Владимирский государственный университет кафедра Информатики и защиты информации аспирант Алексеев П. В. Давыдов И.С. КЗИ-204 Анализ технической защищенности.

Презентация:



Advertisements
Похожие презентации
Определение Аудит информационной безопасности ИС - это независимый, комплексный процесс анализа данных о текущем состоянии информационной системы предприятия,
Advertisements

Информационные системы в экономике Лекция 1. Основные понятия и определения Автоматизированная информационная система это совокупность технических программных.
1 Акустоэлектрические преобразования в электронных устройствах, как канал утечки информации Аспирант: Мошников Е.А. Научный руководитель: Зайцев А.П.,
О ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ МЕТОДОВ КОМПЛЕКСНОЙ СРАВНИТЕЛЬНОЙ ОЦЕНКИ ДЛЯ АНАЛИЗА СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ШИРОКОВ Е.В. Омский государственный технический.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
МЕТОД ЭКСПЕРТНЫХ ОЦЕНОК. ЭКСПЕРТИЗА В УПРАВЛЕНИИ Роль экспертов в управлении: Основные трудности, связанные с информацией, возникающие при выработке сложных.
УТКИН Денис Михайлович ЗОЛЬНИКОВ Владимир Константинович УТКИН Денис Михайлович МОДЕРНИЗИРОВАННАЯ МЕТОДИКА ПРОЕКТИРОВАНИЯ СЛОЖНЫХ БЛОКОВ ПРОГРАММНО-ТЕХНИЧЕСКИХ.
Отчет выполнения работ по проекту «Мониторинг состояния системы дополнительного образования детей», проводимому в рамках реализации мероприятия 2 Распространение.
Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.
Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
1 Акустоэлектрические преобразования в электронных устройствах, как канал утечки информации Аспирант: Мошников Е.А. Научный руководитель: Зайцев А.П.,
Технический проект системы Технический проект системы - это техническая документация, содержащая общесистемные проектные решения, алгоритмы решения задач,
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Защита персональных данных в информационных системах 24 ноября 2010 года.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Экспериментальная работа в школе Теоретические аспекты.
Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты.
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ в информационных системах операторов связи.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Транксрипт:

Владимирский государственный университет кафедра Информатики и защиты информации аспирант Алексеев П. В. Давыдов И.С. КЗИ-204 Анализ технической защищенности объекта информатизации 1

Определение текущего состояния проблемы анализа технической защищенности объекта информатизации Построении информационной модели и математического представления процесса анализа технической защищенности объекта информатизации Моделирование процесса анализа канала утечки объекта информатизации на примере выбранного виброакустического канала утечки информации; Разработка приложения получения исходных данных, реализации модели и отображения результатов анализа; Выполнении анализа результатов; 2

Состояние проблемы Процесс анализа технической защищенности объекта информатизации является первоочередным этапом при построении комплексной системы защиты объекта и в общем случае сводится к анализу технических каналов утечки информации. Для осуществления оценки защищенности объектов информатизации используются нормативные документы. Положение о государственной системе защиты информации в Российской Федерации от технической разведки и от ее утечки по техническим каналам. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам. На сегодняшний день анализ и оценка технической защищенности производится в большинстве случаев с использованием программных и программно-инструментальных средств, что требует значительных материальных затрат на подготовку специалистов и закупку программных и программно-инструментальных средств. Кроме подходов связанных с использованием программных и программно-инструментальных средств анализ технической защищенности объекта информатизации может осуществляться на основе признаковой оценки. Разработка таких моделей и методов является актуальной и до конца не разрешенной задачей. 3 Объектом исследования является объект информатизации Под объектом информатизации понимают совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, а также помещения и объекты предназначенные для ведения конфиденциальных переговоров.

Общее представление технического канала утечки информации Под техническим каналом утечки информации понимают физический путь несанкционированного распространения конфиденциальной информации от ее источника через физическую среду к злоумышленнику Источник информации Источник сигнала Приемник сигнала Несанкциони рованный получатель информации Среда распространения Помехи Канал связи Основные технические каналы утечки информации Электроакустический канал утечки информации; Виброакустический канал утечки информации; Электрический канал утечки информации; Оптический канал утечки информации; Электромагнитный канал утечки информации; Акустический (воздушный) канал утечки информации. 4

Разработка информационной модели общее описание объекта информатизации (местонахождение, расположение, тип, категория объекта и.т.д.) разделение объекта информатизации на элементы принадлежащие к определенному типу определение источника информации; выделение среди элементов источника сигнала выделение потенциальной среды распространения сигнала Описание объекта информатизации Каждый элемент характеризуется демаскирующими признаками. Демаскирующие признаки представляют собой совокупность признаков общего описания (материал, тип и др.); совокупность геометрических признаков, отражающих геометрическую форму, размер элементов объекта; и признаков, отражающих физические свойства элементов объекта. Описание объекта информатизации включает: 5

Идентификация уязвимостей Идентификация каналов утечки информации составляется список потенциальных уязвимостей проводится анализ элементов и идентификация уязвимостей Анализ элементов и идентификация уязвимостей происходит по следующему принципу: Формирование общего представления возможных каналов утечки и присущих им типов Группирование уязвимостей по идентифицированным каналам Определение возможных деструктивных действий 6

