Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовые работы / другие / 1 / Курсовая по ИТЗИ.doc
Скачиваний:
188
Добавлен:
02.05.2014
Размер:
477.18 Кб
Скачать

2. Моделирование угроз безопасности информации

Моделирование угроз безопасности информации предусматривает анализ способов хищения, изменения или уничтожения защищаемой информации с целью оценки наносимого этими действиями ущерба.

Моделирование угроз включает в себя два этапа:

  1. Моделирование способов физического проникновения злоумышленника к источникам информации;

  2. Моделирование технических каналов утечки информации.

При моделировании угроз безопасности информации следует учесть то, что злоумышленник представляет собой противника, тщательно готовящего операцию проникновения и хищения информации. Он изучает обстановку вокруг территории организации, механические преграды, средства охраны и телевизионного наблюдения, места наружного освещения, а также сотрудников (с целью добывания от них информации о способах и средствах защиты). Злоумышленник имеет в распоряжении современные технические средства для проникновения и преодоления механических преград. Также необходимо исходить из положения, что злоумышленник хорошо осведомлен о состоянии технических средств зашиты информации, хорошо представляет типовые варианты их применения, слабые места и “мертвые зоны” диаграмм направленности активных средств охраны.

В курсовой работе мы обратим внимание только на моделирование технических каналов утечки информации.

2.1. Моделирование технических каналов утечки информации

При выявлении технических каналов утечки информации необходимо рассматривать всю совокупность элементов защиты, включающую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т.п. Наряду с основными техническими средствами, непосредственно связанными с обработкой и передачей информации, необходимо учитывать и вспомогательные технические средства и системы, такие, как технические средства открытой телефонной, факсимильной, громкоговорящей связи, системы охранной и пожарной сигнализации, электрификации, радиофикации, электробытовые приборы и др. В качестве каналов утечки интерес представляют вспомогательные средства, выходящие за пределы контролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены основные и вспомогательные технические средства, металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции.

При моделировании технических каналов утечки определяется цена информации, источник сигнала (передающее устройство), путь утечки, вид канала, оценка реальности канала, величина и ранг угрозы.

Цена информации определяется по формуле:

Cи = p(T) * С0 * t * Cб, где Си – цена информации,

С0 – пропускная способность канала утечки,

t – время работы канала,

С – стоимость единицы объема информации.

p(T) – вероятность съема информации за время Т

p(T) = tд/T, где tд – время существования возможность съема информации данным техническим средством.

Пропускная способность канала речевой информации:

С0=F*log2(1+q), где F – ширина полосы частот передаваемого сигнала,

С0 – пропускная способность канала утечки речевой информации,

q – среднеспектральное соотношение сигнал/помеха по мощности.

F, для рассматриваемых в данной курсовой работе устройств, приведено в Таблице 4.

Таблица 4. Ширина полосы частот

F, Гц

Тип устройства

400

Телефонное закладное устройство

1440

Радиозакладка, диктофон

5700

Лазерный микрофон

Пропускная способность каналов утечки визуального контроля:

С0=*(m*n)*log2(1+q), где F0 – частота кадров изображения,

(m*n) – число элементов разрешения в кадре,

q – отношение сигнал /шум по мощности.

F0, для рассматриваемых в данной курсовой работе устройств (видеокамер), равно 75 Гц, m*n = 800 *600 точек в кадре.

Пропускная способность канала вызванного ПЭМИН мониторов по расчетам равна 2,1 Кбайт/c.

В дальнейшем в расчетах будем пользоваться соотношениями сигнал к помехе представленные в Таблице 5.

Таблица 5. Соотношения сигнал к помехе для различных устройств

Среднее спектральное соотношение сигнал к помехе, Дб

Устройства съема информации

50

Для видео и фото камер

40

Для вносимых радиозакладок и сетевых закладных устройств

30

Для вносимых диктофонов и систем, использующих естественные или искусственные звуководы

20

Для телефонных закладных устройств и лазерных систем контроля

10

Для направленных микрофонов и стетоскопов

Тогда по вышеуказанным данным можно рассчитать пропускную способность для каждого устройства (см. Таблицу 6).

