Системы физической защиты информации (СФЗИ)

Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

50

ВВЕДЕНИЕ

защита информация безопасность

Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки для повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем физической защиты, обеспечивающей требуемое ее качество. На протяжении последних лет в Российской Федерации (РФ) наблюдается стабильно высокий уровень преступлений, касающихся нарушения сохранности и безопасности различного рода объектов и имеющихся на них информационных и материальных ресурсов.

Обострение указанной проблемы демонстрируется широким распространением таких явлений, как несанкционированный доступ к ценным ресурсам и информации, содержащейся на различных носителях и циркулирующей в рамках какой-либо организации (в том числе, «прослушивание» помещений и линий связи), их хищение, а в некоторых случаях вредительство (вандализм). При этом, по данным экспертов, действия злоумышленников стали носить все более ухищренный, системно продуманный с точки зрения профессионализма характер, в то время как государственный аппарат по пресечению такого рода преступлений лишь недавно начал развиваться.

Известно, что первичная защита любых информационных ресурсов должна осуществляется за счёт реализуемых механизмов контроля физического доступа к объектам защиты. Поэтому особую важность приобретают аспекты, касающиеся систем физической защиты информации (СФЗИ) различного рода объектов и организации их эффективной работы.

Способность СФЗИ к эффективному функционированию, т. е. обеспечению требуемого уровня защищенности определенных ресурсов, должна закладываться разработчиками еще на этапе концептуального проектирования системы и корректироваться на остальных этапах ее жизненного цикла (эксплуатация, модернизация и т. д.). В любом случае должно быть обеспечено выполнение принципа превентивности: чем раньше и достовернее будет обнаружен источник угроз (злоумышленник) или попытка ее реализации и оценен ее масштаб, тем успешнее окажется отражение или локализация этой угрозы, то есть тем эффективнее будет СФЗИ.

Одним из важнейших этапов при проектировании СФЗИ является осуществление оптимального выбора средств для построения СФЗИ, при определенных ограничениях (эксплуатационных, технических, компромисса «эффективность-стоимость»), который должен выполняться с условием корректной работоспособности всей системы безопасности.

На данный момент, несмотря на обилие нормативных документов, единой системной методики концептуального проектирования СФЗИ и в частности методики выбора средств СФЗИ не существует, хотя именно на этом этапе принимаются основные стратегические положения по вариантам построения системы, от которых зависит оптимальность проектно-технических решений, производится оценка ее будущей эффективности и закладываются количественные и качественные характеристики технических средств обнаружения и защиты. Поэтому полноценное эффективное решение задач выбора состава средств СФЗИ возможно с позиций единого системно-концептуального подхода.

1. АНАЛИЗ ПРОБЛЕМНЫХ АСПЕКТОВ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ

1.1 Анализ современного состояния задачи проектирования и построения СФЗИ предприятия

Каждая организация имеет в своем активе материальные ценности, а также материальные носители информации. Их утрата или повреждение могут нанести большой урон. Восполнение урона может потребовать не только материальных затрат, но и вызвать простой организации, срыв поставок, выплаты неустоек и т.д. Поэтому защита материальных ценностей и носителей информации это задача, которая возникает при организации системы безопасности в первую очередь. Основным средством противодействия преступным посягательствам на чужое имущество и незаконному проникновению в жилище, помещение или иное хранилище является система физической защиты информации (СФЗИ).

Защищаемая информация в процессе обработки, хранения и передачи может быть представлена в бумажном или электронном виде, соответственно, и носители информации ограничиваются двумя типами: бумажным и электронным (жесткие и гибкие магнитные диски, оптические и флэш-накопители, и т. д.). Информация, представленная в электронном виде, циркулирует в информационных системах, либо в автоматизированных системах управления различными процессами.

На практике информационная безопасность рассматривается как совокупность следующих базовых свойств информации как предмета защиты:

- конфиденциальность, ограничивающая несанкционированный доступ к информации, ее копирование и размножение;

- целостность (физическая и логическая), означающая что, во- первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;

- доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей [4].

Таким образом, эффективная система безопасности объекта защиты должна обеспечивать указанные свойства защищаемой информации (рисунок 1.1).

Рисунок 1.1 - Свойства различных видов информации как предмета защиты

Первичным свойством, с точки зрения организации мероприятий по защите информации, независимо от ее представления, является ее конфиденциальность, поскольку нарушение конфиденциальности, как следствие, влечет за собой нарушение и остальных свойств информации как предмета защиты.

СФЗИ - это комплекс, который включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности объекта информатизации. С возрастанием роли безопасности повышаются требования ко всем аспектам ее защиты и, учитывая, что любая информация храниться на материальных носителях, прежде всего к системе физической защиты.

В современной литературе встречается несколько определений системы физической защиты.

Физическая безопасность - реализация физических барьеров и контрольных процедур, как превентивная или контрмера против физических угроз (взлома, кражи и т.д.) ресурсам системы и критичной информации [6].

СФЗИ - система физической защиты информации, представляет собой совокупность правовых норм, организационных мер и инженерно-технических решений, направленных на защиту жизненно-важных интересов и ресурсов предприятия (объекта) от угроз, источниками которых являются злоумышленные (несанкционированные) физические воздействия физических лиц нарушителей [9].

