Разработка процедур оценки защищенности автоматизированных систем корпорации

Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2. Метод экспертных оценок. Экспертная оценка исходных параметров для расчета защищенности может осуществляться с использованием так называемой дельфийской группы. Дельфийская группа - это группа экспертов, созданная в целях сбора информации из определенных источников по определенной проблеме. При этом необходимо задать лингвистический словарь возможных оценок экспертов, определить набор вопросов и условных значений квалификаций отдельных экспертов. После определения всех входных переменных производится поочередный опрос каждого эксперта. После опроса всех экспертов с учетом их квалификации определяется общая оценка группы и согласованность (достоверность) ответов для каждого вопроса. Эксперт оценивает эффективность (вероятность) отражения угроз элементами защиты рi и вероятность появления угроз Qi Вероятности эксперт задает лингвистическими оценками: отлично, хорошо, удовлетворительно, плохо, не отражает; вероятно, близко к нулю, близко к единице, весьма вероятно и т.п. Затем эти лингвистические оценки при помощи словаря переводятся в числа рi и Qi в диапазоне [0; 1].

Для задания вероятности появления угрозы возможна оценка вероятности появления угрозы i-того вида в общем потоке угроз:

(2.18)

Исходя из заданной квалификации экспертов, рассчитываются их веса (значимость) в группе по формуле:

(2.19)

где Ue -- квалификация эксперта, задаваемая в некотором диапазоне, например, от 0 до 10 в зависимости от опыта, образования и других качеств эксперта.

Затем оценки суммируются с учетом весов экспертов:

(2.20)

где рie и Qie - оценка вероятностей отражения и появления угроз, сделанные одним экспертом;

ke - "вес" эксперта в группе.

После расчета общей оценки всей группы рассчитывается согласованность ответов, которая может использоваться для оценки достоверности результатов. Согласованность рассчитывается при помощи среднеквадратического отклонения и выражается в процентах. Максимальная согласованность достигается при одинаковых значениях оценок экспертов и в этом случае равняется 100%. Минимальная согласованность достижима при максимальном разбросе оценок экспертов.

3.Оптимистически-пессимистический подход. В рамках данного подхода предусмотрено два разных способа. Первый способ - это способ равных интенсивностей i = , = const. При этом способе для расчета защищенности константа может быть выбрана любой. В формуле (2.17) она будет вынесена за скобки и в конечном итоге сократится, так что защищенность в данном случае будет зависеть только от потерь:

(2.21)

Второй способ - это способ пропорциональности потерям.

i = *Ci , = const. При этом способе предполагается, что чем больше потери от взлома, тем чаще осуществляются попытки несанкционированного доступа к этой информации. То есть интенсивности потоков угроз прямо пропорциональны потерям. В этом случае защищенность будет зависеть от квадрата потерь:

(2.22)

В работе предложен способ задания интенсивностей и вероятностей угроз, основанный на комплексном применение статистических характеристик и экспертных оценок.

2.4.2 Способы задания стоимости информационных ресурсов

Важнейшей характеристикой защищаемого объекта (как следствие, и системы защиты) является стоимость потерь от взлома. Рассмотрим возможные способы задания стоимости потерь. Метод позволяет установить ценность ресурсов. Ценность физических ресурсов в данном методе зависит от цены их восстановления в случае разрушения.

1. Стоимость похищенной (искаженной, утерянной) информации.

Исходные данные:

- - удельная цена информации;

- - скорость получения/искажения/уничтожения информации;

- - время нахождения субъекта в системе;

- - объем информации.

(2.23)

2.Затраты от невозможности получения доступа к информации.

Исходные данные:

- - удельная цена недоступности информации;

- - время восстановления системы.

(2.24)

Чтобы точнее определить ущерб в результате реализации угроз информации необходимо прибегнуть к некоторой классификации угроз и выделить тот принцип классификации который в большей мере характеризует стоимость потерь.

Очевидно, что стоимость потерь удобнее задавать для угроз, классифицированных по целям атаки. Что касается характеристики интенсивности угроз, то она определяется с помощью средств аудита и сетевого мониторинга, которые различают угрозы по принципам и характеру воздействия на систему (механизму атаки, способу проникновения). Вероятность отражения угрозы средствами защиты рi определяется в соответствии с теми механизмами, которые реализованы в каждом средстве. Причем каждый из механизмов в общем случае может отражать несколько видов атак.

Таким образом, необходимо задавать соответствие между всеми этими параметрами (рисунок 2.2). Для успешного приведения в соответствие различных параметров оценки защищенности необходимо корректное построение модели нарушителя. В этой модели должны быть отражены практические и теоретические возможности нарушителя, его априорные знания, время и место действия.

Рисунок 2.2 - Взаимозависимость параметров защиты

Задание соответствия между стоимостью потерь и интенсивностью угроз можно осуществлять следующим образом:

1. Статистический подход. Статистический подход является основным, как обладающий большей достоверностью. Из анализа статистики можно выявить вероятности нанесения определенных видов ущерба при определенных видах взломов. Однако на практике далеко не всегда подобная статистика существует, в частности, при внедрении новых технологий защиты информации, новых версий ОС или приложений и т.д., т.к. для ее сбора требуется некоторое время. В этом случае может использоваться пессимистический подход.

2. Пессимистический подход. Если не имеется достаточной статистики, можно воспользоваться другим способом. При данном подходе считается, что при проникновении в систему злоумышленник наносит наибольший вред, какой он только может причинить.

Как показывает практика, при преодолении злоумышленником хотя бы одного из барьеров защиты, общий уровень защищенности всей системы резко снижается, что может привести к ее полной компрометации. Исходя из этих убеждений данный подход к оценке ущерба вполне обоснован, и уровень потерь будет равен максимальному при любых видах атак и нарушений.

При задании соответствия между интенсивностью угроз и вероятностью их отражения нужно учитывать, что, если в системе реализовано несколько механизмов, отражающих некоторую атаку, вероятность преодоления защиты рассчитывается следующим образом.

Если pk есть вероятность отражения i-той угрозы каждым средством защиты, то вероятность взлома системы будет:

, (2.25)

а вероятность отражения угрозы системой защиты

. (2.26)

2.5 Разработка процедуры определения вероятностей появления угроз и уровня их опасности

Согласно ГОСТ 13335-3 защищенность АС можно определить, как величину обратно пропорциональную возможности осуществления угрозы [12], которая зависит от того, насколько привлекательным является информационный актив для потенциального нарушителя, вероятности реализации угроз и легкости, с какой нарушитель может воспользоваться уязвимостями системы.

Следовательно, для определения величины защищенности АС можно использовать следующую формулу:

; (2.27)

где - вероятность появления n-ой угрозы,

- величина ущерба при удачном осуществлении n-ой угрозы в отношении защищаемого объекта (ценность актива или уровень серьезности угрозы),

- вероятность защиты от n-ой угрозы с помощью СЗИ (величина определяющая использования легкость уязвимых мест).

Формирование статистических признаков и приведение их в вероятностную форму можно осуществлять либо путем многократного наблюдения событий или многократного их моделирования. При наличии достаточной статистики и сходстве условий ее набора имеется возможность приведения статистических данных в вероятностную форму.

Набранная статистика приводится в вероятностную формулу, считая полной группой событий число измерений каждого признака для каждого объекта в отдельности. Значение функции принадлежности вычисляется по следующей формуле:

(2.28)

где - число проявлений признака x в интервале i соответствующих данному объекту

k - суммарное число интервалов проявления признаков x.

Априорная вероятность вычисляется как соотношение числа объектов данного класса m к суммарному числу объектов M:

(2.29)

Тогда, можно представить группой событий H1,H2,….,Hn - атака производится с использованием n-ой уязвимости, которые обладают следующими свойствами:

1. Все события попарно несовместимы: ; ;

2. Их объединение образует пространство элементарных исходов

.

В этом случае H1,H2,….,Hn образуют полную группу событий.

Пусть событие A состоит в том, что АС была успешно атакована:

Тогда имеет место формула полной вероятности:

(2.30)

Событие H1- состоит в том, что атака была осуществлена с использованием метода атаки n=1, и т.д.

- это вероятность появления n-го метода атаки;

- это вероятность того, что АС будет атакована с использованием n-го метода атаки.

определяется статистически и соответствует относительной частоте появления Hn. Т.е равно отношению количества атак (общей доле атак данного вида) с уязвимостью Hn к общему числу атак на АС:

(2.31)

Тогда, - отношение количества успешных атак с уязвимостью Hn к общему числу атак на АС.

Таким образом

(2.32)

Тогда вероятность того, что АС будет атакована с использованием i-ой уязвимости

; (2.33)

Ввод статистических характеристик атак на АС (таблица 2.1). Статистические данные могут быть получены эмпирически, а так же из публикаций в открытых источниках.

Декомпозиция множества атак по типу используемой уязвимости (Hn):

- КрА-криптографические атаки;

- ВрП-атаки с использование вредоносных программ;

- УзСЗ-атаки осуществляемые в обход функций безопасности или связанные с их неправильным применением, а так же прямые нападения;

- Мш-мошенничество, включая вмешательство и методы социальной инженерии.

По цель НСД (Hm):

- Х-хищение (кража, утрата зарегистрированного носителя);

- К-копирование (утрата незарегистрированного носителя, съем информации с помощью ТСР);

- М-модификация;

- Б-блокировка (отказ, сбой);

- У-уничтожение.

Таблица 2.1 - Статистические характеристики атак на АС

пп

Атаки (уязвимости)

Общее количество

Обнаружено до или после

воздействия

Частота обнаружения

за месяц

Время локализации

атаки (Tл)

Цель НСД

(последствия)

Уровень опасности (Co)

Вид

Наимен

до

После

(A)

Известных

Новых

1

КрА

2

ВрП

3

УзСЗ

4

Мш

Всего

Для оценки угроз, создаваемых данными атаками, полученная таблица может быть преобразована в следующую таблицу статистических оценок по целям воздействия на АС (таблица 2.2).

Таблица 2.2 - Статистические оценки угроз взаимосвязанные со способами их реализации

№ пп

Цель НСД (Ki)

Вид атаки

Общ. Кол-во

Из них

Время локализации (Tл)

Уровень опасности (Со)

предотвращено

Успешных (Кусп)

1

Х

2

К

3

У

4

М

5

Б

Всего

Для получения числовой оценки "уровня опасности" предлагается применить метод анализа иерархий, для чего составляется матрица парных сравнений. При этом, с привлечением экспертов устанавливается значения в соответствием с лингвистической шкалой оценок Т.Саати [19]:

- 1 - равноценность;

- 2 - умеренное превосходство;

- 5 - сильное превосходство;

- 7 - очень сильное превосходство;

- 9 - высшее превосходство/

На основании экспертных оценок формируется матрица парных сравнений:

Таблица 2.3 - Матрица парных сравнений

Х

К

У

М

Б

Х

1/1

2/1

5/1

7/1

9/1

К

1/2

1/1

5/1

7/1

9/1

У

1/5

1/5

1/1

2/1

7/1

М

1/7

1/7

1/2

1/1

7/1

Б

1/9

1/9

1/7

1/7

1/1

Для расчета весов элементов матрица, дробное отношение приводится к десятичному виду, вычисляется сумма значения отношений по строкам и общую сумму строк (таблица 2.4):

Таблица 2.4 - Матрица парных сравнений с десятичными коэффициентами

Х

К

У

М

Б

Сумма по строке

Х

1,00

2,00

5,00

7,00

9,00

24,00

К

0,50

1,00

5,00

7,00

9,00

22,50

У

0,20

0,20

1,00

2,00

7,00

10,40

М

0,14

0,14

0,50

1,00

7,00

8,78

Б

0,11

0,11

0,14

0,14

1,00

1,50

Сумма

67,18

Сумма каждой строки делится на общую сумму строк (таблица 2.5)

Таблица 2.5 - Расчет строчных сумм

Х

К

У

М

Б

Сумма по строке

Х

1,00

2,00

5,00

7,00

9,00

0,36

К

0,50

1,00

5,00

7,00

9,00

0,33

У

0,20

0,20

1,00

2,00

7,00

0,15

М

0,14

0,14

0,50

1,00

7,00

0,13

Б

0,11

0,11

0,14

0,14

1,00

0,02

Сумма

1,00

Фиксация веса последствия атаки (таблица 2.6):

Таблица 2.6 - Фиксация веса последствия атаки

Х

К

У

М

Б

Числовая оценка Со

0.36

0.33

0.15

0.13

0.02

Уровень ущерба можно определить по показателю затрат, необходимых на его локализацию, а следовательно представить в следующим виде.

Предлагается долю каждого фактора , вычислять по статистическим свойствам указанным в таблице 2.2, как отношение времени на локализацию Тл к количеству успешных воздействий и общему времени локализации :

; (2.34)

В данном виде значение представляет уровень ущерба, оцененный в виде времени, затраченного на локализацию последствий атаки на АС. Тогда элементы матрицы парных сравнений будет определяться величиной отношений:

; , (2.35)

Матрица парных сравнений для исследуемой АС (таблица 2.7):

Таблица 2.7 - Матрица парных сравнений для исследуемой АС

Кк

Ку

Км

Кб

Кх

Кк

Ку

Км

Кб

Фиксация веса последствия атаки для исследуемой АС (таблица 2.8):

Таблица 2.8 - Фиксация веса последствия атаки для исследуемой АС

Кх

Кк

Ку

Км

Кб

Числовая оценка Со

Получается распределенная вероятность по целям воздействий на АС:

- будет определяться из отношений количества случаев НСД конкретного вида к общему числу случаев НСД.

