Степан Петухов

10
Оценка защищенности объекта информатизации с использованием средств имитационного моделирования.

Upload: lilosea

Post on 22-May-2015

479 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Степан Петухов

Оценка защищенности объекта информатизации с использованием

средств имитационного моделирования.

Page 2: Степан Петухов

Методы оценки защищенности

Соответствие

УСТАНОВЛЕННЫМТРЕБОВАНИЯМ

УРОВНЮЗРЕЛОСТИ

Page 3: Степан Петухов

Возможные области применения имитационного моделирования в ИБ

Оценка эффективности системы видеонаблюдения

Экономика защиты информации и СЗИ от НСД

Оценка эффективности эшелонов защиты и реакции службы охраны

Оценка загруженности администратора информационной безопасности

Оценка эффективности СКУД

Page 4: Степан Петухов

Оценка защищенности объекта информатизации

ОИ

СЗИ 3.1

СЗИ

3.2

СЗИ 2.1

СЗИ

2.2

СЗИ 2.3

СЗИ 1.1

СЗИ 4.1

СЗИ 4.2

Угроза 1

Угроза 2

Угроза 3Угроза 4

Меры защиты (организационные, технические, криптографические…)

Уровни злоумышленников

Потенциальные угрозы

Page 5: Степан Петухов

Данные обрабатываемые моделью

Входные данные:

* План этажа*Характеристики нарушителя* Характеристики объекта защиты* Характеристики систем защиты* Характеристики сотрудников организации* Характеристики сотрудников отдела безопасности

Выходные данные: Нанесенный ущерб; Предотвращенный ущерб; Количество совершенных атак; Количество предотвращенных атак; Время нахождения в кадре камер; Распределение совершенных атак по уровню подготовки и техническому обеспечению злоумышленника; Уровень защищенности через уровни зрелости.

Page 6: Степан Петухов

План-схема этажа

4000мм

12

3

4 5 67

8

9

ЗП

Архив

ЛВС ЛВС

Серверная

Page 7: Степан Петухов

Логическая схема модели злоумышленника

Page 8: Степан Петухов

Логическая схема модели сотрудника организации

Page 9: Степан Петухов

Логическая схема модели сотрудника отдела безопасности

Page 10: Степан Петухов

Заключение

Разработанная имитационная модель информатизации позволяет проводить прогнозирование уровня защищенности объекта информатизации, оценивать влияние дестабилизирующих факторов при реализации установленных мер и средств защиты информации. Это позволит анализировать информационные риски, выявлять слабые места объекта информатизации.