На данный момент наиболее точным определением является следующее:

Система физической защиты информации представляет собой совокупность технических средств, правовых и организационных норм, реализующих выполнение мероприятий, направленных:

- на субъект угрозы с целью его физической нейтрализации;

- объект защиты с целью повышения его стойкости угрожающим воздействиям;

- физическую среду, разделяющую субъект угрозы и объект охраны с целью замедления и ослабления угрожающих воздействий (рисунок 1.2).

Рисунок 1.2 - Структура взаимодействий в системе физической защиты объекта

Главной целью физической защиты является решение задачи нейтрализации человека (нарушителя), инициирующего физические угрозы.

В настоящее время также нет единого мнения по определению состава СФЗИ. В источниках литературы представлены различные классификации средств защиты в зависимости от целей проектирования систем физической защиты. Проведенный анализ позволил выделить обобщенный состав средств СФЗИ для любых объектов защиты (рисунок 1.3).

Проектирование систем физической защиты информации и выбор состава технических средств, представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, радиоизмерений и других дисциплин.

Рисунок 1.3 - Состав системы физической защиты информации

Круг вопросов, которыми занимается физическая защита, широк и обусловлен многообразием носителей информации и материальных ценностей, способов и средств их добывания, а, следовательно, и защиты. Для обеспечения эффективной системы физической защиты необходимо определить:

- что требуется защищать техническими средствами в конкретнойорганизации, здании, помещении;

- каким угрозам подвергается защищаемый объект со сторонызлоумышленников и их технических средств;

- какие способы и средства целесообразно применять для обеспечениябезопасности с учетом как величины угрозы, так и затрат на еепредотвращение;

- как организовать и реализовать физическую защиту в организации.

При некомпетентном подходе рассмотрения данных проблем невозможно

создать эффективную систему защиты. Неизбежно возникнут проблемы перерасхода материальных средств на одних направлениях и недостаточной защищенности на других. При организации физической защиты, как и других видов защиты, необходимо также знать и учитывать психологические факторы, влияющие на принятие решения руководителем или любым другим ответственным лицом.

Это обусловлено тем, что меры по защите имеют превентивную направленность без достаточно достоверных данных о потенциальных угрозах не вообще, а применительно к конкретной организации. Кроме того, последствия скрытого хищения проявляются спустя некоторое время, когда порой бывает достаточно трудно выявить истинную причину ухудшения финансового положения фирмы или появления у конкурента идентичной продукции. Эти факторы не способствуют психологической готовности руководителя на достаточно большие затраты на защиту. Тем не менее, мировой опыт организации физической защиты подтверждает, что на безопасность фирмы необходимо выделять 10-20 % от прибыли [22]. Поскольку значительную часть расходов на защиту составляют затраты на закупку и эксплуатацию средств защиты, то методология физической защиты должна обеспечивать возможность рационального выбора средств защиты.

1.2 Анализ этапов проектирования системы физической защиты информации

В общем случае способы и средства физической защиты информации должны создать вокруг объекта защиты преграды, препятствующие реализации угроз безопасности как при непосредственном контакте злоумышленников с ее источниками, так и при ее утечке. Учитывая активность, непрерывность, скрытность разведки, большое количество материальных ценностей и носителей информации в организациях подвергается угрозам. Проблема физической защиты относится к числу сложных, так называемых слабоформализуемых проблем. Эти проблемы не имеют, как правило, формальных методов решения. Однако человечеством накоплен достаточно большой опыт по решению слабоформализуемых проблем, который оформлен как системный подход к решению слабоформализуемых проблем и системный анализ объектов исследования.

Системный подход - это концепция решения сложных слабоформализуемых проблем, рассматривающая объект изучения (исследования) или проектирования в виде системы [23].

Основные принципы системного подхода состоят в следующем:

- любая система является подсистемой более сложной системы, которая влияет на структуру и функционирование рассматриваемой;

- любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных оснований;

- при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе их небольшого числа без рассмотрения остальных может привести к нереальным результатам;

- накопление и объединение свойств элементов системы приводит кпоявлению качественно новых свойств, отсутствующих у ее элементов.

Эффективность реализации системного подхода на практике зависит от умения специалиста выявлять и объективно анализировать все многообразие факторов и связей достаточно сложного объекта исследования, каким является, например, предприятие как объект защиты.

Системный анализ предусматривает применение комплекса методов, методик и процедур, позволяющих выработать количественные рекомендации по решению любых, прежде всего, слабоформализуемых проблем [9].

С позиции системного подхода совокупность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности, образует систему физической защиты. Такими элементами являются люди (руководство и сотрудники организации, прежде всего службы безопасности), инженерные конструкции и технические средства, обеспечивающие защиту.

В основу разработки структурно-функциональной схемы проектирования системы физической защиты, заложены принципы системного единства, совместимости, типизации, развития и модульности (рисунок 1.4).

Исходные данные об объекте, необходимы для описания характеристик объекта и его элементов, получаемых в результате проведения аудита системы

физической защиты для защищаемого объекта. В качестве исходных данных для проектирования систем физической защиты рассматриваются:

- характеристики здания (план здания -- расположение и размеры стен, дверей, окон, их толщина и материал);

- категория охраны помещений, исходя из хранящихся в них носителей информации;

- категория охраны помещений, исходя из хранящихся в них материальных ресурсов.

На основе этих характеристик все защищаемые объекты делятся на четыре группы, каждой из которых соответствует определённый набор требований по защите.

Моделирования объекта защиты, необходимо для моделирования объекта защиты и определения местонахождения материальных ценностей.

Моделирование объекта и расположение компонентов СФЗИ заключается в план-схемы объекта защиты и расположения на ней конструктивных элементов. Следующим этапом производится категорирование объекта защиты и его элементов в соответствии с нормативной базой РФ, категорирование для каждой системы защиты является специфическим и зависит от большого числа параметров объекта защиты. Очень важно верно оценить категорию объекта защиты и его элементов. Определение носителей информации, нуждающихся в защите, является важнейшим этапом моделирования объекта зашиты [20].

Модель объекта защиты представляет собой иерархическую структуру данных, отражающую физическую взаимосвязь объектов защиты (зданий, помещений), их конструктивных элементов (окон, дверей, стен и т.п.) и находящихся в них технических средств (оргтехника, электронные часы, радио и любые другие элементы, которые могут повлиять на степень защищенности объекта).

Рисунок 1.4 - Структурно-функциональная схема проектирования СФЗИ

Оценку данных факторов производят экспертным путем и измеряют в лингвистических переменных. Для определения риска производится пересчет факторов угроз в числовом значении. Заключительным этапом является определение возможного ущерба при реализации каждой из угроз.

Выбор средств защиты. Этап, на котором осуществляется выбор методов и средств физической защиты техническими средствами. В работе внимание акцентировано именно на этом этапе проектирования СФЗИ (рисунок 1.4).

Главным принципом создания систем защиты является условие комплексности. При недостаточном уделении внимания какой-либо составляющей системы защиты, появляется возможность беспрепятственного воздействия злоумышленника на защищаемый объект, поэтому при создании системы физической защиты необходимо ее рассматривать как единую систему, состоящую из технических средств охраны, телевизионной системы видеонаблюдения, инженерно-технической укрепленности объекта защиты. Каждый элемент системы физической защиты предназначен для противодействия определенным видам угроз и проектируется каждый самостоятельно.

1.3 Анализ требований предъявляемых к СФЗ и ее модели

Базой для создания системы безопасности служат корректно выработанные требования к ней. Когда все показатели, описывающие свойства защищаемых ресурсов и средств защиты, выражены количественно, возможно проектирование системы безопасности.

Когда можно получить количественную оценку уровня защищенности по рассматриваемому критерию, мы получаем возможность сравнивать различные средства защиты. Для построения экономически эффективной системы защиты необходимо решить задачу оптимального выбора средств системы защиты от возможных угроз информации, которые удовлетворяют заданным ограничениям (стоимость всей системы, общий уровень безопасности, скорость работы и т. п.). Для этого необходимо количественно определить и рассчитать коэффициенты важности для требований, предъявляемых системе защиты.

При традиционном процессе проектирования система физической защиты рассматривается в виде совокупности взаимодействующих подсистем. В результате этого она может проектироваться, реализовываться и управляться в процессе эксплуатации раздельно. Число подсистем определяется исходя из практических потребностей и минимизации затрат на проектирование и построение системы безопасности. Подобное построение позволяет комплексно использовать различные средства и методы защиты, повысить общую эффективность системы в целом при снижении затрат на проектирование и реализацию. Каждая подсистема, в свою очередь, может делиться на вложенные подуровни защиты.

Все подсистемы должны иметь одинаковую степень защищенности, что позволяет эффективно распределить ресурсы системы защиты. По мере проектирования системы защиты производится поэтапная детализация и конкретизация целей, задач и структуры подсистем защиты. На этапе эксплуатации системы по мере выявления неучтенных угроз осуществляется уточнение структуры и состава подсистем безопасности. Проектирование и построение систем защиты с априори заданными свойствами, соответствующими необходимому уровню безопасности -- достаточно трудоемкая задача.

Трудоемкость моделирования, как и качество его результатов, определяются объемом и глубиной знаний предметной области, заложенных в модель системы. В существующих системах проектирования в подавляющем большинстве случаев математические модели остаются вне системы проектирования.

Создание системы физической защиты на объекте является трудоемким, слабоформализуемым процессом, при реализации которого необходимо решать задачи рационального выбора составных элементов.

Использование математических моделей позволяет для каждого элемента, из которых состоит объект защиты задать характеристики, влияющие на защищенность объекта. Здесь должна быть детально представлена информация о каждом типе материала стены, двери или окна с указанием документов, на основании которых определен тот или иной конструктивный элемент. Также сразу появится возможность определить класс защищенности, к которому относится данный тип конструкции (либо данное сочетание конструкций).

Описание объектов каждой категории и перечисление типовых объектов помогут определить, к какой категории относится помещение.

Система физической защиты включает совокупность взаимосвязанных и взаимодействующих технических средств, методические и руководящие материалы. Угрозы и воздействия злоумышленников требуют обеспечить качественное ее функционирование, следовательно, процесс проектирования системы физической защиты должен быть формализован. В настоящий момент отсутствуют или не достаточно проработаны модели, алгоритмы и методы физической защиты.

При решении задач физической защиты необходимо учитывать большое число различных факторов, а, следовательно, основы физической защиты должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач.