- из отношений количества успешных НСД т.е обнаруженных после своего воздействия к общему числу случаев НСД.

Получив числовые оценки уровней опасности соответствующих видов НСД и распределение вероятности их наступления, рассчитывается вес соответствующего способа НСД для исследуемой АС по формуле:

(2.36)

Тогда, в соответствии с проделанным анализам можно сформулировать матрицу вида (таблица 2.9):

Таблица 2.9 - Матрица значений атак

Х

К

У

М

Б

Со

P(Hn/A)

Vi

Полученная матрица отображает уровень опасности угроз, вероятность их реализации и вес угрозы

2.6 Разработка процедуры оптимизации защиты АС

Процедура оптимизации защиты автоматизированной систем включает в себя два этапа:

- Применения метода уступок при выборе оптимального варианта защиты;

- Сопоставления текущего показателя защищенности, со шкалой оценки защищенности.

Последовательное выполнение этапов позволяет оптимизировать защиту АС, по параметрам: защищенности, стоимости, производительности.

2.6.1 Метод уступок при выборе оптимального варианта защиты

Качественная зависимость изменения основных параметров, характеризующих систему защиты, от ее сложности -- используемого набора механизмов защиты, представлена на рисунке 2.3.

Проанализировав характер зависимостей от сложности системы, можно сказать, что стоимость системы защиты возрастает неограниченно, а производительность снижается в пределе до нуля.

В то же время кривая коэффициента защищенности (D) стремится к предельному значению - к единице (100%) и в некоторый момент достигает насыщения. Это в свою очередь приводит к тому, что при дальнейшем нарастании сложности (и, соответственно, увеличении цены, а также снижении производительности) увеличение коэффициента защищенности происходит незначительно.

Следовательно, при проектировании системы защиты, параметры защищенности которой расположены в области насыщения, целесообразно проанализировать параметры альтернативных вариантов. То есть целесообразно исследовать возможность использования менее сложных систем защиты и, задав некоторый промежуток снижения коэффициента защищенности (dD), выбрать систему, уровень защищенности которой удовлетворяет полученному (D-dD). Конечно, если таковые имеются. При этом может быть получен ощутимый выигрыш в цене и производительности.

В этом и состоит применение известного метода последовательных уступок при выборе оптимальной системы защиты. Этот метод, как уже упоминалось, подразумевает сведение многокритериальной задачи оптимизации к однокритериальной.

Рисунок 2.3 - Метод последовательного выбора уступок

Метод последовательных уступок представляет собою итерационную человеко-машинную процедуру, используя которую разработчик, давая допустимые приращения одним параметрам (в частности, задавая снижение коэффициента защищенности), анализирует изменение других, принимая решение о допустимости вводимых уступок.

Таким образом, весь процесс анализа уровня безопасности условно можно разделить на этапы сбора и анализа полученных данных и модификации параметров системы защиты.

2.6.2 Разработка шкалы оценки защищенности

Для определения уровня защищенности АС, значение только коэффициента защищенности не достаточно. Необходимо разработать шкалу оценки защищенности.

Исследования изменения функции защищенности D (рисунок 2.3), а так же многократные расчеты значения D с различными входными данными, позволяют отобразить связь между числовым значением D и состоянием защищенности АС. Данная связь графически проиллюстрирована в виде шкалы защищенности на рисунке 2.4

Рисунок 2.4 - Шкала оценки защищенности

По значению коэффициента защищенности D формируется вербальная интерпретация защищенности следующим образом:

- если 0?D?0,3, то защищенности системы очень низка. Необходима оптимизация с значительным повышение уровня защищенности;

- если 0,3<D?0,5, то защищенность системы низка. Необходима оптимизация с повышением уровня защищенности;

- если 0,5<D?0,7, то защищенность системы средняя. Необходима оптимизация с повышением уровня защищенности и рассмотрение альтернативных МЗ.

- если 0,7<D?0,9, то защищенность системы высокая. Возможна оптимизация с учетом стоимости СЗИ

- если 0,9?D?1 , то защищенность системы очень высокая. Возможна оптимизация стоимости СЗИ.

2.7 Выводы

В данном разделе была описана методика оценки защищенности АС. Описаны параметры, с которыми оперирует методика, методы их получения и оценки. Также был описан принцип оценки рисков, положенный в основу методики и выведена формула для получения количественной оценки уровня защищенности, обеспечиваемого СЗИ. Разработана процедура определения вероятностей появления угроз и уровня их опасности. Разработана процедура оптимизации защиты АС.

Оценка защищенности с учетом приведенных выше расчетных формул и выбор оптимального варианта системы защиты, осуществляется следующим образом:

1. Расчет параметров Сi, i, рi. для оценки защищенности по исходным данным, полученным статистическим или, в случае недостатка статистики, одним из приведенных выше способов (оптимистически-пессимистический подход).

2. Расчет критериев защищенности ,,,.

3. Расчет вероятностей появления угроз P(Hn/A) и уровня их опасности Coi.

4. Сопоставление значения коэффициента защищенности D со шкалой оценки защищенности. Анализ изменения коэффициента защищенности dD при задании приращений для критериев и методом последовательного выбора уступок с оценкой целесообразности выбора системы, удовлетворяющей новым ограничениям.

5. Выбор системы защиты с максимальным коэффициентом защищенности D, удовлетворяющей ограничениям по стоимости и производительности .

