника от одной подсистемы АС к другой, а параметр - число вынужденных переходов на предыдущие подсистемы АС, вследствие невозможности НСД. Таким образом, при увеличении параметра вероятность НСД растет, что в свою очередь близко приближается к 100%. Соответственно при увеличении параметра вероятность НСД уменьшается и тем быстрее чем больше разница между и .

Выводы

Реализация и исследование математической модели оценки ущерба конфиденциальной информации от внешних угроз показывает, что:

1. Результаты моделирования были проанализированы с учетом влияния входных параметров.

2. Чем выше техническое оснащение злоумышленника, тем выше вероятность несанкционированного доступа и, как следствие, тем выше величина ущерба.

3. При увеличении параметра интенсивности действий злоумышленника вероятность НСД растет, что в свою очередь близко приближается к 100%. Соответственно при увеличении параметра интенсивности действий злоумышленника вероятность НСД уменьшается и тем быстрее чем больше разница между и .

4. Математическая модель гибко реагирует на изменение входных данных. Были выявлены особенности поведения модели при различных значениях входных параметров.

5. Разработанная математическая модель учитывает только небольшое количество факторов. С одной стороны их количество достаточно для описания сути проблемы и понимания общей структуры функционирования модели, с другой - для полного анализа существующей проблемы необходимо учитывать как можно больше параметров, что приведет как к увеличению сложности моделирования, так и к более точным результатом.

4. Безопасность и экологичность работы

4.1 Анализ опасных и вредных факторов, возникающих на рабочем месте пользователя ПЭВМ

Операторы ПЭВМ, программисты сталкиваются с воздействием таких физически опасных и вредных производственных факторов, как повышенный уровень шума, неудовлетворительные микроклиматические параметры, отсутствие или недостаток естественного света, недостаточная освещенность рабочей зоны, возможность поражения электрическим током, статическое электричество и электромагнитные излучения. Также оказывают воздействие психофизиологические факторы: умственное перенапряжение, перенапряжение зрительных и слуховых органов, монотонность труда, эмоциональные перегрузки.

Воздействие указанных неблагоприятных факторов приводит к снижению работоспособности, утомлению и раздражению, появлению недомогания и болей.

Рассмотрим подробнее основные вредные факторы:

Для избежания недостаточной освещенности искусственное освещение в помещении с ПЭВМ осуществляется люминесцентными источниками света в потолочных светильниках. Величина освещенности при искусственном освещении в горизонтальной плоскости будет не ниже 300 лк. Местное освещение на рабочем месте операторов обеспечивается светильниками, установленными непосредственно на рабочем столе. Они должны иметь не просвечивающиеся отражатели и располагаться ниже или на уровне линии зрения оператора, чтобы не вызывать ослепления.

В помещениях, оборудованных ПЭВМ, токи статического электричества чаще всего возникают при прикосновении персонала к любому из элементов ПЭВМ. Такие разряды опасности для человека не представляют, однако кроме неприятных ощущений могут привести к выходу оборудования из строя.

Для предотвращения образования и защиты от статического электричества в помещении используются нейтрализаторы и увлажнители, а полы имеют антистатическое покрытие в виде поливинилхлоридного антистатического линолеума марки АСН.

Шум на исследовательском рабочем месте создаётся вентиляционной системой ПЭВМ и печатающим устройством. Уровень шума, создаваемый вентиляционной системой, составляет примерно 40 дбА. В процессе рабочего дня принтер включается по мере необходимости, поэтому шум следует квалифицировать как непостоянный, прерывистый.

Для снижения шума в помещении компьютеры, принтеры установлены на амортизирующие прокладки (резина).

Уровни звука и эквивалентные уровни звука в помещении, где работают операторы ПЭВМ, не должны превышать 65 дБ.

Устройства визуального отображения генерируют несколько типов излучения, в том числе рентгеновское, радиочастотное, видимое и ультрафиолетовое. Однако уровни этих излучений достаточно низки и не превышают действующих норм.