1.4 Анализ функций и задач СФЗИ

При проектировании СФЗИ важно понимать, как организация или руководство объекта оценивает роль службы безопасности. Если защита от несанкционированных действий рассматривается как неизбежная функция, которая, однако, не приносит прибыли, трудно создать эффективную СФЗИ, использующую для выполнения желаемых целей персонал, процедуры и оборудование. Необходимо, чтобы высшее руководство рассматривало функцию выполнения стратегического плана достижения корпоративных целей. Поэтому важно, чтобы разработчик СФЗИ имел поддержку высшего руководства. Если же последнее не понимает актуальности этой проблемы для бизнеса, оно может неохотно направлять ресурсы на создание или совершенствование СФЗИ. Руководитель службы безопасности должен извещаться обо всех значимых мероприятиях компании, таких, как план приобретения нового отделения или объекта, план предстоящих увольнений, расширение или организация новых производственных мощностей, совещания или предполагаемые визиты руководящего персонала либо других официальных лиц на объект. Эта информация необходима для обеспечения непрерывной защиты имущества и персонала. Возможно, таким образом, главная обязанность разработчика СФЗИ - убедить руководство в важности того, чтобы, по крайней мере, выявить уязвимые места на объекте и усовершенствовать системы защиты, добившись изменения к лучшему.

При проектировании новой системы следует решить, как наилучшим образом интегрировать людей, процедуры и технические средства для решения задач СФЗИ. Первичными функциями СФЗИ являются обнаружение нарушителя, его задержка, а также реагирование персонала службы безопасности. Важно отметить, что для эффективной задержки должно произойти обнаружение. Приоритетная цель системы - защитить критичные ресурсы от хищения или диверсии со стороны злонамеренного лица. Для того чтобы система эффективно выполняла эту задачу, должно иметь место оповещение о нападении (задержка), что позволит самим силам реагирования прервать или остановить действия нарушителя.

Современный подход к обеспечению безопасности предполагает реализацию трех последовательных рубежей защиты (таблица 1.1).

Обнаружение, задержка и реагирование - необходимые функции эффективной СФЗИ (рисунок 1.5). Они должны выполняться в указанном порядке в течение времени меньшего, чем время, необходимое для достижения нарушителем его задачи.

Таблица 1.1 - Последовательность рубежей защиты

ФУНКЦИИ СФЗИ

ЗАЩИТА ОТ ХИЩЕНИЙ И ВАНДАЛИЗМА

1. ОБНАРУЖЕНИЕ

Использование извещателей охранной сигнализации;

Видеокамеры с детекторами движения.

2. ЗАДЕРЖКА

Турникеты и ограждения на проходной;

Таблички с информацией о ведущемся видеонаблюдении.

3. РЕАГИРОВАНИЕ

Использование системы оповещения;

Автоматическое реагирвоание системы;

Вызов уполномоченных органов защиты.

В общем случае, функции СФЗИ можно разделить на две группы:

- пассивная - определяет способность системы обнаруживать попытку реализации угрозы, либо ее источник (например, несанкционированное вторжение) и оценивать его масштаб в любых условиях обстановки;

- активная - определяет способность системы по реагированию на обнаруженную угрозу и ее нейтрализации, т.е. способность пресекать злоумышленные действия по нанесению ущерба объекту или предметам защиты.

Основная цель СФЗИ, независимо от степени структурной сложности и технической оснащенности, может быть декомпозирована на следующие частные подцели (приведенные в хронологическом порядке их достижения):

Рисунок 1.5 - Функциональная схема СФЗИ

1. Своевременное обнаружение источника угроз на предприятии, т. е. предотвращение несанкционированного доступа на его жизненно важные зоны.

2. Задержка источника угроз (на время, в идеальном случае превышающее время нейтрализации угрозы).

3. Своевременное оказание противодействия обнаруженному источнику угроз (пресечение угрозы).

4. Нейтрализация последствий угрозы на предприятии, т.е. минимизация ущерба от реализации или попытки реализации угрозы.

При этом эффективность функционирования СФЗИ зависит от качества выполнения целевой функции 1, поскольку от своевременности и достоверности факта обнаружения СФЗИ угрозы и/или ее источника зависит дальнейшая работоспособность и качество выполнения остальных функций, т.е. должно быть обеспечено соблюдение принципа превентивности.

Следовательно, эффективность физической защиты объекта, содержащего средства и системы обработки информации или иные ценные ресурсы, заключается в обеспечении своевременности и достоверности обнаружения источников угроз воздействия, задержку этих источников на время, превышающее время прибытия к месту проникновения и срабатывания сил реагирования и средств нейтрализации угроз.

1.5 Анализ задачи обеспечения физической безопасности в АС предприятия и постановка задач работы

На сегодняшний день автоматизированные системы (АС) играют ключевую

роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Под автоматизированной системой (АС) понимается организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов:

- технических средств обработки и передачи данных (средств вычислительной техники и связи);

- методов и алгоритмов обработки данных в виде соответствующего программного обеспечения;

- информации (массивов, наборов, баз данных) на различных носителях;

- персонала, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей государственных органов, государственных, общественных или коммерческих организаций и предприятий (юридических лиц), отдельных граждан (физических лиц) и иных участников процесса информационного взаимодействия [18].

Система комплексной защиты информации - это рациональная совокупность направлений, методов, средств и мероприятий, снижающих уязвимость информации и препятствующих несанкционированному доступу к информации, ее разглашению или утечке (рисунок 1.6).

Как следует из приведенной схемы, первичная защита осуществляется за счёт реализуемых механизмов контроля физического доступа к информации, ее носителям, автоматизированной системе и организационных мер. И лишь затем, в случае преодоления злоумышленником первого контура системы безопасности, на этапе контроля логического доступа возникает угроза целостности и доступности информации, и защита осуществляется с использованием различных программно-аппаратных методов.

И лишь затем, в случае преодоления злоумышленником первого контура системы безопасности, на этапе контроля логического доступа возникает угроза целостности и доступности информации, и защита осуществляется с использованием различных программно-аппаратных методов. Однако во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.