3. ПРЕДЛОЖЕНИЯ ПО РЕАЛИЗАЦИИ ПРОЦЕДУР ОЦЕНКИ ЗАЩИЩЕННОСТИ АС КОРПОРАЦИИ

3.1 Обобщенный алгоритм оценки защищенности КАС

Разработанные методики и процедуры совмещены в алгоритм, представленный на рисунке 3.1. Функциональными элементами алгоритма являются:

- блок сбора и анализа статистических характеристик атак, необходим для задания входных данных модели оценки защищенности. Статистические данные могут быть получены эмпирически, а так же из публикации в открытых источниках;

- получение вероятностей отражения угроз СЗИ, экспертным методом оценки. На этом этапе, при помощи экспертов, определятся с какой вероятностью [0;1] механизмы защиты могут отразить актуальные угрозы АС;

- расчет коэффициента защищенности (D).Получение коэффициента защищенности, позволяет количественно показать относительное уменьшение риска в защищенной системе по сравнению с незащищенной системой;

- сравнение со шкалой оценки защищенности. При сравнение полученного коэффициента защищенности со шкалой, можно определить уровень защищенности АС;

- блок условного перехода "Нужна оптимизация СЗИ". В случае неудовлетворительного значения уровня защищенности, СЗИ подлежит оптимизации (Выбор альтернативных МЗ, модификация имеющихся МЗ);

- расчет распределенной вероятности атак на АС P(Hn/A). Позволяет определить распределение вероятностей реализации атак по типу используемых уязвимостей;

- построение матрицы статистических оценок по целям воздействий. Позволяет оценить уровень опасности угроз и вероятность появления того или иного деструктивного последствия атаки;

Рисунок 3.1 -Схема алгоритма оценки защищенности КАС

- расчет уровня опасности Сoi. На этом этапе определяется уровень деструктивного воздействия успешной атаки;

- расчет распределения вероятностей по целям воздействия. Позволяет определить вероятность возникновения того или иного последствия атаки;

- растет рейтинга атак. Сопоставив вероятность реализации и уровень опасности атаки, формируются рейтинги атак, позволяющие выделить наиболее опасные типы атак;

- построение матрицы значения атак. Синтезируя полученные характеристики атак, формируется матрица значений атак;

- предложения по оптимизации СЗИ используя метод уступок с учетом матрицы значений атак. Выбор альтернативных МЗ, модификация имеющихся МЗ, предпочтения следует отдавать тем МЗ, которые в наибольшей степени минимизируют вероятность реализации атак с наибольшим рейтингом.

3.2 Оценка стоимости информационных ресурсов

Следующим пунктом методики является оценка информационных ресурсов корпорации и оценка ущерба в результате реализации угроз. Этот пункт является важным звеном методики. Он позволяет ранжировать информационные ресурсы компаний по степени их критичности для ведения нормальной деятельности предприятия. На этом этапе становится понятно, какие ресурсы требуют защиты в первую очередь и какие средства на это могут быть потрачены. То есть этот пункт позволяет определить в первую очередь стоимость информационных ресурсов, а во-вторых, задает предел стоимости СЗИ.

Для оценки уровня ущерба выраженного в денежном эквиваленте используем пессимистический подход и будем считать, что убытки будут максимальны при реализации хотя бы одной из угроз. В частном случае, как правило, каждая из угроз представляет для информации определенное воздействие, которое не может характеризоваться полным разрушением информации либо ее непригодностью. К тому же практика и данные статистики защиты КИС показывают, что реализации хотя бы одной из угроз может привести к компрометации и нарушении целостности всей системы. А злоумышленники, как правило, начинают свое вторжение с мельчайших угроз и ошибок в деятельности персонала, последовательно увеличивая свои привилегии в системе. В данном случае для простоты примера воспользуемся именно пессимистическим способом оценки стоимости информации. При этом угрозы классифицируем по способу воздействия на информацию. Разделим их на две группы: в первую включим угрозы, приводящие к недоступности информационного ресурса, во вторую угрозы, приводящие к нарушению целостности и конфиденциальности. Размер ущерба в денежном эквиваленте для двух видов воздействия составляет 1000 руб/час и 50000 руб соответственно. То есть компания несет убытки 1000 руб/час если ее сотрудники не могут получить своевременный доступ к информационному ресурсу (удаленные пользователи) и 50000 руб. если информация станет общедоступной или станет нечитаемой в результате искажений. В качестве основного источника защищаемой информации определен файл сервер находящийся внутри КАС.

3.3 Оценка уровня защищенности КАС и обоснование эффективности выбранных средств защиты

Для оценки вероятности отражения угроз каждым из средств защиты использовался метод экспертной оценки. Результат экспертной оценки вероятностей отражения угроз СЗИ приведен в таблице 3.1.

Общий уровень защищенности, обеспечиваемый СЗИ, будем считать по формуле (2.21) при этом будем использовать первый способ оптимистически-пессимистического подхода. При использовании этого способа предполагаем, что i = , = const, что интенсивности угроз равные и равны константе. Таким образом, подставляя значения вероятностей pi и сумму потерь Сi в формулу (2.7) получаем общий уровень защищенности системы равный:

Таблица 3.1 - Таблица вероятностей отражения угроз безопасности СЗИ, полученная экспертным методом оценки.

Вероятность отражения угрозы с учетом средств защиты

Общая вероятность

Ci

Ci*(1-pi)

Средство Вид защиты уязвимости

Межсетевой экран/NAT

VPN шлюз

Сервер обновлений

IDS

Антивирус

Ущерб, руб

Троянские кони

0,95

0,95

30000

1500

Вирусы

0,90

0,9

10000

1000

DoS

0,80

0,99

0,99

0,99998

5000

0,1

DDoS

0,60

0,80

0,95

0,996

5000

20

Макро вирусы

0,60

0,6

30000

12000

Уязвимости ПО или ошибки

0,90

0,9

25000

2500

IP Spoofing

0,70

0,99

0,93

0,99979

20000

4,2

DNS Spoofing

0,90

0,9

25000

2500

WEB Spoofing

0,50

0,5

10000

5000

Захват сетевых подключений

0,50

0,99

0,90

0,9995

25000

12,5

Различные виды сканирования сети

0,60

0,90

0,96

5000

200

Недоступность данных

0,85

0,85

5000

750

Нарушение конфиденциальности данных

0,95

0,30

0,965

45000

1575

Некорректные параметры заголовков пакетов и запросов

0,7

0,5

0,8

0,97

9000

270

Автоматический подбор паролей

0,75

0,9

0,975

35000

875

Атаки на протоколы

0,5

0,8

0,875

10000

1250

Неэффективный мониторинг событий безопасности в КАС

0,3

0,7

0,79

25000

5250

Монополизация канала

0,6

0,9

0,96

4000

160

Неавторизованное использование прав

0,3

0,9

0,93

30000

2100

Манипуляция данных и ПО

0,5

0,6

0,3

0,6

0,944

25000

1400

Неконтролируемое использование ресурсов

0,5

0,6

0,3

0,8

0,6

0,9888

30000

336

Потеря конфиденциальности важных данных в UNIX системах

0,7

0,8

0,5

0,97

31000

930

Неавторизованное использование АС

0,6

0,7

0,3

0,8

0,66

0,99429

40000

228,48

Прослушивание сети

0,9

0,9

40000

4000

Злоупотребление правами пользователей и администраторов

0,1

0,1

0,19

10000

8100

Вредоносное ПО: spyware, adware

0,5

0,95

0,975

38000

950

Переполнение буфера

0,8

0,8

15000

3000

Итого

582000

55911,28

Уровень защищенности

0,903932

В данном случае была произведена оценка защищенности уже определенной системы с необходимым набором средств защиты. В практике чаще возникают ситуации, когда необходимо выбрать из набора средств только те, которые в большей степени соответствуют нуждам корпорации, в данном случае обеспечивают наибольший уровень защиты, при этом система должна иметь минимальную стоимость и оказывать минимальное воздействие на производительность всей системы в целом. Применим методику по выбору оптимальной системы защиты для той же системы. При этом введем ограничения на стоимость такой системы защиты. Предположим, что система защиты должна составлять от 10 до 20 процентов от общей стоимости КАС. Именно такой подход предлагают многие современные эксперты при оценке стоимости СЗИ. Допустим, что общая стоимость КАС составляет 150 000 руб. В этом случае целесообразно на систему защиты потратить 20000 руб. В общем случае ограничения на стоимость СЗИ ограничиваются сверху стоимостью информации.