Таблица 6. Значения пропускных способностей

С0, Кбайт/c

Тип устройства

0,94

Радиозакладка

0,87

Диктофон

0,21

Телефонное закладное устройство

3,05

Лазерный микрофон

12463

Видеокамера

Оценка реальности канала производится на основе стоимости защищаемой информации и стоимости канала утечки:

α = Сик, где Си – стоимость защищаемой информации,

Ск – стоимость канала утечки.

Стоимости устройств съема информации приведены в Таблице 7.

Таблица 7. Цены устройств съема информации

Тип устройства съема информации

Цена устройства, $

радиоакустическая закладка

300

закладка телефонная

400

диктофон для записи на компакт-диск

1500

лазерный микрофон

20000

селективный микровольтметр

6000

миниатюрная видеокамера

4000

Величина угрозы находится по формуле: Y=α*Си.

Ранжирование угроз производится по следующему принципу: величины угроз разбиваются на интервалы, каждому интервалу соответствует свой ранг угрозы (см. Таблицу 8); 1 – самая высокая угроза, 4 – самая низкая угроза. Так как несанкционированный доступ к файлам практически невозможен (система хорошо защищена), то для этой угрозы примем ранг 4.

Таблица 8. Ранжирование угроз

Интервал величины угрозы

Ранг угрозы

>10

1

10-3…10

2

10-5…10-3

3

< 10-5

4

В соответствии с величиной угрозы производится ранжирование угроз. К первому рангу относятся угрозы с величиной более 10, ко 2-му – с величиной 10-3 - 10, к 3-му – с величиной 10-5 - 10-3, к 4-му – с величиной менее 10-5.

Модель технических каналов утечки представлена в Таблице 9.

Таблица 9. Модель технических каналов утечки

Номер и наименование информации

Цена информации

(p(T))

Источник сигнала, передатчик

Путь утечки

Вид канала

Оценка реальности канала

Величина и ранг угрозы

1.1

Уставы и юридические дела предприятия

0.0286

(1/8736)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

715*10-8

204*10-9

4

1.2

Система охраны фирмы

0.0286

(1/8736)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

715*10-8

204*10-9

4

1.3

Документы счет-фактуры

875

компьютеры К2-К6

Несанкционированный доступ к компьютерам К2-К6 через локальную сеть и Интернет.

электрический

маловероятно

малая

4

7.5979

(0.0087)

мониторы компьютеров К2-К6

Сканирование при помощи селективного микровольтметра

(ПЭМИ).

радиоэлектронный

0.00126

962*10-5

3

45.5875

(0.0521)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

0.01139

519*10-3

3

1.4

Договоры об оказании услуг

300

компьютеры К2-К6

Несанкционированный доступ к компьютерам К2-К6 через локальную сеть и Интернет.

электрический

маловероятно

Малая

4

2.61

(0.0087)

мониторы компьютеров К2-К6

Сканирование при помощи селективного микровольтметра

(ПЭМИ).

радиоэлектронный

435*10-6

113*10-5

3

15.63

(0.0521)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

0.00391

610*10-4

3

1.5

Платежные поручения

645

компьютеры К2-К6

Несанкционированный доступ к компьютерам К2-К6 через локальную сеть и Интернет.

электрический

маловероятно

Малая

4

0.7998

(0.0012)

мониторы компьютеров К2-К6

Сканирование при помощи селективного микровольтметра (ПЭМИ).

радиоэлектронный

133*10-6

106*10-6

4

4.801

(0.0074)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

0.0012

576*10-5

3

1.6

Налоговые ведомости

37,5

компьютеры К2-К6

Несанкционированный доступ к компьютерам К2-К6 через локальную сеть и Интернет.

электрический

маловероятно

малая

4

0.01125

(0.0003)

мониторы компьютеров К2-К6

Сканирование при помощи селективного микровольтметра (ПЭМИ).

радиоэлектронный

187*10-8

210*10-10

4

0.0693

(0.0018)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

173*10-7

120*10-8

4

2.1

Имена пользователей и пароли

51200

сервер

Несанкционированный доступ к серверу через Интернет.

электрический

маловероятно

малая

4

кабель

Сканирование при помощи селективного микровольтметра (ПЭМИ).