Математическое представление анализа каналов утечки Математическое представление анализа каналов утечки сводится к математическому представлению: объекта информатизации и элементов, на которые он разделяется; О j – объект информатизации, j – количество объектов Э S ji – элементы на которые разделяют объект информатизации j – номер объекта, i - номер элемента признаков элементов объекта информатизации; П общ ir - признаки общего описания П г ir - геометрическими признаками П ф ir - физическими признаками количество каналов определенного типа; U v p – канал V типа, p - номер канала 7

- уровень степени риска существования канала утечки (значение от 0...1) Каждый уровень имеет свое лингвистическое значение - параметр необходимый для анализа канала определенного типа через элемент объекта. Анализ проводится методом сравнения необходимого параметра с нормированным показателем представленным в методических источниках Математическое представление анализа каналов утечки УровеньЛингвистическое значениеЧисловой диапазон Уровень 1Отсутствует0 Уровень 2Низкий(0, 0.4] Уровень 3Средний(0.4, 0.8] Уровень 4Высокий(0.8, 1] функции определения параметров необходимых для анализа В общем случае данная функция имеет вид: и вычислением качественного показателя степени риска существования канала утечки: 8

Выбор средств защиты от утечки по техническим каналам На основании результатов проведенного анализа выбираются контрмеры защиты от утечки по техническим каналам. В состав контрмер входят организационные меры и меры с применением технических средств защиты. Критерии выбора технических средств защиты наличие сертификата ФСТЭК России на СЗ; для каких категорий помещений допускается применение СЗ; функциональные и технические возможности, потребительские свойства; удобство монтажа, настройки и использования системы; соотношение "защищенность/стоимость"; другие сервисные возможности и потребительские свойства. 9

Моделирование процесса анализа виброакустического канала утечки информации Одним из наиболее интуитивно понятных видов существования информации являются акустические поля, возникающие вокруг источника акустической речевой информации. Поэтому в качестве примера был выбран виброакустический канал утечки информации. Виброакустический канал имеет следующее разделение: 10

Защищаемое помещение Для моделирования процесса анализа виброакустического канала утечки информации в качестве объекта информатизации рассмотрен объект представляющий собой типовое защищаемое помещение 11

Обследование объекта Из какого материала сделано окно?1) пластик; 2) дерево; 3) цветные металлы или их сплавы; 4) сталь или ее сплавы. Есть ли возможность установки акустического излучателя между отдельными (разъемными) рамами? Да или Нет Какое расстояние между отдельными (разъемными) рамами? Не более «значение в миллиметрах» мм Сколько камер имеет стеклопакет?1) однокамерный; 2) двухкамерный; 3) трехкамерный; 4) более 3-х камер. Сколько элементов остекления включает окно?Количество элементов остекления в одном окне для стеклопакета) или количество стекол в одной раме (для разъемных или отдельных рам). Возможно ли применение по окну мер защиты организационного характера? Да или Нет. Процесс обследования происходит на основании сбора исходных данных об объекте. Исходные данные получают в результате заполнения опросного листа - перечня типовых вопросов, ответы на которые определяют основные технические требования к системе. 12

Математическое представление применительно к виброакустическому каналу утечки В данном случае необходимым параметром для анализа будет являться отношение сигнал/шум - величину звукоизоляции на среднегеометрических частотах - интегральный уровень звукового давления речи - интегральный уровень стационарной естественной акустической помехи - параметр отношение сигнал/шум Анализ существования возможных виброакустических каналов утечки информации проводится методом сравнения L П (дБ) отношения сигнал/шум с нормированным показателем L Н (дБ) отношения сигнал/помеха в i-й октаве. Определение качественного показателя степени риска существования виброакустического канала утечки (D) 13

Автоматизация процесса анализа Общий вид программы Для получения исходных данных и автоматизации процесса обследования было принято решение о разработке программного обеспечения 14

Сбор исходных данных об объекте Сбор исходной информации о защищаемом объекте происходит с помощью форм ввода 15

Анализ каналов утечки и формирование отчета Анализ существования возможных виброакустических каналов на основе разработанной информационной модели Предоставление результатов в виде отчета Количественное и качественное представление возможности существования канала утечки Выработка рекомендаций для принятия адекватных контрмер В результате работы программа производит: 16

Общая схема алгоритма 17

Выводы Рассмотрено общее состояние проблемы исследованы вопросы связанные с данной тематикой установлена актуальность темы Построена информационная модель и математическое представление анализа технической защищенности позволяющая получить: объективную оценку существования каналов утечки количественное и качественное представление возможности существования канала утечки возможность принимать решения по выработке контрмер Смоделирован процесс анализа на примере виброакустического канала утечки Разработано программное обеспечение позволяет автоматизировать процесс анализа выдает рекомендации по адекватным контрмерам создает отчет по проведенным исследованиям Проведен анализ результатов моделирование процесса обследования на примере виброакустического канала утечки подтвердило простоту и адекватность использованного в разработанной информационной модели подхода 18