Оценим уровень защищенности при использовании следующих средств защиты: МЭ, VPN-шлюз, сервер обновлений и сервер антивирусной защиты. Оценка приведена в таблице 3.2. Стоимость такого решения составит порядка 20000 руб. В этом случае уровень защищенности будет следующим:

D = 0.760958*100% = 76 %

В качестве альтернативного набора средств будет использоваться МЭ, VPN-шлюз, и систему IDS. Стоимость второго решения будет составлять 35000-40000 руб. Для такой системы уровень защиты будет равняться:

D = 0.697539*100% = 69 %

Таблица 3.2 - Таблица вероятностей отражения угроз СЗИ состоящая из четырех компонентов: МЭ, VPN-шлюз, сервер обновлений и сервер антивирусной защиты.

Вероятность отражения угрозы с учетом средств защиты

Общая вероятность

Ci

Ci*(1-pi)

Средство Вид защиты уязвимости

Межсетевой экран/NAT

VPN шлюз

Сервер обновлений

IDS

Антивирус

Ущерб, руб

Троянские кони

0,95

0,95

30000

1500

Вирусы

0,90

0,9

10000

1000

DoS

0,80

0,99

0,998

5000

10

DDoS

0,60

0,80

0,92

5000

400

Макро вирусы

0,60

0,6

30000

12000

Уязвимости ПО или ошибки

0,90

0,9

25000

2500

IP Spoofing

0,70

0,99

0,997

20000

60

DNS Spoofing

0

25000

25000

WEB Spoofing

0

10000

10000

Захват сетевых подключений

0,50

0,99

0,995

25000

125

Различные виды сканирования сети

0,60

0,6

5000

2000

Недоступность данных

0

5000

5000

Нарушение конфиденциальности данных

0,95

0,30

0,965

45000

1575

Некорректные параметры заголовков пакетов и запросов

0,7

0,5

0,85

9000

1350

Автоматический подбор паролей

0,75

0,75

35000

8750

Атаки на протоколы

0,5

0,5

10000

5000

Неэффективный мониторинг событий

0,3

0,3

25000

17500

Монополизация канала

0,6

0,6

4000

1600

Неавторизованное использование прав

0,3

0,3

30000

21000

Манипуляция данных и ПО

0,5

0,6

0,6

0,92

25000

2000

Неконтролируемое использование ресурсов

0,5

0,6

0,3

0,6

0,944

30000

1680

Потеря конфиденциальности важных данных в UNIX системах

0,7

0,8

0,5

0,97

31000

930

Неавторизованное использование АС

0,6

0,7

0,3

0,66

0,97144

40000

1142,4

Прослушивание сети

0,9

0,9

40000

4000

Злоупотребление правами пользователей и администраторов

0,1

0,1

0,19

10000

8100

Вредоносное ПО: spyware, adware

0,95

0,95

38000

1900

Переполнение буфера

0,8

0,8

15000

3000

Итого

582000

139122,4

Уровень защищенности

0,760958

Стоит отметить, что снижение производительности, оказываемое системой защиты на КАС, находится в пределах допустимых 10 процентов. В данном случае, производительности системы задается каналом доступа в сеть интернет. Для подключения к сети интернет достаточной является скорость 10 Мбит/с. Все средства, используемые для защиты, работают со скоростью значительно превышающей 10 Мбит/с и таким образом оказывают минимальное влияние на производительность системы.

Таблица 3.3 - Таблица вероятностей отражения угроз СЗИ состоящая из трех компонентов: МЭ, VPN-шлюз, система IDS.

Вероятность отражения угрозы с учетом средств защиты

Общая вероятность

Ci

Ci*(1-pi)

Средство Вид защиты уязвимости

Межсетевой экран/NAT

VPN шлюз

Сервер обновлений

IDS

Антивирус

Ущерб, руб

Троянские кони

0

30000

30000

Вирусы

0

10000

10000

DoS

0,80

0,99

0,99

0,99998

5000

0,1

DDoS

0,60

0,80

0,95

0,996

5000

20

Макро вирусы

0

30000

30000

Уязвимости ПО или ошибки

0

25000

25000

IP Spoofing

0,70

0,99

0,93

0,99979

20000

4,2

DNS Spoofing

0,90

0,9

25000

2500

WEB Spoofing

0,50

0,5

10000

5000

Захват сетевых подключений

0,50

0,99

0,90

0,9995

25000

12,5

Различные виды сканирования сети

0,60

0,90

0,96

5000

200

Недоступность данных

0,85

0,85

5000

750

Нарушение конфиденциальности данных

0,95

0,95

45000

2250

Некорректные параметры заголовков пакетов и запросов

0,7

0,8

0,94

9000

540

Автоматический подбор паролей

0,75

0,9

0,975

35000

875

Атаки на протоколы

0,8

0,75

10000

2500

Неэффективный мониторинг событий безопасности в КАС

0,3

0,7

0,79

25000

5250

Монополизация канала

0,6

0,9

0,96

4000

160

Неавторизованное использование прав

0,3

0,9

0,93

30000

2100

Манипуляция данных и ПО

0,5

0,3

0,65

25000

8750

Неконтролируемое использование ресурсов

0,5

0,6

0,8

0,96

30000

1200

Потеря конфиденциальности важных данных в UNIX системах

0,7

0,8

0,94

31000

1860

Неавторизованное использование АС

0,6

0,7

0,8

0,976

40000

960

Прослушивание сети

0,9

0,9

40000

4000

Злоупотребление правами пользователей и администраторов

0,1

0,1

0,19

10000

8100

Вредоносное ПО: spyware, adware

0,5

0,5

38000

19000

Переполнение буфера

0

15000

15000

Итого

582000

176031,8

Уровень защищенности

0,6975398

Из проведенного анализа можно выделить как более эффективный первый набор СЗИ, так как он обеспечивает больший уровень защищенности и при этом требует меньших капиталовложений. Решение по защите будет являться набор средств состоящий из: МЭ, VPN-шлюза, антивирусного сервера и сервера обновлений ПО. Если при анализе будет использоваться значительно большее количество вариантов СЗИ, для выбора наиболее эффективного может использоваться метод последовательных уступок.