радиоэлектронный

маловероятно

малая

4

2.2

Карта сетей г. Уфы

15360

компьютеры К7-К9

Несанкционированный доступ к компьютерам К7-К9 через локальную сеть и Интернет.

электрический

маловероятно

малая

4

1096.95

(0.0714)

мониторы компьютеров К2-К6

Сканирование при помощи селективного микровольтметра (ПЭМИ).

радиоэлектронный

0.18286

200.551

1

6582.85

(0.4285)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

1.64571

10833.4

1

2.3

Планы по прокладке сетей

750

компьютеры К7-К9

Несанкционированный доступ к компьютерам К7-К9 через локальную сеть и Интернет.

электрический

маловероятно

Малая

4

642.857

(0.857)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

0.16071

103.316

1

428.25

(0.571)

акустическое поле помещения

Акустический контроль с помощью проводной акустической закладки. Сигнал распространяется по электрическим проводам.

акустоэлектронный

1.4275

611.326

1

428.25

(0.571)

акустическое поле помещения

Акустический контроль помещений при помощи вносимого диктофона. Акустическая информация преобразуется и записывается на магнитный или оптический носители

акустоэлектронный

0,2855

122.265

1

428.25

(0.571)

акустическое поле помещения

Снятие механических колебаний строительные конструкции и сооружения (стены, трубы отопления и др.). Акустические волны воздействуют на строительные конструкции. Возникающие в них механические колебания воздействуют на вибродатчик электронного стетоскопа и преобразуются в электрический сигнал, который передается по проводным, оптическим или радиоканалам связи.

акусторадиоэлектронный

0,1713

73.359

1

428.25

(0.571)

акустическое поле помещения

Акустический контроль помещений при помощи вносимого диктофона. Акустическая информация преобразуется и записывается на магнитный или оптический носители

акустоэлектронный

0.2855

122.265

1

428.25

(0.571)

акустическое поле помещения

Акустический контроль с помощью акустической радиозакладки. Сигнал, излучаемый направленной антенной, распространяется в воздушной среде, принимается радиоприемным устройством, настроенным на рабочую частоту радиозакладки.

акусторадиоэлектронный

1.4275

611.326

1

2.4

Система электронных платежей (webmoney)

64

компьютер К1 и сервер

Несанкционированный доступ к компьютеру К1 и серверу через локальную сеть и Интернет.

электрический

маловероятно

малая

4

18,285

(0,285)

монитор компьютера К1

Сканирование при помощи селективного микровольтметра (ПЭМИ).

радиоэлектронный

0,00304

557*10-4

3

18,285

(0,285)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

0,00457

835*10-4

3

3.1

Сведения о клиентах фирмы

76,8

компьютеры К2-К6

Несанкционированный доступ к компьютерам К2-К6 через локальную сеть и Интернет.

электрический

маловероятно

малая

4

31,346

(0,408)

мониторы компьютеров К2-К6

Сканирование при помощи селективного микровольтметра (ПЭМИ).

радиоэлектронный

0,00522

163*10-3

2

54,85

(0,71)

миниатюрная видеокамера

Скрытый визуальный контроль при помощи беспроводной мини видео камеры (передача видеосигнала ведется с помощью электромагнитных волн радиодиапазона, распространяющихся в воздушной среде). Видеосигнал принимается радиоприемным устройством, обрабатывается и передается на оконечное устройство – монитор, компьютер, видеомагнитофон.

опторадиоэлектронный

0,0137

752*10-3

2

3.2

Переговоры с клиентами и сотрудниками

5,357

(0,0357)

акустическое поле помещения

Акустический контроль с помощью акустической радиозакладки. Сигнал, излучаемый направленной антенной, распространяется в воздушной среде, принимается радиоприемным устройством, настроенным на рабочую частоту радиозакладки.

акусторадиоэлектронный

0,01785

959*10-4

3

5,357

(0,0357)

акустическое поле помещения

Снятие механических колебаний строительные конструкции и сооружения (стены, трубы отопления и др.). Акустические волны воздействуют на строительные конструкции. Возникающие в них механические колебания воздействуют на вибродатчик электронного стетоскопа и преобразуются в электрический сигнал, который передается по проводным, оптическим или радиоканалам связи.