Рисунок 1.6 - Схема эшелонированной защиты информации

Вышеуказанные сведения доказывают актуальность вопросов, связанных с обеспечением, прежде всего, физической безопасности объектов информатизации.

Собственники информационных ресурсов самостоятельно определяют (за исключением информации, отнесенной к государственной тайне) необходимую степень защищенности ресурсов и тип системы, способы и средства защиты, исходя из ценности информации. Ценность информации и требуемая надежность ее защиты находятся в прямой зависимости. Важно, что структура системы защиты должна охватывать не только электронные информационные системы, а весь управленческий комплекс объекта в единстве его реальных функциональных и производственных подразделений, традиционных документационных процессов.

Основной характеристикой системы является её комплексность, то есть наличие в ней обязательных элементов, охватывающих все направления защиты информации.

Для эффективного решения задачи защиты информации необходим тщательный анализ всех возможных способов несанкционированного доступа к информации, что позволяет своевременно принять меры для противодействия возможным угрозам.

Под несанкционированным доступом к информации понимается такой доступ, который нарушает правила использования информационных ресурсов автоматизированной системы, установленные для ее участников. Несанкционированный доступ является реализацией преднамеренной угрозы информационно безопасности и часто называется еще атакой или нападением.

По принципу несанкционированного доступа бывают:

? логический несанкционированный доступ;

? физический несанкционированный доступ.

Логический несанкционированный доступ предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети.

Физический несанкционированный доступ может быть реализован одним из следующих способов:

- преодоление рубежей территориальной зашиты и доступ к незащищенным информационным ресурсам;

- хищение документов и носителей информации;

- визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание;

- перехват электромагнитных излучений.

Способы логического несанкционированного доступа далее рассматриваться не будут.

Исследование будет проводиться в рамках обеспечения безопасности информации с точки зрения обеспечения физической безопасности, создание которой является первостепенной задачей при построении системы комплексной защиты предприятия, в состав которой входят:

1. Система инженерно-технической защиты предприятия:

- инженерно-технический элемент;

- правовой элемент;

- организационный элемент.

2. Система комплексной защиты информации:

- инженерно-технический элемент;

- криптографический элемент;

- программно-аппаратный элемент;

- организационный элемент;

- правовой элемент.

Систему физической защиты информации (СФЗИ) будем понимать, как подсистему системы комплексной защиты информации (СКЗИ), которая в свою очередь, вместе с системой инженерно-технической защиты предприятия (СИТЗП), являются подсистемами системы комплексной защиты предприятия (СКЗП).

Рисунок 1.7 - Обобщенная схема системы комплексной защиты предприятия

Анализируя вышесказанное поставим задачи работы:

1. Разработка обобщенной модели СФЗИ.

2. Разработка структурной модели физической защиты информации с полным перекрытием.

3. Разработка процедуры показателя оценки затрат.

4. Разработка процедуры принятия решения по выбору средств СФЗИ на основе метода анализа иерархий (МАИ).

5. Разработка обобщенной модели выбора состава средств СФЗИ.

1.6 Выводы

1. Защита материальных ценностей и носителей информации это задача, которая возникает при организации системы безопасности в первую очередь. Основным средством противодействия преступным посягательствам на чужое имущество и незаконному проникновению в жилище, помещение или иное хранилище является система физической защиты информации (СФЗИ).

2. Основная цель СФЗИ, независимо от степени структурной сложности и технической оснащенности, может быть декомпозирована на следующие частные подцели:

- своевременное обнаружение источника угроз на предприятии, т. е. предотвращение несанкционированного доступа на территорию объекта и в его жизненно важные зоны;

- задержка источника угроз (на время, в идеальном случае превышающее время нейтрализации угрозы);

- своевременное оказание противодействия обнаруженному источнику угроз (пресечение угрозы);

- нейтрализация последствий угрозы на предприятии, т.е. минимизация ущерба от реализации или попытки реализации угрозы.

2. РАЗРАБОТКА И ОБОСНОВАНИЕ МОДЕЛИ И ПРОЦЕДУР ВЫБОРА СРЕДСТВ СФЗИ

2.1 Разработка обобщенной модели СФЗИ

С точки зрения системного анализа, СФЗИ представляет собой модель системы, объединяющей силы и средства объекта защиты (например, какого-либо предприятия ), обеспечивающие защиту информации или иных ценных ресурсов. Указанная модель с учетом функциональной взаимосвязи выделенных подсистем представлена на рисунке 2.1.

Рисунок 2.1 - Модель системы физической защиты информации

Входами любой системы, в том числе и СФЗИ, являются силы и воздействия, изменяющие состояние системы, в данном случае - угрозы. Угрозы могут быть внутренними и внешними, в том числе такими трудно локализуемыми, как слабая правовая дисциплина сотрудников, некачественная эксплуатация средств обработки информации или наличие в помещении вспомогательных технических средств, побочные физические процессы в которых способствуют несанкционированному распространению защищаемой информации. Источниками угроз могут быть злоумышленники, технические средства внутри организации, сотрудники организации, внутренние и внешние поля, стихийные силы и т. д.

При этом особое внимание необходимо уделять угрозам непосредственно самой СФЗИ и ее элементам, поскольку от их функционирования зависит безопасность объекта защиты со всей информационной инфраструктурой.