Недостаточная чистота и количество необходимого воздуха. Основной задачей установок кондиционирования воздуха является поддержание параметров воздушной среды в допустимых пределах, обеспечивающих надёжную работу ПЭВМ и комфортные условия для операторов.

Воздух необходимо очищать от пыли, так как пыль, оседающая на устройства и узлы ПЭВМ, ухудшает теплоотдачу, может образовывать токопроводящие цепи, вызывает стирание подвижных частей и нарушение контактов.

При длительной работе за экраном дисплея, у операторов отмечается выраженное напряжение зрительного аппарата, появляются болезненные ощущения в глазах и в пояснице, головные боли, усталость.

Это приводит к нарушению сна, раздражительности, неудовлетворенности работой и др.

Для предотвращения этих проявлений работники во время рабочего дня должны выполнять комплекс производственной гимнастики. Через каждые два часа работы должны предусматриваться перерывы на 10-15 минут.

Данная дипломная работа посвящена разработке модели оценки ущерба конфиденциальной информации от внешних угроз при кафедре защиты информации.

В рабочем помещении площадью 6 x 6 м и высотой 3,5 м находятся: четыре ПЭВМ и два печатающих устройства, три рабочих стола для инженеров-программистов, два вспомогательных стола, сейф для хранения дискет и другого вспомогательного инвентаря, необходимого при работе с ПЭВМ, шкаф.

Площадь под основное и вспомогательное оборудование составляет 10,85_кв.м.

Общая площадь помещения составляет 36 кв.м. Рассчитаем площадь, приходящуюся на одного человека по формуле:

(4.1)

где - площадь установленного оборудования,

- площадь помещения,

- количество работающих в помещении человек.

кв.м. (4.2)

Таблица 4.1 - Площадь под основное и вспомогательное оборудование

Оборудование

Количество

Размеры, мм

Площадь, м2

Объем, м3

1

2

3

4

5

Рабочий стол

4

1200*900*725

4,32

3,13

Вспомогательный стол

3

1000*600*725

1,80

1,31

Стул

4

450*450*800

0,81

0,65

Шкаф

1

3000*800*2000

2,40

4,80

Сейф

1

700*400*1500

0,28

0,42

Силовой щит

1

200*100*400

0,02

0,01

Системный блок

4

200*450*350

0,36

0,13

Монитор

4

350*450*350

0,63

0,22

Принтер

2

450*250*100

0,23

0,02

Итого

10,85

10,68

Это удовлетворяет норме СанПиН 2.2.2.542-03, предусматривающей не менее 6 кв.м свободной от оборудования площади на одного человека.

Высота помещения равна 3,5 м. Расчет объема помещения, приходящегося на одного человека, рассчитывается по аналогичной формуле:

Vчел = Vпомещ - Vуст.обор / N, (4.3)

где Vуст.обор - объем установленного оборудования,

Vпомещ - объем помещения,

N - количество работающих в помещении человек.

куб.м. (4.4)

Это удовлетворяет норме СанПин, предусматривающей не менее 20 м3 свободного объема на одного человека.

Микроклимат и организация воздухообмена. Под микроклиматическими условиями производственного помещения понимают состояния температуры, относительной влажности, скорости движения воздуха. Перечисленные параметры оказывают огромное влияние на функциональную деятельность человека, его самочувствие и здоровье и на надежность работы средств вычислительной техники. Эти микроклиматические параметры влияют как каждый в отдельности, так и в различных сочетаниях.

С целью создания нормальных условий для персонала вычислительного зала используем нормы производственного микроклимата (СанПиН) для категории работ 1б. По этим нормам устанавливаем значения температуры, относительной влажности и скорости движения воздуха для рабочей зоны помещения с ПЭВМ, которые представлены в таблице 4.2.

Таблица 4.2 - Микроклиматические условия

Период

года

Температура воздуха, град. С не более

Относит. влажность воздуха, %

Скорость движения воздуха, м/с

оптимальная

оптимальная

оптимальная

Холодный

21 - 23

40 - 60

0,1

Теплый

22 - 24

40 - 60

0,1

В данном компьютерном зале применяется водяная система центрального отопления. Она должна обеспечить достаточное, постоянное и равномерное нагревание воздуха в помещениях в холодный период года.

