Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Коммуникации и связь->Дипломная работа
Настоящий дипломный проект посвящен проблеме обеспечения качества услуг в сетях с коммутацией пакетов, путем устранения сигналов электрического эха. Р...полностью>>
Коммуникации и связь->Дипломная работа
Исходные данные к проекту. Устройство проверки первичным током автоматических выключателей: РЕТОМ-30КА. Выключатель питания 380В, 50Гц, автоматический...полностью>>
Коммуникации и связь->Дипломная работа
По своему назначению усилители условно делятся на усилители напряжения, усилители тока и усилители мощности. Если основное требование – усиление входн...полностью>>
Коммуникации и связь->Дипломная работа
Дисплей, или монитор, является неотъемлемой частью практически любого персонального компьютера. Тип монитора, его качество и функциональные возможност...полностью>>

Главная > Дипломная работа >Коммуникации и связь

Сохрани ссылку в одной из сетей:

1.7 Оценка риска

Основными сущностями, которые составляют понятие «вредное воздействие», являются объект воздействия, средство реализации воздействия и реализатор воздействия.

Под объектом воздействия будем понимать элементы, непосредственно подвергающиеся этому воздействию. Этими элементами могут быть информация и материальные ценности, хранимые и обрабатываемые на предприятии. Реализатором вредного воздействия является лицо, непосредственно совершившее данное воздействие.

Реализаторами могут быть сотрудники предприятия, посетители или посторонние лица, в роли которых могут выступать конкуренты (они же могут быть и посетителями) или же лица, желающие совершить хищение. Сотрудники предприятия могут стать реализаторами вредных воздействий в случае если они недобросовестны, либо недовольны своим финансовым или социальным положением и как следствие желают навредить отдельным работникам или предприятию в целом. Недобросовестность работников проявляется в их некомпетентности или халатности.

Средства реализации вредного воздействия включают в себя инструменты и пути реализации этого воздействия. Инструментами реализации являются механические, технические и другие инструменты и приспособления, предназначенные для реализации данного воздействие по выбранному пути реализации. Наличие различных путей реализации вредных воздействий является естественным следствием наличия уязвимых мест в системе защиты предприятия.

Проникновение на рассматриваемый объект возможно по следующим основным путям:

- через проходную. Этот способ проникновения может быть реализован с использованием утерянной или украденной карты-пропуска, по причине невнимательности охраны на проходной, по предварительному сговору с сотрудниками охраны либо группой вооруженных злоумышленников (вероятность данного события ничтожно мала).

- через КПП.

- через системы контроля и управления доступа в административном и административно-бытовом корпусе.

- через ограждение периметра.

На рисунке 1.2 представлен план электрозавода

Рисунок 1.2 – План электрозавода

Путь, выбираемый злоумышленником, зависит от многих условий, таких как цели проникновения, осведомленность злоумышленника о структуре предприятия и имеющихся средствах защиты, техническая оснащенность злоумышленника и т. п. Предполагается, что злоумышленник вначале находится в неохраняемой части (A0). С целью выявления элементов пространственного размещения предприятия, влияющих на защищенность предприятия от рассматриваемого вида несанкционированных действий (угроз) строится топологическая модель пространственного размещения предприятия. Топологическая модель объекта в виде графа представлена на рисунке

Рисунок 1.3 – Топологическая модель объекта в виде графа

Рассмотрим распределение вероятностей перемещения нарушителя по территории объекта, при этом необходимо рассмотреть все возможные направления перемещения нарушителя. На рисунке 1.4 показана диаграмма графа, моделирующая поведение преступника, составленная по топологической модели объекта.

Рисунок 1.4 – Модель поведения злоумышленника

Путь, выбираемый злоумышленником, зависит от многих условий, таких как цели проникновения, осведомленность злоумышленника о структуре предприятия и имеющихся средствах защиты, техническая оснащенность злоумышленника и т. п. В условиях неопределенности относительно выбора злоумышленника начала пути проникновения примем вероятности выбора того или иного направления действий равными. На рисунке 15 показана диаграмма графа, моделирующая поведение преступника, составленная по топологической модели кафедры.

Для получения исходных данных о времени преодоления защитных барьеров злоумышленником могут быть использованы следующие методы:

- метод экспертных оценок;

- статистические методы;

- проведение специальных испытаний

Для получения исходных данных о времени преодоления защитных барьеров злоумышленником был использован метод экспертных оценок с привлечением пяти экспертов, как наиболее экономически выгодный с точки зрения затрат времени на устранение априорной неопределенности относительно значений показателей, влияющих на защищенность предприятия от угроз информационной безопасности.

Оценки значимости экспертов приведены в таблице 1.32.. Экспертные оценки и результирующие средние значения показателей с учетом значимости экспертов приведены в таблице 1.32.