Цели задают необходимый результат функционирования системы, задачи действия для достижения поставленной цели. Возможность решения задач зависит от ресурсов, выделяемых на мероприятия по защите информации: финансовые, технические и иные средства, расходуемые на эти мероприятия, сотрудники, решающие задачи безопасности, и т.д. На ресурсы, как правило, накладываются определенные ограничения, которые необходимо учитывать при проектировании СФЗИ на этапе ее создания, при ее модернизации или оптимизации на этапах внедрения и эксплуатации [15].

Выходы системы представляют собой реакцию системы на входные воздействия и в данном случае представляют собой совокупность мер по обеспечению безопасности ценных ресурсов. Однако локализовать в пространстве выходы системы так же сложно, как и входы. Каждый сотрудник, например, в меру своей ответственности обязан заниматься задачами защиты информации и принимать меры по обеспечению ее безопасности. Меры по защите информации также включают разнообразные способы и средства, в том числе инструкции, определяющие доступ сотрудников к защищаемой информации в конкретном структурном подразделении организации.

Данные факты лишь подтверждают необходимость применения системного подхода к решению задач эффективного функционирования СФЗИ.

С точки зрения системного подхода, решение задачи обеспечения безопасности некого объекта и его ценных ресурсов формулируется как трансформация существующей системы, не отвечающей поставленным требованиям защищенности, в систему с заданным уровнем безопасности при заданных ограничениях [17].

2.2 Построение модели угроз и формализация модели нарушителя

Термины «модель угроз» и «модель нарушителя» являются стандартными для профессиональной и около профессиональной литературы по безопасности. Прежде всего, необходимо понять, что угрозы существуют постоянно. Среди окружающих людей всегда найдутся такие, кто рассматривает ваше имущество как свою законную добычу, а некоторые из них даже готовы подавить ваше сопротивление, если вы не захотите его отдать. Уровень опасности, исходящей от потенциальных и действующих право нарушителей, никак не зависит от ваших усилий по обеспечению безопасности.

Воспринимать угрозу следует как объективную реальность - на вас нападут. Есть ряд постоянно существующих опасностей. Они связаны с ограниченной надежностью технических средств, которыми оборудован объект.

2.2.1 Модель угроз информационной безопасности АС

При обследовании объекта специалистами модель угроз строится с помощью специального вопросника, который содержит названия предполагаемых угроз, сгруппированные по категориям, и некоторые количественные параметры для оценки их силы (опасности) и вероятности проявления. Для объектов, по которым не требуется проводить аттестацию на соответствие требованиям какого-либо нормативно-технического документа, модель угроз может быть составлена в форме текстового описания.

В общем случае актуальны угрозы связанные с НСД к информации,, осуществляемые при непосредственном физическом доступе к средствам АС:

- кража (утеря) носителей информации;

- несанкционированный доступ к информации, хранящейся на съемных носителях;

- восстановление защищаемой информации и информации об АС путем анализа выведенных из употребления носителей информации;

- несанкционированный доступ к информации;

- модификация, уничтожение, блокирование информации;

- нарушение работоспособности АРМ из состава АС;

- нарушение работоспособности коммутационного оборудования, каналов связи;

- несанкционированное (в том числе непреднамеренное) отключение средств защиты информации;

- внедрение вредоносного ПО;

- установка ПО, не предназначенного для исполнения служебных обязанностей;

- установка аппаратных закладок в приобретаемые ПЭВМ;

- внедрение аппаратных закладок посторонними лицами после начала эксплуатации;

- вывод информации на неучтенные носители (в том числе вывод на печать);

- утечка защищаемой информации;

- модификация технических средств АС, внесение неисправностей в технические средства.

2.2.2 Модель потенциального нарушителя информационной безопасности АС

Модель нарушителя тесно связана с моделью угроз и обычно является ее частью. Смысловые отношения между ними следующие. В модели угроз содержится максимально полное описание опасностей для объекта. В модели нарушителя конкретизируется: кто, какими средствами и с использованием каких знаний может реализовать угрозы и нанести ущерб объекту.

Целями несанкционированных действий нарушителя, способных привести к совершению НСД к защищаемым ресурсам АС и нарушению принятых для АС характеристик информационной безопасности, являются:

- нарушение целостности защищаемых ресурсов;

- нарушение конфиденциальности защищаемых ресурсов;

- нарушение доступности защищаемых ресурсов;

- создание условий для последующего проведения атак.

Возможными направлениями несанкционированных действий нарушителя в том числе являются:

- доступ к защищаемой информации с целью нарушения ее конфиденциальности (хищение, ознакомление, перехват);

- доступ к защищаемой информации с целью нарушения ее целостности (модификация данных);

- доступ к техническим и программным средствам АС с целью постоянного или временного нарушения доступности защищаемой информации для легального пользователя;

- доступ к техническим и программным средствам АС с целью внесения в них несанкционированных изменений, создающих условия для проведения атак;

- доступ к средствам защиты информации с целью изменения их конфигурации.

При разработке модели предполагалось, что доступ к защищаемой информации нарушитель может получить путем:

- преодоления (обхода) средств и системы защиты информации, систем контроля доступа;

- использования специализированных средств съема (добывания) информации по техническим каналам;

- использование средств специальных воздействий;

- внедрения аппаратных закладных устройств.

Нарушители информационной безопасности могут быть следующих типов:

- внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны АС;

- внутренние нарушители, осуществляющие атаки, находясь в пределах контролируемой зоны АС.

