Моделирование угроз безопасности




 

Действия злоумышленника по добыванию информации либо других материальных ценностей, определяется поставленными целями и задачами, мотивами, квалификацией, технической оснащенностью.

При отсутствии информации о злоумышленнике лучше переоценить угрозу, чем недооценить ее (но при этом возможно увеличение затрат на защиту информации). Модель злоумышленника можно представить следующим образом:

злоумышленник представляет серьезного противника, перед нападением тщательно изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного освещения;

имеет в распоряжении современные технические средства проникновения и преодоления механических преград;

добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;

проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.

В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы:

неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна;

подготовленный, изучающие систему охрану объекта и готовящий несколько вариантов проникновения, в основном, путем взлома инженерных конструкций;

квалифицированный, который тщательно готовится к проникновению.

Анализ возможных путей проникновения показан в таблице 1.1.

 

Таблица 1.1. Результаты анализа путей физического проникновения злоумышленника

Наименование элемента информации Цена информации Путь проникновения злоумышленника Оценка реальности пути Величина угрозы (усл. ед.)
  Стратегия развития банка 40*102 1. w3, w4, w5 2. w2-d25-d24 3. d2-d23-d24 4. d2-d36-d37 0,5 0,1 0,1 0,1 20*102
  Кадровая информация 450*103 1. d2-d20-d21 2. w6-d22-d21 3. d2-d36-d37 0,1 0,1 0,1 45*103
  Финансовая документация 500*103 1. d2-d20-d21 2. w6-d22-d21 3. d2-d36-d37 0,1 0,50,1 250*103
  Автоматизированные банковские системы 650*104 1. d2-d36-d37 0,1 65*104
  Сведения о внутренней безопасности 1250*103 1. w3, w4, w5 2. w2-d25-d24 3. d2-d23-d24 0,5 0,50,1 625*103
  Сведения о кредитной деятельности 400*104 1. w6 2. d2-d20-d22 3. d2-d36-d37 0,50,1 0,1 200*104

 

Очевидно, что через некоторые окна и двери легче проникнуть, поэтому справедливы следующие утверждения:

1. Проникнуть легче через дверь, чем через окно;

2. Легче проникнуть в окно, не содержащее дополнительных средств защиты, чем в окно с решетками;

. Проникнуть легче через обычную дверь, чем через железную;

. Чем больше нужно миновать препятствий, тем путь менее вероятен;

В зависимости от этих соображений предлагаются следующие оценки Or реальности пути:

. Or=0,1 - для маловероятных путей;

. Or=0,5 - для вероятных путей;

. Or=0,9 - для наиболее вероятных путей.

Пусть максимальная величина угрозы Dmax=325*104, тогда d=54*104. Определяем ранги и интервалы значений угроз. Полученная система рангов представлена в таблице 1.2.

 

Таблица 1.2 Система ранжирования величин угроз

Интервал величины угрозы Ранг угрозы Ri
2690001 - 1  
2150001: 2690000  
1610001: 2150000  
1070001: 1610000  
530001: 1070000  
1 - 530000  

 

Обнаружение и распознавание каналов утечки информации производится по их демаскирующим признакам.

Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации.

Модель технических каналов утечки информации должна быть представлена в формате таблицы 1.3.

 

Таблица 1.3. Модель технических каналов утечки информации

№Эл. Информации Наименование элемента информации Цена информации Источник сигнала, передающее устройство Путь утечки Вид канала
1.1 Стратегия развития банка 45792*103 мини видеокамера скрытый визуальный контроль при помощи мини видеокамеры опторадио электронный
    24192*103 ПЭМИН монитора сканирование при помощи селективного вольтметра радиоэлектронный
1.2 Кадровая информация 45792*104 мини видеокамера скрытый визуальный контроль при помощи мини видеокамеры опторадио электронный
    24192*104 ПЭМИН монитора сканирование при помощи селективного вольтметра радиоэлектронный
1.3 Финансовая документация 91584*104 мини видеокамера скрытый визуальный контроль при помощи мини видеокамеры опторадио электронный
    117051*109 ПЭМИН монитора сканирование при помощи селективного вольтметра радиоэлектронный
    34560*102 человек, направленный микрофон подслушивание с помощью направленного микрофона акустический
    89280*103 человек, лазерный микрофон подслушивание с помощью лазерного микрофона оптоэлектронный
    9792*103 человек, телефонная закладка подслушивание с помощью телефонной закладки электроакустический
1.4 Автоматизированные банковские системы 45792*105 мини видеокамера скрытый визуальный контроль при помощи мини видеокамеры опторадио электронный
    24192*105 ПЭМИН монитора сканирование при помощи селективного вольтметра радиоэлектронный
1.5 Сведения о внутренней безопасности 11448*105 мини видеокамера скрытый визуальный контроль при помощи мини видеокамеры опторадио электронный
    86400*103 человек, направленный микрофон подслушивание с помощью направленного микрофона акустический
    498182*107 человек, лазерный микрофон подслушивание с помощью лазерного микрофона оптоэлектронный
    12240*103 человек, телефонная закладка подслушивание с помощью телефонной закладки электроакустический
2.1 Сведения о кредитной деятельности 45792* 105 мини видеокамера скрытый визуальный контроль при помощи мини видеокамеры опторадио электронный
    24192* 105 ПЭМИН монитора сканирование при помощи селективного вольтметра радиоэлектронный
    34560* 104 человек, направленный микрофон подслушивание с помощью направленного микрофона акустический
    44640* 104 человек, лазерный микрофон подслушивание с помощью лазерного микрофона оптоэлектронный
    4896* 104 человек, телефонная закладка подслушивание с помощью телефонной закладки электроакустический
2.2 Сведения о финансовой деятельности клиентов 45792* 105 мини видеокамера скрытый визуальный контроль при помощи мини видеокамеры опторадио электронный
    24192* 105 ПЭМИН монитора сканирование при помощи селективного вольтметра радиоэлектронный
    34560* 104 человек, направленный микрофон подслушивание с помощью направленного микрофона акустический
    44640* 104 человек, лазерный микрофон подслушивание с помощью лазерного микрофона оптоэлектронный
    4896* 104 человек, телефонная закладка подслушивание с помощью телефонной закладки электроакустический
2.3 Иная информация   человек, направленный микрофон подслушивание с помощью направленного микрофона акустический
      человек, телефонная закладка подслушивание с помощью телефонной закладки электроакустический

 

Для выявления наиболее опасных технических каналов утечки необходимо разработать систему рангов.

 

Таблица 1.4. Система рангов наиболее опасных технических каналов утечки информации

Интервал величины угрозы Ранг угрозы Ri
175,5*1021-  
175,5*1021 - 140,4*1021  
140,4*1021 - 105,3*1021  
105,3*1021 - 70,2*1021  
70,2*1021 - 35,1*1021  
35,1*1021 - 1  

2.
Требования к организации информационной безопасности (ИБ) на предприятии



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-03-31 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: