Тип работы:
Предмет:
Язык работы:


Математическое моделирование и оценка угроз физического доступа к объекту критической информационной инфраструктуры ООО «ЧТЗ - Уралтрак»

Работа №193198

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы90
Год сдачи2018
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
3
Не подходит работа?

Узнай цену на написание


АННОТАЦИЯ 3
ВВЕДЕНИЕ 8
1 КОНЦЕПЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.. 10
1.1 Системный подход к инженерно-технической защите информации 10
1.1.1 Основные положения системного подхода
к инженерно-технической защите информации 10
1.1.2 Цели, задачи и ресурсы системы защиты информации 13
1.2 Основные положения концепции инженерно-технической
защиты информации 15
1.2.1 Принципы инженерно-технической защиты информации 15
1.2.2 Принципы построения системы инженерно-технической
защиты информации 17
1.3 Выводы 22
2 ИНЖЕНЕРНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ ФИЗИЧЕСКОЙ
ЗАЩИТЫ 25
2.1 Цели функционирования системы инженерно-технической защиты 26
2.2 Подсистемы инженерно-технических средств обеспечения безопасности 27
2.3 Классификация угроз подсистем обнаружения 28
2.4 Обеспечение безопасности объектов 29
2.4.1 Особенности задач и общие принципы обеспечения безопасности ... 29
2.4.2 Особенности построения периметровой охраны 30
2.5 Выводы 32
3 МОДЕЛИРОВАНИЕ И ОЦЕНКА УГРОЗ ФИЗИЧЕСКОГО ДОСТУПА 34
3.1 Модель нарушителя 34
3.2 Структурно-логическая модель объекта и формализованное
представление 35
3.3 Графовая модель объекта 36
3.4 Метод поиска наименее защищенного пути 38
3.5 Выводы 39
4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 40
4.1 Общие требования к организации и оборудованию рабочих мест 40
4.2 Требования к помещениям для размещения рабочих мест 42
4.3 Требования к уровню шума на рабочих мест 42
4.4 Требования к освещению на рабочих местах 43
4.5 Требования к микроклимату 44
4.6 Требования к электробезопасности 44
4.7 Пожарная безопасность 45
4.8 Сравнение параметров рабочего места с допустимыми нормами 50
4.9 Выводы 51
ЗАКЛЮЧЕНИЕ 52
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 54
ПРИЛОЖЕНИЕ А 56
ПРИЛОЖЕНИЕ Б 68
ПРИЛОЖЕНИЕ В 72
ПРИЛОЖЕНИЕ Г 79
ПРИЛОЖЕНИЕ Д 80
ПРИЛОЖЕНИЕ Е 81
ПРИЛОЖЕНИЕ Ж 85
ПРИЛОЖЕНИЕ И 89
ПРИЛОЖЕНИЕ К 90