На микроклимат оказывают влияние источники тепла, находящиеся в помещениях с ПЭВМ. Для обеспечения установленных норм микроклиматических параметров и чистоты воздуха применяют вентиляцию и кондиционирование. Расчет воздухообмена проводится по теплоизбыткам от ПЭВМ и вспомогательного оборудования, людей, солнечной радиации и искусственного освещения. Расчет производится для теплого периода года.

(4.5)

где L - объем приточного воздуха, м3/ч;

Qизб - избыточные тепловыделения, кДж/ч;

с - теплоемкость воздуха (1,005 кДж/(кг*О С));

- плотность приточного воздуха, кг/м3, (=1,2 кг/м3);

tвытяж, tприточ - температура вытяжного и приточного воздуха, ОС.

Теплоизбытки в машинном зале можно определить по формуле:

(4.6)

где Qобор. - выделение тепла от оборудования,

Qлюдей - поступление тепла от людей,

Qосв. - выделение тепла от электрического освещения,

Qрад. - поступление тепла от солнечной радиации,

Рассмотрим определение отдельных составляющих теплоизбытков в машинном зале.

Выделение тепла от оборудования, потребляющего электроэнергию:

, (4.7)

где N - суммарная установленная мощность оборудования, кВт;

- коэффициент использования установочной мощности(=0,95);

- коэффициент одновременности работы (= 0,8).

, (4.8)

где - установочная мощность одной ЭВМ;

- мощность печатающего устройства.

кВт, (4.9)

кДж/ч. (4.10)

Выделение тепла от людей:

, (4.11)

где n - количество людей, одновременно работающих в машинном зале;

q - количество тепла, выделяемого одним человеком (для категории работ на q = 150 ккал/ч = 4,1868*150 = 628,02 Дж/ч).

(кДж/ч) (4.12)

Поступление тепла от электрического освещения:

(4.13)

где N - мощность одной лампы, кВт;

n - количество ламп.

, - коэффициенты, учитывающие способ установки и особенности светильников (для встроенных в подвесной потолок светильников с люминесцентными лампами = 0,3; = 1,3).

(кДж/ч) (4.13)

Количество тепла, поступающее от солнечной радиации:

(4.14)

где q' - поступление тепла при наклонном заполнении светового проема, облучаемого прямой солнечной радиацией, ккал/м2ч,

F - суммарная площадь окон в помещении;

С - коэффициент относительного проникновения солнечной радиации (С=0,59 для окон со средними по окраске шторами);

, - температура наружная и внутренняя;

R - сопротивление теплопередачи, чм2ОС/ккал (R=0,4 для окон со шторами);

Второе слагаемое в правой части формулы для вентиляции с испарительным охлаждением не учитывается.

, (4.15)

где - коэффициент, учитывающий затенение остекления световых проемов переплетами и загрязнение атмосферы (=0,9);

- коэффициент, учитывающий загрязнение стекла (=0,95);

и - количество тепла прямой солнечной радиации в июле на широте 45 градусов, поступающего в помещение через окна соответственно горизонтального и вертикального заполнения светового проема, ккал/чм2;

- количество тепла рассеянной солнечной радиации в июле на широте 45 градусов, поступающего в помещение через окна горизонтального заполнения светового проема, ккал/чм2.

Значения этих параметров возьмем максимальными из возможных в течение рабочего дня: 360 ккал/чм2 100 ккал/чм2 (оба окна ориентированы на запад).

Значения коэффициентов и при угле наклона плоскости окна к горизонту 90о соответственно равны 0 и 1.

кДж/м2ч. (4.16)

Площадь окон вычисляется с учетом неизбежной установки кондиционеров:

м2, (4.17)

= 1925,28 7,362 0,59 = 8361,39 кДж/ч. (4.18)

В ориентировочных расчетах вентиляции можно принять:

28 18 10 (С) (4.19)

Найдем количество приточного воздуха:

Для подачи воздуха в помещение предполагается использование кондиционера типа БК-2500, который имеет габариты 460 х 660 х 615 мм, способный подавать объем воздуха 620 м3/ч. Кондиционер обеспечивает перепад температур на 10 градусов.

Необходимое число кондиционеров:

, (4.21)

где V - производительность кондиционера.

n = 1116,88 / 620 = 1,8. (4.22)

Округляем результат до целого числа: n = 2.

Таким образом, для создания благоприятных условий в выбранном помещении должны находиться 2 кондиционера типа БК-2500, которые устанавливаются в оконные рамы.

Итак, для обеспечения необходимого микроклимата в помещении и соблюдения санитарных норм достаточно оснастить офисное помещение всего двумя кондиционерами отечественного производства.

Конечно же, для соблюдения санитарных норм необходимо также минимизировать воздействие других вредных факторов.

4.2 Безопасность в чрезвычайных ситуациях

Основными видами ЧС при эксплуатации ПЭВМ являются: поражение электрическим током, пожар. Необходимо проанализировать влияние опасных факторов на рабочем месте.

Так как ЭВМ подключен к сети электропитания, то возможны следующие чрезвычайные ситуации:

- поражение электрическим током;

- пожар в помещении.

Для исключения данных ситуаций следует соблюдать нормы и требования по электробезопасности.

Электрические установки, к которым относится практически все оборудование ПЭВМ, представляют для человека опасность.

Основное питание ПЭВМ осуществляется от трехфазной сети частотой 50 Гц и напряжением 220 В, с глухозаземленной нейтралью. Рабочее помещение, оборудованное ПЭВМ, относится к помещениям без повышенной опасности: сухое, с нормальной температурой воздуха, с токонепроводящими полами и отсутствием возможности одновременного прикосновения к корпусу ПЭВМ и металлическим конструкциям, имеющим соединение с землей.

В целях защиты от поражения электрическим током все установки заземлены в соответствии с ПУЭ. Предельно допустимые уровни напряжений и токов прикосновения при частоте переменного тока равной 50 Гц не должны превышать: U = 2 В и I = 0,3 мА. При аварийном режиме значения уровней напряжения и тока не должны превышать значений U = 20 В и I = 6 мА.

Возможность поражения электрическим током от видеотерминала и принтера исключена ввиду того, что их корпуса выполнены из пластмассы.

Режим противопожарного состояния помещений СевКавГТУ в соответствии с Правилами противопожарной безопасности. Ответственность за пожарную безопасность отдельных кабинетов, лабораторий и других помещений возлагается на руководителей этих структурных подразделений. В кабинетах, лабораториях находятся план эвакуации и средства индивидуальной защиты.

Противопожарный осмотр и запись в журнале проводит, как правило, заведующий кабинетом, лабораторией в конце рабочего дня (перед закрытием помещения).

Кабинет оборудован огнетушителем порошковым марки ОП-2(б)-1А и автоматическими установками пожарной сигнализации и пожаротушения, выполненной в соответствии с нормами и требованиями.

4.3 Экологичность работы

В ходе разработки дипломной работы необходимо соблюдать предложенные экологические нормы, обеспечивающие защиту здоровья преподавателей и студентов, а так же окружающей среды в ходе работы.

Разработка данной дипломной работы соответствует экологическим нормам и дальнейшее использование работы не вносит никаких изменений в экологию окружающей среды.

Выводы

1. Выявлены основные негативные факторы, воздействующие на пользователя ЭВМ во время работы.

2. Рассчитана система поддержания постоянного микроклимата в помещении для работы на ЭВМ.

3. Проверена на соответствие санитарным нормам помещения для работы на ЭВМ.

4. Установлены параметры системы кондиционирования в помещении, необходимые для обеспечения комфортной работы.

