u22-26kulaga 3 ماه پیش
والد
کامیت
c69a182ffe
8فایلهای تغییر یافته به همراه100 افزوده شده و 0 حذف شده
  1. BIN
      Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/11.png
  2. BIN
      Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/22.png
  3. BIN
      Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/33.png
  4. BIN
      Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/44.png
  5. BIN
      Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/55.png
  6. BIN
      Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/66.png
  7. 8 0
      Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/Вопросы_Клагааа.md
  8. 92 0
      Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/Кулага2.md

BIN
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/11.png


BIN
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/22.png


BIN
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/33.png


BIN
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/44.png


BIN
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/55.png


BIN
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/66.png


+ 8 - 0
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/Вопросы_Клагааа.md

@@ -0,0 +1,8 @@
+Какие рангы угроз есть для интервалов?
+Более 100-1, 30 … 100-2, 10 … 30-3, Менее 10-4.
+
+Наиболее угрожаемым (ранг угрозы 1) при физическом проникновении злоумышленника элементом информации являются?
+Сведения о химическом составе образцов.
+
+Основываясь на разработанной модели, можно предложить следующие меры по улучшению защиты информации от физического доступа злоумышленника к ее источникам?
+Организационные меры, технические меры

+ 92 - 0
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/Кулага2.md

@@ -0,0 +1,92 @@
+# Определение путей проникновения злоумышленника к источнику информации
+
+На данном этапе рассматриваются всевозможные пути непосредственного доступа к информации путем физического проникновения к ее источникам. На основании планов и схем из Приложения создадим структурную схему (граф), наглядно показывающую все возможные пути проникновения в лабораторию и перемещения по ней (Рисунок 1). В этой структурной схеме показаны помещения, двери и окна лаборатории и взаимосвязь между ними. Помещения, в которых находятся источники защищаемой информации, представляющие интерес для злоумышленника при физическом проникновении, выделены. Для каждого из таких помещений указаны номера элементов информации, источники которых находятся в нем.
+
+![](11.png)
+
+![](22.png)
+
+Рисунок 1. Структурная схема путей физического проникновения в лабораторию
+
+ложности оценивались, исходя из следующих соображений:
+
+Просматриваемость окна(двери) с главного входа в институт и с КП на въезде на территорию института, где дежурит охрана;
+
+наличие на двери (окне) сигнализации;
+
+сложность механических преград (прочность дверей, сложность замков и т. п.).
+
+При оценке сложности проникновения через дверь, ведущую в основное здание института, учтен тот факт, что проникновение в основное здание также довольно сложно.
+
+Оценка реальности пути проникновения производится по следующей формуле:
+
+1
+
+Ор= –––––,
+
+ΣCi
+
+где Ор – оценка реальности пути;
+
+ΣCi – суммарная сложность пути проникновения.
+
+Величина угрозы какому-либо из элементов защищаемой информации при данном пути проникновения рассчитывается так:
+
+Ву=Ор*Ц,
+
+где Ву – величина угрозы, у.е.;
+
+Ор – оценка реальности пути;
+
+Ц – цена элемента информации у.е. (берется из Таблицы 2).
+
+Для группировки угроз по степени значимости, производится их ранжирование – величины угроз разбиваются на интервалы, и каждому интервалу соответствует свой ранг угрозы (чем меньше значение ранга, тем выше угроза).
+
+Таблица 5 – Ранжирование угроз физического проникновения
+
+
+![](33.png)
+Итоговая таблица с моделью способов физического проникновения злоумышленника к источникам информации представлена ниже. В скобках указаны альтернативные продолжения путей проникновения, имеющие одинаковую сложность (а соответственно, и оценку реальности пути).
+
+При вычислении величин угроз безопасности информации, для каждого элемента защищаемой информации используется наибольшее из имеющихся значений оценки реальности пути (колонка 5). Это делается с целью определения величины угрозы на наиболее вероятном пути проникновения злоумышленника.
+
+Как уже было сказано, задача построения системы защиты информации относится к классу слабоформализуемых задач, все величины здесь, в отличие от строго математических задач, в любом случае имеют приблизительный характер. Точность их зависит от качества экспертных оценок и степени информированности об объекте защиты. Поэтому величины угроз округлены с точностью до второго знака.
+![](44.png)
+
+Таблица 6. Модель способов физического проникновения
+
+Таблица 6 (продолжение). Модель способов физического проникновения
+
+![](55.png)
+![](66.png)
+
+Таким образом, можно сделать следующие выводы. Наиболее угрожаемым (ранг угрозы 1) при физическом проникновении злоумышленника элементом информации являются сведения о химическом составе образцов. Этого следовало ожидать, т. к. для конкурентов наибольший интерес представляют именно пробы образцов, разрабатываемых в институте, желательно, вместе со сведениями об их названиях, сериях разработки, различных параметрах (для этих сведений ранг угрозы также высок – 2). Также большой интерес для злоумышленника представляет хищение источников информации, являющейся результатом непосредственной деятельности лаборатории (ранг угрозы для элементов, составляющих эту информацию равен 2). Такими источниками информации могут быть лабораторные журналы, отчетные документы, съемные ЗУ лабораторных установок. Вероятность того, что злоумышленник проведет операцию проникновения с целью получения доступа к источникам других элементов информации, с меньшими рангами угрозы (3 или 4) существенно меньше.
+
+Основываясь на разработанной модели, можно предложить следующие меры по улучшению защиты информации от физического доступа злоумышленника к ее источникам:
+
+Организационные меры.
+
+В рабочее время – строгое поддержание режима передвижений персонала и посетителей в здании института и на его территории.
+
+Регулярная проверка готовности сотрудников охраны (институт охраняется вооруженными охранниками из частной охранной фирмы) к выполнению задач по обнаружению и задержанию злоумышленников.
+
+Строгий учет использования лабораторных образцов при испытаниях (с целью исключения возможности попадания к злоумышленнику неучтенных количеств образцов, например, из-за халатности или умысла одного из лаборантов).
+
+Лабораторные образцы и наиболее важные документы (отчетность, лабораторные журналы, сопроводительные документы для образцов, список паролей и кодов доступа) в нерабочее время должны, по возможности, храниться в труднодоступных для злоумышленника местах (сейфы и т. п.).
+
+
+Строгий контроль над сотрудниками лаборатории со стороны их непосредственного начальника и службы безопасности института.
+
+Поддержание высокого уровня оплаты труда сотрудников лаборатории с целью сохранения их лояльности.
+
+Технические меры.
+
+Установка дополнительных камер слежения на боковом и заднем фасадах лаборатории.
+
+Регулярная проверка исправности замков и систем сигнализации, их систематическая модернизация.
+
+Установка камер слежения внутри лаборатории.
+
+В перспективе, переход к использованию современных СКУД – систем контроля управления доступом (например, биометрических).
+
+