3.4 Определения вероятности появления угроз и уровня их опасности

Для определения вероятности появления угроз и уровня их опасности воспользуемся статистическими данными АС. Статистические данные могут быть получены эмпирически, а так же из публикации в открытых источниках. Из имеющейся статистики инцидентов по АС, выделим характеристики атак. Полученные данные представим в таблице 3.4

Таблица 3.4 - Статистические характеристики атак на АС

Атаки (уязвимости)

Общее кол-во

Обнаружен до или после воздейст

Частота обнаружения за месяц

Время локализации

атаки (Tл)

Цель НСД

(последствия)

Уровень опасности (Co)

Вид

Наименование

до

После Kyсп

Известных

Новых

КрА

Hybrid Rainbow

XSL атака

Атака на блочный шифр

Коллизия хеш-функции

Полный перебор

"Человек посередине"

Радужная таблица

Итого

1

-

1

1

-

?

К

Критично

ВрП

Всплывающие окно Троянские программы

Программы удалённого управления

ВрП

"Вирусы и черви": Макровирус Полиморфные вирусы Сетевые черви

Итого

155

150

150

0.001

Б

Низкий

5

5

5

50

У,М,Б

Высокий

УзСЗ

Keylogger

PHP-инъекция

Ошибки проверки вводимых данных: SQL-инъекция

Межсайтовый скриптинг

Нарушения безопасности

доступа к памяти

DoS-атака

IP- Spoofing

Ping of death

Rootkit

Итого

2

1

1

1

1

80

Б

Средний

Мш

Претекстинг

Фишинг

"Дорожное яблоко"

Кви про кво

Манипулирование (ошибками настроек)

Итого

36

5

31

25

11

?

Х

Критично

Для более удобной работы, преобразуем таблицу статистических характеристик атак к усечено-показательному виду (таблица 3.5). В таблицы усечено-показательного вида, наименование атак не рассматривается.

Таблица 3.5 - Статистические характеристики, приведенные в усечено-показательном виде

пп

Атаки (уязвимости)

Общее количество

Обнаружено до или после воздействия

Частота обнаружения за месяц

Время локализации атаки (Tл)

Цель НСД (последствия)

Уровень опасности (Co)

Вид

Наимен

до

После

Известных

Новых

1

КрА

1

-

1

1

0

?

К

Критич

2

ВрП

155

150

0

150

0

0,001

Б

Низкий

5

0

5

0

5

50

У,М,Б

Высок

3

УзСЗ

2

1

1

1

1

80

Б

Средн

4

Мш

36

5

31

25

11

?

У,Х

Критич

Всего

199

156

38

177

17

130,001

Для расчета вероятности появления угроз и уровня их опасности воспользуемся формулами (2.31) (2.32) (2.33), в соответствии с иллюстрацией примера получим следующие значения:

, ,

, ,

, ,

, ,

, ,

,

,

,

,

.

Таким образом, была определено распределение вероятностей, из которого следует, что вероятней всего АС будет атакована путем внедрения вредоносной программы или методами мошенничества.

Тогда, для оценки угроз, создаваемых данными атаками, полученная ранее таблица может быть преобразована в следующую таблицу статистических оценок по целям воздействия на АС

Таблица 3.6 - Статистические оценки по целям воздействия

№ пп

Цель НСД (Ki)

Вид атаки

Общ. Кол-во (Hm)

Из них

Время локализации (Tл)

Уровень опасности (Со)

предотвращено

Успешных (Kyсп)

1

Х

Мш

2

-

2

1000

2

К

КрА

1

0

1

1000

Мш

30

5

25

1000

УзСЗ

2

1

1

1000

3

У

ВрП

50

50

0

0

УзСЗ

5

0

5

50

Мш

4

0

4

10

4

М

ВрП

55

50

5

80

УзСЗ

0

0

0

0

КрА

0

0

0

0

5

Б

ВрП

50

30

20

0,001

УзСЗ

0

0

0

0

Всего

199

136

63

4140,001

Используя матрицу парных сравнений (таблица 2.3), сформулируем матрицу для исследуемой АС. Рассчитаем показатели затрат необходимых на локализацию ущерба, долю каждого фактора определим по формуле (2.34).

,

,

,

,

.

Тогда элементы матрицы парных сравнений будет определяться при помощи формулы (2.35)

; ,

В соответствии с иллюстрацией примера, матрица парных сравнений примет вид (таблица 3.7):

Таблица 3.7 - Матрица парных сравнений для исследуемой АС

Кк

Ку

Км

Кб

Кх

1

4,5

75

31,25

10000000

Кк

0,2222

1

16,67

6,94

2222222,2

Ку

0,0133

0,06

1

0,416

133333,33

Км

0,032

0,144

2,4

1

320000

Кб

0,0000001

0,0000005

0,0000075

0,00000313

1

Используя переход от матрицы парных сравнений, к фиксации веса последствия атаки (таблица 2.4) (таблица 2.5) (таблица 2.6), определим вес последствия атак для исследуемой АС (таблица 3.8).

Таблица 3.8 - Вес последствия атак для исследуемой АС

Кх

Кк

Ку

Км

Кб

Числовая оценка Со

0.79

0,18

0,01

0,03

0,0000000789

Для получения распределения вероятностей по целям воздействия на АС используя формулы (2.31) (2.32) (2.33). В соответствии с иллюстрацией примера получим следующие значения:

,

,

,

,

,

,

,

,

,

,

,

,

,

,

,

,

,

.

На первый взгляд из данных вычислений следует, что наиболее вероятным событием для исследуемой ИС будет блокировка информации.

В свою очередь, уровень опасности данного события, исходя из предыдущих вычислений, считается самым низким (т. к. отношение времени его локализации к успешным атакам невелико). Это утверждение также подтверждается и на практике, т. к. после устранения причины блокировки, как правило, другие последствия уже не наступают. Вместе с тем, чтобы согласовать между собой результаты выполненных вычислений по их практическому значению посчитаем вес соответствующих событий. Получив числовые оценки уровней опасности (Соi) соответствующих видов НСД и распределение вероятности их наступления мы можем вычислить вес (рейтинг R) соответствующего способа НСД для исследуемой АС (чувствительной к угрозам конфиденциальности информации) по формуле

,

,

,

,

.