2.2.3 Формализация модели потенциального нарушителя

Система физической защиты информации может быть определена как совокупность элементов или компонентов, предназначенных для достижения безопасного функционирования объекта в соответствии с планом. Основными функциями СФЗИ являются обнаружение, задержка, реагирование. Функция обнаружения характеризуется вероятностью обнаружения, задержка характеризуется временем преодоления СФЗ, реагирование - временем реакции охраны.

В принятой модели СФЗИ критерием эффективности СФЗИ принимается критерий своевременности обнаружения несанкционированного доступа. Под своевременным обнаружением понимается принятие решения об обнаружении НСД в такой момент времени, когда остается еще достаточно времени для развертывания сил охраны и перехвата нарушителя. Время реагирования сил охраны Tp определяет критическую точку обнаружения (КТО). КТО - это точка на маршруте движения нарушителя, после которой обнаружение НСД не позволяет силам охраны своевременно прибыть к месту перехвата и оказать эффективное противодействие нарушителям. В этой точке время реагирования сил охраны еще не превосходит минимальное время совершения НСД:

. (2.1)

Модель системы физической защиты состоит из нескольких компонентов: модель нарушителя, модель объекта. Модель нарушителя представляет собой совокупность стратегий действий нарушителя и матриц навыков: матрицу вероятностей Р (2.2) и матрицу Т (2.3).

(2.2)

Элементом матрицы вероятностей pi,j является вероятностью обнаружения НСД при преодолении элемента СФЗ i-го типа, используя j-й навык из набора навыков нарушителя.

(2.3)

Элементом матрицы вероятностей ti,j является время преодоления элемента СФЗ i-го типа, используя j-й навык из набора навыков нарушителя.

В предлагаемой модели рассматриваются три основных стратегии нарушителя при преодолении барьеров СФЗ: минимизация времени преодоления, минимизация вероятности обнаружения и оптимальная стратегия. При оптимальной стратегии до КТО нарушитель действует согласно стратегии минимизации вероятности обнаружения (скрытое проникновение), а после КТО согласно стратегии минимизации времени преодоления (силовой прорыв). Данная комбинированная стратегия показана на (рисунок 2.3). Применение данной стратегии в модель нарушителя соответствует принципу гарантированного результата и снимает неопределенность в стратегии поведения нарушителя.

Модель объекта представляет собой граф, представленный в виде матрицы смежности M [a, b]. Вершинами данного графа являются области однородности (ОО) - области на объекте, где совпадают три основные характеристики системы физической защиты: время реакции охраны, время преодоления данного области нарушителем и вероятность обнаружения нарушителя устройствами обнаружения, действующими в данной области.

Рисунок 2.3 - Модель комбинированной стратегии действий нарушителя

Характеристики ОО служат: набор устройств и инженерных средств охраны, установленных или действующих в данной зоне, а также время реакции сил охраны. ОО служат для построения пространственной модели объекта. Пример областей однородностей и графа однородности показан на (рис. 2.4).

Задача анализа СФЗИ состоит в том, чтобы определить наличие критических путей (таких путей, где вероятность своевременного обнаружения Pоб будет больше минимально заданной вероятности обнаружения Pmin). Поиск критических путей производится по следующему алгоритму:

ЭТАП 1: По модифицированному алгоритму Дейкстры находятся все пути из множества точек начала движения (областей однородности, расположенных на периметре объекта) к множеству целевых точек (областей однородности, в которых находятся критические элементы объекта). Получаем набор векторов вида:

(2.4)

Этап 2: Расчет производим согласно оптимальной стратегии действий нарушителя. На каждом векторе v, находим КТО - точку, в которой

Рисунок 2.4 - Области однородности с графом (пространственной моделью) объекта

,

где Тохр.КТО - время реакции охраны в критической точке обнаружения; Тj - время преодоления j-й зоны однородности СФЗ, расположенной между КТО и целевой зоной. Время преодоления берется из матрицы навыков нарушителя Т (2.2), оно должно быть минимально из всего набора времен при преодолении элементов системы физической защиты в j-й зоне однородности. Итоговая оценка найденного пути v (2.3) (вероятность своевременного обнаружения) РОБ будет являться вероятностью обнаружения нарушителя до КТО и находится по формуле (2.4):

(2.5)

Вероятность обнаружения Pj берется из матрицы вероятностей навыков нарушителя Р (2.1). Выбранная вероятность должна быть минимальна из всего набора вероятностей обнаружения НСД при преодолении элементов СФЗ в j-й зоне однородности [18].

При найденный путь v будет являться критическим. По наличию или отсутствию критических путей делается вывод о достаточности или недостаточности мероприятий по физической защите.

2.2.4 Разработка модели сопоставления угроз и уязвимостей

Модели физической защиты информации должны отображать взаимозависимости всей совокупности параметров, определяющих меру угроз безопасности для рассматриваемого объекта. Для реализации угрозы в отношении объекта защиты, необходимым условием является наличие уязвимостей в системе. Модель сопоставление угроз и уязвимостей системы изображана в виде графовой модели (рисунок 2.5).

Рисунок 2.5 - Модель сопоставления угроз и уязвимостей

Элементы множеств и находятся между собой в определенных отношениях «угроза-объект». Отношение возможно за счет элементов множества - набор уязвимых мест (таблица 2.1).