Рассмотрим значимость экспертов привлеченных для оценки параметров системы защиты от несанкционированного доступа в таблице 1.32

Таблица 1.33

Значимость экспертов

Эксперт

Значимость эксперта

Нормированное значение значимости

Исмагилов А.А

2

3

Королев М.И

5

0,37

Фаттахов С.И

4,5

0,3

Искужин Р.И

2

3

Митин Р.О

4

0,29

Сумма

13,5

1

Экспертные оценки и результирующие средние значения показателей времени преодоления нарушителем барьеров в минутах приведены в таблице 1.34

Таблица 1.34

Экспертные оценки параметров системы защиты от несанкционированного доступа

Оцениваемый показатель

Эксперты

Среднее значение показателя

1

2

3

1

2

3

4

5

Тоз

12

13

17

14

Топ

20

18

22

20

Токпп

21

24

23

22,5

Тос

14

16

12

14

Топц

21

18

19

19,3

Ту

8

5

6

6,3

- время проникновения злоумышленником на территорию через линию периметра заграждения Тоз=14 мин;

- время проникновения на территорию через проходную в административном корпусе Топ=20 мин;

- время проникновения на территорию через проходную в административно-бытовом корпусе Топ=20 мин;

- время прохода внутри корпусов Ток=7 мин;

- время проникновения на территорию через КПП Токпп=22,5

- время проникновения на склад Тос=14

- время задержания нарушителя сотрудниками подразделения охраны Тн = 1,5

- время проникновения в помещение через окно То=5,6

- время проникновения в помещение производственного цеха Топц=19,3

- время удаления нарушителя из производственного комплекса Тоу=6,3

Определим соответствующие интенсивности

Заменим значения элементов матрицы смежности вершин графа на значения переходных вероятностей, которые имеют смысл вероятности событий: – удаления злоумышленника из охраняемых помещений; – преодоления барьера злоумышленником (при условии выбора данного пути проникновения и условии, что преступник не был до сих пор схвачен).

Для расчета переходных вероятностей используются следующие параметры систем защиты; – интенсивность событий удаления злоумышленника из охраняемых помещений; – интенсивность событий преодоления злоумышленником защитного барьера.

Период времени, в течение которого может быть злоумышленником может быть совершено не более одного перехода из одного помещения в другое определяется исходя из выражения

; (1.15)

где - сумма интенсивностей всех событий в системе.

Тогда получаем матрицу переходных вероятностей, которая имеет вид, представленный в таблице 1.35

Таблица 1.35

Матрица переходных вероятностей

A0

A1

A2

A3

A4

A5

A6

1-роз

роз

роп

роп

рокпп

0

0

ру

1-рос-ропц- рокпп-ру-роз

0

0

0

рос

роцп

ру

0

1-рок- ру

рок

0

0

0

ру

0

рок

1-рок- ру

0

0

рок

ру

рокпп

0

0

1-ру-рс-ропц

рос

ропц

ру

рос

0

0

0

1-ропц- рокпп-ру-роз

0

ру

рос

0

0

0

0

1-рок- ру



Загрузить файл

Похожие страницы:

  1. Система охраны природы в Республике Башкортостан

    Реферат >> Экология
    ... специальная система охраны экосистем. Различают два уровня охраны природы ... - высокий процент износа производственных и жилищных фондов заповедников ... геоморфологические (различные останцы выветривания, объекты денудационного и эрозионного рельефа, ...
  2. Охрана производственных сточных вод и утилизация осадков

    Реферат >> Экология
    ... Р А Т по предмету: “Природопользование” на тему: “Охрана производственных сточных вод и утилизация осадков” выполнил ... их отведение в водные объекты не приводит к нарушению ... используются разработанные ВНИИВодгео системы автоматического регулирования (САР ...
  3. Охрана производственных сточных вод, методы очистки

    Реферат >> Экология
    ... Университет Профсоюзов Реферат: Охрана производственных сточных вод; методы очистки ... их отведение в водные объекты не приводит к нарушению норм ... с., ил. 1 Алферова А.А., Нечаев А.П. Замкнутые системы водного хозяйства промышленных предприятий, комплексов ...
  4. Система автосервиса как объект экспертизы

    Курсовая работа >> Транспорт
    ... и устранения вредных последствий (система охраны окружающей среды). В систему ... ремонта и тюнинга АТС (производственную подсистему); подсистему управления материальными ... обязательные для выполнения требования к объекту стандартизации, так и рекомедательные. ...
  5. Объекты интеллектуальной собственности (2)

    Конспект >> Право, юриспруденция
    ... функционирования производственных объектов, безопасности каждого гражданина и безопасности населения в целом; 5) о численности, о составе работников, о системе ...

Хочу больше похожих работ...

Generated in 0.0014898777008057