Тогда, в соответствии с статистическими оценками по целям воздействий на ИС можно получаются следующие значения:

Таблица 3.9 - Матрица значений атак

Х

К

У

М

Б

Со

0,79

0,18

0,01

0,03

0,0000000789

P(Hm/A)

0,001

0,33

0,2

0,1

0,37

Vi

0,0008

0,06

0,002

0,003

0,0000002919

Интерпретация полученных результатов математически подтверждает, что в реальности несанкционированное копирование является самым распространенным и опасным случаем, когда сведения ограниченного доступа становятся достоянием третьих лиц (разглашаются), что влечет наибольшие убытки (ущерб) их владельцу.

Это же утверждение подтверждается и на практике, т. к., как правило, несанкционированное копирование информации осуществляется сотрудниками организации исходя из различных мотивов. При этом копируется информация, представляющая для специалистов наибольший интерес, а, следовательно, её утрата или разглашение наносит наибольшие убытки, и требует значительного времени для их локализации. Тем более что несанкционированное копирование в отличие от хищения, модификации, уничтожения или блокировки, как правило, носит скрытые формы, так как производится в доверенной среде и маскируется под вполне легальные формы получения информации. Кроме того, данное значение можно соотнести со способом атаки, где можно увидеть, что копирование стало возможно в результате атаки на криптографический алгоритм, уязвимость в СЗИ и мошеннических действий.

Тем самым также подтверждается, что вышеприведенная модель работает правильно и может выдавать достоверные результаты.

3.5 Выводы

На основе применяемых методик и разработанных процедур, был сформулирован обобщенный алгоритм оценки защищенности корпоративной автоматизированной системы.

Проведен пример расчетов защищенности КАС и выбор из представленных альтернатив оптимальной СЗИ. Была определена вероятность появления угроз и уровень их опасности, что позволяет выбрать при оптимизации СЗИ те МЗ, которые лучше отражают наиболее значимые для КАС (имеющие наибольший вес) угрозы. Входные данные для расчетов, были заданны в соответствии с разработанными процедурами, на основании типовой КАС.

4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ РАБОТЫ

4.1 Анализ опасных и вредных производственных факторов

Согласно ГОСТ 12.0.003-74 "ССБТ. Опасные и вредные производственные факторы. Классификация" при эксплуатации вычислительных машин можно выделить четыре типа опасных и вредных факторов: физические, химические, биологические и психофизиологические факторы [5].

Физическая группа факторов включает в себя следующее:

- передвигающиеся изделия, заготовки, материалы;

- повышенная запыленность воздуха рабочей зоны;

- повышенный уровень шума на рабочем месте;

- повышенный уровень вибрации;

- повышенная или пониженная влажность воздуха;

- повышенная или пониженная подвижность воздуха;

- повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека;

- повышенный уровень электромагнитных излучений;

Психофизиологические факторы по характеру воздействия подразделяются на перегрузки [6]:

а) физические:

- статические;

- динамические;

б) психофизиологические:

- умственное перенапряжение;

- перенапряжение анализаторов;

- монотонность труда.

При работе с ЭВМ в основном сталкиваются с физическими и психофизиологическими опасными и вредными производственными факторами, которые будут рассмотрены ниже. Биологические и химические опасные и вредные факторы при таком виде работ не встречаются.

Как было сказано выше, в процессе трудовой деятельности на оператора ЭВМ оказывают воздействие опасные и вредные психофизиологические факторы. При длительной работе на оператора начинают оказывать влияние пониженный уровень физической активности, что в сочетании с другими факторами приводит к быстрому появлению утомляемости, снижению работоспособности. Целью эргономики в данном случае является выработка требований по усовершенствованию психофизиологических условий труда.

Максимальная эффективность человека-оператора возможна при обеспечении нормальных условий труда. Условиям труда должны удовлетворять такие требования, которые дали бы человеку выполнять работу без ущерба своему здоровью с высокой производительностью труда.

Оптимальные и допустимые микроклиматические параметры должны учитывать специфику технологического процесса в ВЦ, в частности, условия по обеспечению надежной работы ПК. Согласно требованиям СанПиН 2.2.2/2.4.1340-03 [13] в технических условиях по эксплуатации ПК указываются допустимые рабочие диапазоны параметров микроклимата: температура воздуха от 5-10 до 35-400С, относительная влажность 40-90%. Однако требования точного регулирования параметров воздушной среды помещений ВЦ приводят к тому, что только узкая часть температурного диапазона может быть использована - 18-250С. Поэтому действующие санитарные нормы для ВЦ устанавливают конкретные оптимальные и допустимые значения температуры, относительной влажности и скорости движения воздуха:

при температуре наружного воздуха ниже + 10° С:

- температура (20 - 22)° С;

- относительная влажность (40 - 60) %;

- скорость движения не более 0,2 м/с,

при температуре наружного воздуха выше + 10° С:

- температура (20 - 25)° С;

- относительная влажность 40 -60 %;

- скорость движения не более 0,5 м/с.

В ВЦ необходимо поддерживать температуру и влажность воздуха постоянными, с относительно малыми колебаниями. Значительные колебания температуры приводят к изменению рабочих характеристик узлов и устройств ПК.

По требованиям к уровню шума (СанПиН 2.2.2/2.4.1340-03)уровень шума для инженера-программиста составляет не более 50 дБ.

По требованиям эргономики и технической эстетики (СанПиН 2.2.2/2.4.1340-03). Рабочее (место при выполнении работ сидя) конструкция рабочего места, расположение и конструкция органов управления должны соответствовать анатомическим и психофизическим характеристикам человека. Вместе с этим все оборудование, приборы и инструменты не должны вызывать психологического раздражения.

Рабочее место оператора ЭВМ состоит из монитора, системного блока, клавиатуры, мыши, принтера. Клавиатура должна быть расположена на поверхности стола на расстоянии 100-300 мм от края, обращенного к пользователю или на специальной, регулируемой по высоте рабочей поверхности, отделенной от основной столешницы. Расстояния от глаз оператора до монитора должно составлять 500-600 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов. На столе, на котором расположена ЭВМ, должно оставаться место для наглядного, графического материала, для возможности работать с литературой, производить какие-либо пометки.

К размерам рабочего места предъявляются требования:

- высота рабочей поверхности регулируется в пределах 680-800 мм;

- высота сидения 420 мм (желательно регулируемого);

- расстояние от сидения до нижнего края рабочей поверхности 150мм;

- размеры пространства для ног высотой не менее 600 мм, шириной не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм.

Площадь помещения, которая должна приходиться на каждого работающего в кабинете настольных вычислительных машин, должна быть не менее 3 м2. Высота производственных помещений должна быть не менее 3,2м.

