Степан Петухов
TRANSCRIPT
Оценка защищенности объекта информатизации с использованием
средств имитационного моделирования.
Методы оценки защищенности
Соответствие
УСТАНОВЛЕННЫМТРЕБОВАНИЯМ
УРОВНЮЗРЕЛОСТИ
Возможные области применения имитационного моделирования в ИБ
Оценка эффективности системы видеонаблюдения
Экономика защиты информации и СЗИ от НСД
Оценка эффективности эшелонов защиты и реакции службы охраны
Оценка загруженности администратора информационной безопасности
Оценка эффективности СКУД
Оценка защищенности объекта информатизации
ОИ
СЗИ 3.1
СЗИ
3.2
СЗИ 2.1
СЗИ
2.2
СЗИ 2.3
СЗИ 1.1
СЗИ 4.1
СЗИ 4.2
Угроза 1
Угроза 2
Угроза 3Угроза 4
Меры защиты (организационные, технические, криптографические…)
Уровни злоумышленников
Потенциальные угрозы
Данные обрабатываемые моделью
Входные данные:
* План этажа*Характеристики нарушителя* Характеристики объекта защиты* Характеристики систем защиты* Характеристики сотрудников организации* Характеристики сотрудников отдела безопасности
Выходные данные: Нанесенный ущерб; Предотвращенный ущерб; Количество совершенных атак; Количество предотвращенных атак; Время нахождения в кадре камер; Распределение совершенных атак по уровню подготовки и техническому обеспечению злоумышленника; Уровень защищенности через уровни зрелости.
План-схема этажа
4000мм
12
3
4 5 67
8
9
ЗП
Архив
ЛВС ЛВС
Серверная
Логическая схема модели злоумышленника
Логическая схема модели сотрудника организации
Логическая схема модели сотрудника отдела безопасности
Заключение
Разработанная имитационная модель информатизации позволяет проводить прогнозирование уровня защищенности объекта информатизации, оценивать влияние дестабилизирующих факторов при реализации установленных мер и средств защиты информации. Это позволит анализировать информационные риски, выявлять слабые места объекта информатизации.