Таблица 2.1 - Сопоставление физических угроз и уязвимостей АС предприятия

1. УГРОЗЫ АРМ

1. УЯЗВИМОСТИ АРМ

1

2

1). Физический доступ нарушителя к АРМ

1). Отсутствие системы контроля доступа сотрудников к чужим АРМ

2). Отсутствие системы видеонаблюдения в организации

3). Несогласованность в системе охраны периметра

2). Разглашение конфиденциальной информации, хранящейся на рабочем месте сотрудника организации

1). Отсутствия соглашения о неразглашении между работником и работодателем

2). Нечеткая регламентация ответственности сотрудников организации

2. УГРОЗЫ СЕРВЕРОВ

2. УЯЗВИМОСТИ СЕРВЕРОВ

1

2

1). Физический неавторизованный доступ нарушителя в серверную комнату

1). Неорганизованный контрольно-пропускной режим в организации

2). Отсутствие видеонаблюдения в серверной комнате

3). Отсутствие охранной сигнализации

2). Разглашение конфиденциальной информации

1). Отсутствие соглашения о нераспространении конфиденциальной информации

2). Нечеткая регламентация ответственности сотрудников организации

3. УГРОЗЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

3. УЯЗВИМОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

1

2

1). Физический доступ нарушителя к носителям с КИ

1). Неорганизованность контрольно-пропускного пункта

2). Отсутствие системы видеонаблюдения в организации

3). Отсутствие системы охранной сигнализации

2). Разглашение конфиденциальной информации, в документах, вынос носителей за пределы контролируемой зоны

1). Отсутствие соглашения о неразглашении конфиденциальной информации

2). Нечеткое распределение ответственности за документы (носители конфиденциальной информации) между сотрудниками организации

3). Несанкционированное копирование, печать и размножение носителей конфиденциальной информации

1).Нечеткая организация конфиденциального документооборота в организации

2). Неконтролируемый доступ сотрудников к копировальной и множительной технике

4. УГРОЗЫ СЕТЕВЫХ УСТРОЙСТВ И КОММУТАЦИОННОГО ОБОРУДОВАНИЯ

4. УЯЗВИМОСТИ СЕТЕВЫХ УСТРОЙСТВ И КОММУТАЦИОННОГО ОБОРУДОВАНИЯ

1). Физический доступ к сетевому устройству

1). Неорганизованный контрольно-пропускной режим в организации

2). Отсутствие системы видеонаблюдения в организации

3). Несогласованность в системе охраны периметра

4). Нечеткая регламентация ответственности сотрудников предприятия

2). Разрушение (повреждение, утрата) сетевых устройств и коммутационного оборудования

1). Отсутствие ограничения доступа к сетевым устройствам и коммутационному оборудованию, внутренней сети предприятия

2). Нечеткая регламентация ответственности сотрудников предприятия

5. УГРОЗЫ УСТРОЙСТВ УПРАВЛЕНИЯ

5. УЯЗВИМОСТИ УСТРОЙСТВ УПРАВЛЕНИЯ

1) Физический доступ нарушителя к устройствам управления

1). Неорганизованность контрольно-пропускного режима в организации

2). Отсутствие видеонаблюдения в организации

2). Разрушение, повреждение устройств управления

1). Неорганизованность контрольно-пропускного режима в организации

2). Неконтролируемый доступ сотрудников к технике

При оценке соотношения между моделями угроз и нарушителя важно понимать, что самом деле является целью атаки нарушителя и объектом защиты. После проведения необходимого описания объекта и модели угроз, следует разработать решение по защите.

2.3 Разработка модели системы физической защиты информации с полным перекрытием

Модели физической защиты информации должны отображать взаимозависимости всей совокупности параметров, определяющих меру угроз безопасности для рассматриваемого объекта от всей совокупности или от отдельно взятых дестабилизирующих факторов, причем в соотнесении с теми потерями, которые могут наблюдаться при реализации угроз.

В модели безопасности с полным перекрытием модели Клементса-Хоффмана рассматривается взаимодействие «области угроз», «защищаемых объектов» и «системы защиты» (механизмов безопасности).

Для создания системы физической защиты информации с полным перекрытием необходимо определить три множества:

- множество угроз , ;

- множество объектов защиты , ;

- множество механизмов защиты , .

Элементы множеств и находятся между собой в определенных отношениях «угроза-объект», определяемых двухдольным графом (рисунок 2.6), где - множество вершин графа , , , а - множество дуг графа. Дуга существует только тогда, когда является средством получения доступа к объекту .

Рисунок 2.6 - Множество отношений «объект-угроза»

Наиболее общей моделью физической защиты является модель системы с полным перекрытием, т.к. в ней есть возможность учесть весь спектр угроз и противопоставить каждой угрозе средства физической защиты [17].

Цель защиты состоит в том, чтобы «перекрыть» каждую дугу графа и воздвигнуть барьер для доступа по этому пути.

Множество средств физической защиты обеспечивает защиту множества объектов от множества угроз . В идеале каждое средство должно устранять некоторое ребро из указанного графа. В действительности эти средства выполняют функцию «брэндмауэра», обеспечивая некоторую степень сопротивления попыткам проникновения. Это сопротивление - основная характеристика присущая, всем элементам множества .

Применение множества защиты преобразует 2-дольный граф в 3-дольный (рисунок 2.7 ).


Подобные документы

  • Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.

    дипломная работа [771,4 K], добавлен 13.06.2012

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

  • Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

    контрольная работа [401,8 K], добавлен 03.12.2012

  • Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.

    дипломная работа [3,6 M], добавлен 30.06.2011

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа [746,7 K], добавлен 09.11.2016

  • Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.

    курсовая работа [1,3 M], добавлен 30.03.2011

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.