В силу специфики труда оператора ЭВМ, на зрение накладывается значительная нагрузка. Именно поэтому большую роль при организации рабочего места играет освещение. При неудовлетворительном освещении зрительная способность глаз снижается, и могут появиться заболевания, такие как близорукость и резь в глазах. Резкие тени, ослепление слишком ярким светом, пульсация света утомляет глаза, снижает их защитную реакцию, глаза теряют контрастную чувствительность и остроту зрения.

Качественно освещение оценивается показателями ослепленности, дискомфорта, коэффициентом пульсации, а также соответствием спектра цвета заданному спектру.

Определенную опасность для глаз представляют дисплеи, являющиеся средствами отображения информации. Постоянная пульсация изображения визуально практически не заметна. Возможность появления бликов и паразитных отражений, а также засветка экрана дисплея посторонним светом, ухудшающим восприятием изображения - все это требует особого подхода к организации освещения.

Согласно (СанПиН 2.2.2/2.4.1340-03)естественное освещение лаборатории осуществляется боковым светом, через световые проемы в наружных стенах (окнах). Оно должно обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1.2 % в зонах с устойчивым снежным покровом и не ниже 1.5 % на остальной территории.

При недостаточности или отсутствии естественного света в помещении применяют искусственное освещение. Для искусственного освещения лаборатории применяются лампы накаливания, составляющие систему общего освещения помещения. При этом освещенность рабочего места должна составлять 300-500 лк.

Для обеспечения наиболее благоприятных условий работы принято нормировать минимальную освещенность (освещенность на наиболее темном участке рабочей поверхности).

При выборе соотношений нормируемых значений освещенности учитывают:

- точность зрительной работы;

- коэффициент отражения рабочей поверхности;

- продолжительность напряженной зрительной работы в общем бюджете рабочего времени;

- характеристики качества освещения;

- технико-экономические показатели применяемой системы освещения;

- требования обеспечения безопасной работы.

Нормированная минимальная освещенность для работы пятого разряда зрительной сложности, к которой относится работа оператора ЭВМ, составляет не менее 300 лк. При расположении источника света учитывается фактор ослепляющего действия таким образом, чтобы этот эффект не возникал.

Для нормальной работы необходимо учитывать естественное освещение. Для оценки его эффективности произведем расчет его достаточности.

Площадь светового проема в рабочей зоне специалиста ЭВМ рассчитывается, используя СНиП 23-05-95, по формуле:

(4.1)

где So - площадь световых проемов (окон), м2;

Sп - площадь пола помещения, м2; Sп = ;

- нормированное значение КЕО, рассчитываемое по формуле

= (4.2)

где - коэффициент климата в месте расположения здания,

- коэффициент естественной освещенности нормированной;

- световая характеристика окна, ;

Кз- коэффициент запаса освещенности (1,2-1,5), Кз = 1,5;

фo - общий коэффициент светопропускания окон,

(4.3)

где ф1- коэффициент светопропускания материала, ф1=0,8;

ф2 - коэффициент, учитывающий потери света в несущих конструкциях ф2=0,67;

ф3 - коэффициент, учитывающий потери света в переплетах светопроема, ф3=0,9;

ф4 - коэффициент, учитывающий потери света в солнцезащитных устройствах, ф4=0,7.

Таким образом:

;

Кзд - оэффициент, учитывающий повышение коэффициента благодаря свету, отраженному от поверхности помещения и подстилающего слоя, прилегающего к зданию; ; r1- коэффициент, учитывающий повышение КЕО при боковом освещении благодаря свету, отраженному от поверхностей помещения и подстилающего слоя, прилегающего к зданию, r1 = 1,2.

В результате расчета получено следующее значение требуемой площади светового проема:

В помещении, площадь светового проема равна

Площадь светового проема равна 8,4 м2, что приблизительно соответствует величине рассчитанного параметра 9,1 м2. Отсюда следует, что световые проемы обеспечивают необходимое освещение.

Так как при эксплуатации ПЭВМ обязательным условием является создание системы источников освещения, проведем оценку эффективности существующей системы освещения в помещении. В качестве источника света в помещении используются люминесцентные лампы (ЛБ-40), поскольку они обладают большой экономичностью и светоотдачей, чем лампы накаливания. В связи с этим наиболее целесообразно выбрать систему общего освещения. Согласно СНиП 23.05.95 выполняемые зрительные работы относятся к IV разряду зрительных работ (способность различать детали от 0.5 до 1 мм) [5]. Подразряд зрительных работ - В, так как фон средний, а контраст объекта с фоном тоже средний. Искусственное освещение нормируется по СНиП 23.05.95, согласно которым в сборочных цехах освещенность рабочего места должна составлять 300 лк. Для создания такого уровня освещенности используются светильники ЛВ001, содержащие по четыре лампы ЛБ мощностью по 40 Вт, светоотдачей 70 лм/Вт и разместим их на потолке. В помещении имеется 4 светильника по 4 лампы. Проведем оценку достаточного количества светильников для создания нормативного освещения, определив по формуле:

, (4.4)

где N - количество светильников, шт.;

- нормируемая минимальная освещенность, лк;

= 1,3 - коэффициент запаса, зависящий от содержания пыли в помещении, раз (принимается в пределах от 1.3. до 2.0 в зависимости от содержания пыли в производственных помещениях с учетом регулярной очистки светильников и вида источника света);

S - площадь освещаемого помещения, м2;

z- коэффициент неравномерности освещения;

n=4 - число ламп в светильнике, шт;

F=2800 лм - световой поток одной лампы;

- коэффициент использования светового потока, зависящий от индекса помещения.

Рассчитаем индекс помещения по следующему выражению:

, (4.5)

где: i - индекс помещения;

А - длина помещения, м;

В - ширина помещения, м;

h - расчетная высота, м.

Определим расчетную высоту как

(4.6)

где: Н - высота помещения, м;

h2 - высота свеса, м;

h1 - высота рабочей поверхности, м.

Высота помещения H=3 м, высота рабочей поверхности h1=0.8 м, высота свеса для данного типа светильников h2=0 м. Подставляя данные величины в формулу (4.6), получаем:

, м

При длине А=8 м и ширине В=6 м индекс помещения, согласно выражению (4.5), составит:

Так как помещение офисное, пылевыделений нет, мы принимаем коэффициент отражения от стен и потолка равными 50% и 30% соответственно и с учетом полученного индекса помещения и типа светильника, величина использования светового потока составляет =49%. При норме освещенности 300 лк, площади помещения S=60 м2, коэффициент неравномерности освещения z=1.1, коэффициент запаса К3=1.3, световом потоке одной лампы 2800 лм количество светильников, согласно формуле (4.1), составит:


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.