В современном мире информационные системы (ИС) входят в состав большинства предприятий и организаций функционирующих в разных сферах деятельности. Среди них объекты критической информационной инфраструктуры (КИИ). Согласно Федеральному закону от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» под «объектами критической информационной инфраструктуры понимаются информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры». В свою очередь «субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей». Таким субъектом, по определению, является организация ООО «ЧТЗ - Уралтрак», входящее в структуру оборонно-промышленного комплекса Российской Федерации.
В последнее время важность и актуальность защиты КИИ и составляющих ее объектов подтверждается пристальным вниманием к ней со стороны Российского правительства.
Среди всех угроз, направленных на ИС можно выделить угрозы, связанные с возможностью физического проникновения на объект, с целью несанкционированного доступа к защищаемой информации и техническим средствам объекта защиты. Средствами противодействия угрозам такого рода являются системы физической защиты (СФЗ). СФЗ представляют собой объединение сил охраны и технического оснащения - комплекса инженерно-технических средств охраны. Проектирование СФЗ - это сложный процесс. Если при проектировании допускаются ошибки, то полученная система, либо не сможет противодействовать угрозам, либо превысит необходимый уровень защищенности для объекта информатизации и затраты на ее создание и обслуживание будут необоснованно высоки.
Несмотря на широкое развитие и распространение систем физической защиты (СФЗ) для различных категорий объектов, очень часто их разработка осуществляется без привлечения соответствующих теоретических научных результатов, что в конечном итоге может привести к нарушению безопасности охраняемых объектов. Ошибки разработчиков могут привести к серьезным последствиям для КИИ как таковой. Таким образом необходимо развивать инструментальные средства
ЮУрГУ-10.05.05.2018.527 ПЗ ВКР
экспертной поддержки принятия решений в задачах разработки и оценки СФЗ. Данный момент находит отражение, в частности, в диссертациях А.С. Боровских [3] и А.Д. Тарасова [4].
Теоретические основы построения оптимальных технических систем, к которым относится и СФЗ, крайне сложны и, несмотря на интенсивные исследования в данной области, далеки от совершенства.
В связи с тем, что процесс разработки и оценки СФЗ ИС требует знания экспертов, которые отражают неопределенность, неточность, неполноту, неоднозначность данной предметной области исследования, то и вопросы, касающиеся информационной поддержки принятия решений, в задачах разработки и оценки СФЗ объектов в условиях неопределенности остаются малоисследованными. Необходимость в таких оценках возникает при анализе защищенности ИС от угроз с целью выработки как стратегических, так и тактических решений при организации его защиты.
Объектом данной работы является СФЗ ООО «ЧТЗ - Уралтрак».
Предметом - моделирование угроз физического доступа, реализуемых внешним нарушителем, к объекту защиты.
Цель работы - выявление наиболее вероятных путей реализации угроз физического доступа к объекту защиты и их оценка.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате проделанной работы были промоделированы возможные пути внешнего нарушителя для получения физического доступа к объекту защиты, выявлены наиболее оптимальные из них (гарантирующие с высокой вероятностью получение доступа к объекту защиты) и предоставлены соответствующие показатели меры структурной защищенности. Полученные результаты были учтены в организации подхода к решению задач по снижению вероятностей реализации угроз физического доступа.
В теоретической части уделено внимание рассмотрению самой концепции инженерно-технической информации, сформулированы основные положения, а также цели и задачи, которые должна решать эффективная система инженернотехнической защиты информации. Уделено внимание основным принципам защиты, а также принципам построения эффективной системы. Большое внимание уделено рассмотрению целей функционирования систем физической защиты с выделением и классификацией угроз подсистем обнаружения. Рассмотрены особенности построения периметровой охраны и использования инженернотехнических систем и ТСО для увеличения задержки времени проникновения злоумышленника, и тем самым увеличения времени для его обнаружения.
С учетом принципов и подходов в теоретической части была произведена практическая работа по моделированию и оценке угроз физического доступа.
В практической части работы описана структурно-логическая модель объекта (сведения о котором приведены в приложениях А, Б, В). Описана модель внешнего нарушителя (приложение Г). На базе системы компьютерной алгебры Wolfram Mathematica создано формализованное представление в виде графа, сопровождающееся весовыми коэффициентами, для расчета меры структурной защищенности критического элемента системы (объекта). Исходные планы территории и этажа с критическим элементом объекта приведены в приложении Д. Визуальное представление исследуемой структуры (графа) в проекции на план-схемы организации приведены в приложении Е, его описание - описание рубежей и зон - приложении Ж.
Для каждой точки проникновения нарушителя найдены наиболее оптимальные пути подхода к объекту защиты, вычислены соответствующие им показатели структурной защищенности. Поиск путей проникновения произведен по алгоритму блок-схема которого представлена в приложении И. Граф объекта, точки проникновения, соответствующие им пути и показатели меры структурной защищенности представлены таблицей в приложении К и сопровождены визуальным представлением.
Для полученного множества оптимальных для нарушителя путей выявлена общая составляющая маршрута. Данное позволяет обозначить направление, представляющее наибольшую угрозу для объекта защиты с точки зрения реализации угроз физического доступа и сделать акцент на контроле соответствующего участка выявленных путей с целью пресечения и/или минимизации угроз физического доступа со стороны нарушителя в текущей обстановке.
Данный подход позволяет для каждого объекта защиты выявить пути обеспечение контроля которых позволит пресечь и/или минимизировать угрозы физического доступа с наименьшими затратами ресурсов по сравнению с тем если бы осуществлялся контроль всевозможных подступов к объекту защиты. Последнее безусловно максимально снизит вероятность реализации угроз физического доступа к объекту, но несет в себе достаточно высокую нагрузку на ресурсное обеспечение.
Последовательное применение данного алгоритма позволяет решать задачу максимально эффективного размещения ТСО на территории организации с целью минимизации угроз физического доступа.
Проведенная работа позволяет говорить об актуальности использования методов теории графов в оценке угроз физического доступа и ее практической значимости. Система представления рубежей защиты, методы работы с ней, а также широкий потенциал прикладного программного обеспечения с реализованными методами работы с различного рода объектами, в том числе с графами, и их унифицированным представлением позволяет максимально полно учитывать факторы, влияющие на качество результата.
Данный подход позволяет дать оценку угрозам физического доступа (оценить защищенность объекта), указать пути их реализации, выработать рекомендации для их пресечения и/или минимизации. Модели в виде графов в меру просты, универсальны, обеспечены мощным фундаментальным и прикладным аппаратом, а также системами работы с ними, и имеют высокую практическую значимость в различных областях науки и деятельности.