акусторадиоэлектронный

0,00214

114*10-4

3

5,357

(0,0357)

акустическое поле помещения

Акустический контроль с помощью проводной акустической закладки. Сигнал распространяется по электрическим проводам.

акустоэлектронный

0,01785

959*10-4

3

5,357

(0,0357)

акустическое поле помещения

Акустический контроль помещений при помощи вносимого диктофона. Акустическая информация преобразуется и записывается на магнитный или оптический носители

акустоэлектронный

0,00357

191*10-4

3

5,357

(0,0357)

окна о5 и о6.

Съем акустической информации происходит при облучении лучом лазера поверхности стекла. Отраженный луч модулируется речевым сигналом, улавливается приемником, демодулируется с последующим преобразованием.

оптоэлектронный

267*10-6

143*10-5

3

3.3

Телефонные переговоры

4,285

(0,0714)

акустическое поле помещения

Акустический контроль с помощью акустической радиозакладки. Сигнал, излучаемый направленной антенной, распространяется в воздушной среде, принимается радиоприемным устройством, настроенным на рабочую частоту радиозакладки.

акусторадиоэлектронный

0,01428

612*10-4

3

4,285

(0,0714)

акустическое поле помещения

Снятие механических колебаний строительные конструкции и сооружения (стены, трубы отопления и др.). Акустические волны воздействуют на строительные конструкции. Возникающие в них механические колебания воздействуют на вибродатчик электронного стетоскопа и преобразуются в электрический сигнал, который передается по проводным, оптическим или радиоканалам связи.

акусторадиоэлектронный

0,00171

734*10-5

3

4,285

(0,0714)

акустическое поле помещения

Акустический контроль с помощью проводной акустической закладки. Сигнал распространяется по электрическим проводам.

акустоэлектронный

0,01428

612*10-4

3

4,285

(0,0714)

акустическое поле помещения

Акустический контроль помещений при помощи вносимого диктофона. Акустическая информация преобразуется и записывается на магнитный или оптический носители.

акустоэлектронный

0,00285

122*10-4

3

4,285

(0,0714)

окно о14

Съем акустической информации происходит при облучении лучом лазера поверхности стекла. Отраженный луч модулируется речевым сигналом, улавливается приемником, демодулируется с последующим преобразованием

опторадиоэлектронный

214*10-6

918*10-6

3

Канал утечки информации по телефонным линиям в данной фирме не реализуем, так как все телефонные переговоры ведутся при помощи IP-телефонии. Все речевые сообщения преобразуются в цифровую форму, разбиваются на пакеты и отправляются на АТС по оптоволоконному кабелю. Снятие сигнала с оптоволоконного кабеля практически неосуществимо, так как никакие побочные излучения за пределы кабеля не распространяются. В фирме имеется своя цифровая АТС, которая управляет соединениями с телефонными аппаратами на территории фирмы.

Также неосуществим и канал утечки информации по силовым линиям, так как они не расположены в непосредственной близости от кабелей локальной сети и телефонных кабелей. Локальная сеть реализована при помощи коаксиального кабеля, который хорошо экранирован и мощность электромагнитного поля за пределами кабеля мала. Локальная сеть проложена под потолком помещения на высоте 2.5 метра в специальном желобе, а силовые линии вмурованы в стене на высоте 1 метр от пола и на глубине 15 сантиметров, поэтому электромагнитная волна от коаксиального кабеля не оказывает существенного влияния на цепи питания.

Телефонные кабели проложены вместе с локальной сетью. Мощность электромагнитного поля за пределами кабеля мала из-за небольших значений силы тока и напряжения в них. Поэтому электромагнитная волна от телефонных линий не оказывает существенного влияния на цепи питания.

Выводы

В курсовой работе было произведено моделирование объекта защиты, представляющего собой Интернет компанию. В ходе моделирования было выполнено структурирование защищаемой информации и разработана модель объекта защиты. Затем было выполнено моделирование угроз безопасности, включающее в себя модель технических каналов утечки информации.

Соседние файлы в папке 1