5. Расчет технико-экономической эффективности

5.1 Основы расчета затрат, необходимых на разработку модели

Расчет затрат целесообразно проводить точным методом на основе нормативных материалов и трудовых затрат. Исходными данными для расчета являются: нормы трудоемкости по выполнению отдельных видов работ, часовые тарифные ставки специалистов различной квалификации, спецификации оборудования, норматив отчислений на социальные нужды, тариф на электроэнергию.

Основная заработная плата специалистов, определяемая с учетом количества инженерно-технических работников, их квалификации, трудоемкости работ и часовых тарифных ставок исполнителей, задается выражением

(5.1)

где i - трудоемкость i -го вида работ, часы;

- часовая тарифная ставка исполнителя i -го вида работ.

Дополнительная заработная плата определяется следующим образом:

(5.2)

На статью «дополнительная зарплата» относятся выплаты, связанные с очередными и дополнительными отпусками, оплатой времени по выполнению государственных и общественных обязанностей. При проведении ОКР можно принять К = 1,1 ... 1,2.

Отчисления на социальные нужды берутся от суммы основной и дополнительной заработной платы в размере 34%. о значения R

Расчеты затрат на электроэнергию выполняется с учетом потребляемой мощности отдельных электроприемников Р (кВт) длительности эксплуатации оборудования при проведении ОКР и тарифа на электроэнергию Ц.

(5.4)

Результаты расчета отдельных составляющих затрат на электроэнергию заносятся в определенные формы.

Основными статьями расходов является:

– сырье и материалы;

– затраты на электроэнергию;

– основная и дополнительная заработная плата рабочих на производстве;

– отчисления в фонд внебюджетного страхования;

– расходы на содержание и эксплуатацию оборудования.

Расчет отдельных составляющих можно произвести по ранее приведенным формулам (5.1-5.4) При этом основную заработную плату производственных рабочих следует определять по формуле:

(5.5)

где - коэффициент, учитывающий премию (1,1... 1,2);

норма времени изготовления изделия по d-му разряду, нормо-ч.;

- часовая тарифная ставка рабочего d -го разряда, руб/нормо-ч .

Чистую прибыль получают как разность плановой прибыли П и налога на прибыль НП.

П = П0(1-НП/100) (5.6)

Налог на прибыль установлен в размере 20.

Договорная цена выпускаемой модели устанавливается с учетом налога на добавленную стоимость НД (НД составляет 18% от оптовой цены).

(5.7)

5.2 Проведение расчета затрат, необходимых на разработку модели

Составим смету затрат на разработку модели оценки ущерба конфиденциальной информации от внешних угроз, в нее включаются:

Произведем расчет материальных затрат на разработку модели указаны в таблице 5.1:

Таблица 5.1 - Расчет материальных затрат

Наименование

Количество

Единица измерения

Цена, руб.

Затраты, руб.

1

2

3

4

5

Лазерные диски CD-R

5

шт.

20

100

Канцелярские принадлежности

1

шт.

15

15

Бумага формат А4

2

Пачка (500 л.)

150

300

Картридж на принтер

1

шт.

2500

2500

Итого

2915

Определим основную и дополнительную заработная плата разработчика:

Основная заработная плата разработчика рассчитывается по следующей формуле:

, (5.8)

где - среднедневная заработная плата персонала, денежные единицы, рубли;

- общая трудоёмкость проекта, дни ().

При выполнении расчета времени разработки модели следует учитывать следующие работы на следующих стадиях:

– техническое задание;

– техническая работа;

– разработка модели;

В проекте каждая из стадий имеет следующие трудоёмкости:

– техническое задание - 2 дня;

– техническая работа - 28 дней;

– разработка модели - 40 дней;

Заработная плата в день составит:

, (5.9)

где - заработная плата разработчика в месяц;

- количество рабочих дней в месяц (22 дня);

. (5.10)

Тогда основная заработная плата равна:

. рублей (5.11)

Дополнительная зарплата рассчитывается, как 10% от основной:

рублей (5.12)

Общая заработная плата равна .

Отчисления на социальные нужды составляют 34% от общей заработной платы и равняются 5354,857 рублей (). Из них:

– пенсионный фонд - 26%. Отчисления составляют 5264,86 рублей ;

– социальное страхование - 2.9%. Отчисления составляют 456,7378 рублей ();

– ФФОМС - 2.1%. Отчисления составляют 330,7412 рублей ;

– ТФОМС - 3%. Отчисления составляют 472,4874 рубля . Затраты машинного времени зависят от себестоимости машино-часа работы ЭВМ и времени работы ЭВМ и включает амортизацию ЭВМ и оборудования и затраты на электроэнергию:

, (5.13)

где - амортизационные отчисления, денежные единицы;

- затраты на ЭВМ и оборудования: затраты на компьютер 16000 рублей; затраты на принтер 4500 рублей.

рублей. (5.14)

- норма амортизации, принята равной ;

- время использования оборудования (дни) - равное:

(5.15)

где - затраты времени на разработку технической работы, разработки модели и внедрения соответственно, дни.

дня. (5.16)

рублей. (5.17)

Затраты на электроэнергию рассчитываются по формуле:

(5.18)

где - стоимость 1 кВт/ч электроэнергии, денежные единицы (4,25 рублей);

- мощность ЭВМ, кВт (0,6);

- суточное время работы ЭВМ, ч (8 ч);

рублей. (5.19)

Затраты на инструментальные средства составляют 8500 рублей. Накладные расходы определяются, как 20% от основной заработной платы. Составляют 3149,916 рублей в месяц. Сведем все данные по затратам в таблицу

Таблица 5.2 -Общие затраты на разработку модели

Элементы затрат

Затраты, руб.

Материальные затраты

2835

Основная и дополнительная зарплата

15749,58

Отчисления на социальные нужды

5354,857

Затраты на оплату машинного времени

1240

Накладные расходы (20%)

3149,916

Итого

28329,35

5.3 Анализ затрат на разработку модели сотрудниками сторонней организации

Затраты на работу зависят от предъявляемых функциональных требований, используемых технологий, объёма работ, сроков разработки, передачи прав на разработанную модель.

Ставки специалистов компании «IT Митра»:

- программист - от 500 до 800 руб. в час (для расчета возьмем 700 рублей в час);

- бизнес-аналитик - 750 руб. в час;

- менеджер проектов (работ) - 750 руб. в час;

Затраты на составление технического задания (ТЗ) составляет 10 - 20% от затрат на разработку модели. Минимальная затрата составления ТЗ - 10 000 руб. Работу по составлению технического задания ведёт менеджер работы совместно с программистами.

На разработку технического задания, технической работы, рабочей модели и внедрения модели оценки ущерба конфиденциальной информации от внешних угроз понадобится квалифицированная помощь программиста, менеджера проектов (работ). Так как работу по разработке будет вести 3 специалиста, соответственно общее время разработки можно уменьшить в три раза.

Тогда трудоемкость по этапам составит:

– техническое задание - 2 дня;

– техническая работа - 11 дней;

– разработка модели - 15 дней;

получим, что предприятию нужно оплатить следующие работы:

- программиста - 224 часов ( дней или 224 часов);

- менеджера проектов - 16 часов (дня или 16 часов);

С учетом этих данных получим основную заработную плату сотрудников сторонней организации:

рублей. (5.20)

Кроме этого затраты технического задания составляют:

рублей. (5.21)

Получается, что затраты на разработку модели оценки ущерба конфиденциальной информации составляют:

рублей. (5.22)

5.4 Экономическое обоснование

Для расчета экономической эффективности определим приведенные затраты по каждому из вариантов внедрения модели оценки ущерба конфиденциальной информации от внешних угроз. Для этого необходимо вычислить сумму капитальных и текущих затрат. К капитальным затратам относятся затраты на покупку ЭВМ и прочих аппаратных средств (). К текущим затратам относятся затраты на оплату: программного обеспечения , инструментальных средств () и на обучение персонала ().


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.