1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 23.04.2018) «Об инфор
мации, информационных технологиях и о защите информации» // СПС КонсультантПлюс [Электронный ресурс]. - URL:
http://www.consultant.ru/document/cons_doc_LAW_61798/.
2. Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической
информационной инфраструктуры Российской Федерации» //
СПС КонсультантПлюс [Электронный ресурс]. - URL:
http://www.consultant.ru/document/cons_doc_LAW_220885/.
3. Боровских, А.С. Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и оценки систем физической защиты объектов информатизации: автореферат дис. ... д-ра техн. наук / А.С. Боровских. - СПб., 2015. - 33 с.
4. Тарасов, А.Д. Метод и алгоритмы проектирования систем физической защиты объектов информатизации на основе обработки нечеткой информации: автореферат дис. ... канд. техн. наук / А.Д. Тарасов. - Уфа, 2017. - 16 с.
5. Боровский, А.С. Автоматизированное проектирование и оценка систем физической защиты потенциально-опасных (структурно-сложных) объектов. Часть
2. Модели нечетких систем принятия решений в задачах проектирования систем физической защиты / А.С. Боровский, А.Д. Тарасов. - Оренбург: Издательский центр ОГАУ, 2013. - 247 с.
6. Бузов, Г.А. Защита от утечки информации по техническим каналам: Учебное пособие / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. - М.: Горячая линия - Телеком, 2005. - 416 с.
7. Технические средства и методы защиты информации. Учебное пособие для вузов / А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков и др. - 4 изд., испр. и доп. - М.: Горячая линия - Телеком, 2012. - 616 с.
8. Торокин, А.А. Инженерно-техническая защита информации: учебное пособие для студентов, обучающихся по специальностям в области информационной безопасности / А.А. Торокин. - М.: Гелиос АРВ, 2005. - 960 с.
9. Мосолов, А.С. Изучение универсального метода проектирования систем инженерно-технической защиты объектов: учебное пособие / А.С. Мосолов, Е.А. Беляева, А.В. Бадиков. - М.: НИЯУ МИФИ, 2010. - 84 с.
10. ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний // СПС Кодекс [Электронный ресурс]. - URL: http://docs.cntd.ru/document/1200071688.
11. ГОСТ Р 51558-2014. Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний // СПС Кодекс [Электронный ресурс]. - URL: http://docs.cntd.ru/document/1200113776.
12. ГОСТ Р 12.1.046-2014. Система стандартов безопасности труда. Строительство. Нормы освещения строительных площадок // СПС Кодекс [Электронный ресурс]. - URL: http://docs.cntd.ru/document/1200114236.
13. Р 78.36.005-2011 Выбор и применение систем контроля управления доступом. - М.: ФГУ НИЦ «Охрана» МВД России, 2011. - 95 с.
14. Башуров, В.В. Математические модели безопасности / В.В. Башуров, Т.И. Филимоненкова. - Новосибирск: Наука, 2009. - 85 с.
15. Кормен, Томас Х. Алгоритмы: вводный курс / Томас Х. Кормен; пер. с англ. И.В. Красикова. - М.: ООО «И. Д. Вильямс», 2013. - 1328 с.
..22


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