Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »ПРОГРАММИРОВАНИЕ

Моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации

Тип: дипломная работа
Категория: ПРОГРАММИРОВАНИЕ
Скачать
Купить
Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
Краткое сожержание материала:

Размещено на

Введение

Каждый этап развития человечества характеризуется какими-то присущими ему особенностями. Так современный век смело можно назвать информационным. Нас окружает большое количество информации различного характера и применения, не вся эта информация предназначена для широкого доступа.

По режиму доступа информация делится на открытую и с ограниченным доступом. В свою очередь информация с ограниченным доступом делится на конфиденциальную и секретную. Под конфиденциальной информацией понимаются сведения, находящиеся в собственности, использовании или в распоряжении отдельных физических или юридических лиц и распространяются по их желанию в соответствии с предусмотренными ими условиями.

По содержанию конфиденциальная информация может иметь профессиональный, деловой, производственный, банковский, коммерческий, персональный и иной характер.

Практически в любой сфере жизни человека существует информация, не предназначенная для широкого ознакомления. В настоящее время существует множество методов позволяющих существенно снизить возможность доступа злоумышленников к конфиденциальной информации. Все они в идеале призваны обеспечить полную защиту сведений, но на практике не существует способа, который бы давал 100% защиту от действий злоумышленников. Поэтому, наряду с методами защиты информации, также разрабатываются методы оценки величины ущерба от её утечки, методы оценки риска утечки конфиденциальной информации, методы оценки вероятности осуществления угроз конфиденциальной информации и д.р. Все эти направления необходимы для полного анализа проблемы защиты информации. Среди них особо следует выделить методы оценки ущерба.

Актуальность исследований в данном направлении состоит в том, что разрабатываемые методы позволяют определить как потери, которые может понести владелец конфиденциальной информации, так и выявить и описать возможные пути реализации угроз. Помимо вышеописанных свойств этих методов, они также используются для обоснования затрат, которые производятся для создания систем защиты. Так, например, экономически не выгодно тратиться на систему защиты, которая по затратам больше, чем цена защищаемой информации. Данной проблемой занимается много специалистов по защите информации. Кроме того, в современных системах оценки рисков от утечки конфиденциальных сведений также заложен аппарат оценки ущерба (например, в системе Гриф).

Таким образом, объектом исследования является процесс моделирования алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации на примере автоматизированной информационной системы.

Предметом исследования стала реализация алгоритма в пакете прикладных программ Mathcad, в связи с рядом преимуществ, предоставляемых данным пакетом.

Целью работы является построение математической модели для определения вероятного ущерба от несанкционированного доступа к конфиденциальной информации.

Исходя из поставленной цели, были определены следующие задачи:

1. Рассмотреть основные виды угроз конфиденциальной информации и провести их классификацию.

2. Изучить основные методы оценки ущерба.

3. Определить внешние параметры модели оценки ущерба.

4. Построить математическую модель оценки ущерба на основе проведенных исследований.

Необходимо также отметить, что разработка и исследование новых методов оценки ущерба от угроз конфиденциальной информации, а также применение существующих позволяет в значительной степени повышает уровень систем защиты.

Целью дипломной работы является разработка модели оценки ущерба конфиденциальной информации от внешних угроз. Для достижения поставленной задачи требуется проанализировать виды угроз конфиденциальной информации, проанализировать основные методы оценки ущерба, определить внешние параметры модели оценки ущерба конфиденциальной информации от внешних угроз и построить модель оценки ущерба конфиденциальной информации от внешних угроз.

Работа состоит из 5 глав.

В первой главе рассматриваются анализ и классификация угроз конфиденциальной информации, существующих методов оценки ущерба конфиденциальной информации от внешних угроз.

Во второй главе рассматривается построение математической модели оценки ущерба от воздействия на конфиденциальную информацию внешних угроз.

В третьей главе рассматривается алгоритм построения математической модели оценки ущерба конфиденциальной информации от внешних угроз, Реализация алгоритма построения математической модели оценки ущерба и анализ влияния входных параметров модели на величину ущерба..

В четвертой главе рассчитывается технико-экономическая эффективность проекта.

В пятой главе рассматривается безопасность и экологичность проекта.

В заключении даются краткие выводы, сделанные в результате работы.

1. Анализ задачи оценки ущерба конфиденциальной информации

1.1 Классификация угроз конфиденциальной информации

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).

История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты.

В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.

Некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.

Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.

Угрозы информационной безопасности классифицируются по нескольким признакам:

– по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;

– по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

– по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

– по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.

Внешние угрозы исходят также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами.

Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не имеющих доступа к информации.

Источниками внешних угроз являются:

– недобросовестные конкуренты;

– преступные группировки и формирования;

– отдельные лица и организации административно-управленческого аппарата.

Источниками внутренних угроз могут быть:

– администрация предприятия;

– персонал;

– технические средства обеспечения производственной и трудовой деятельности.

Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.

Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призвано снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично. Но и это удается далеко не всегда.

С учетом этого угрозы конфиденциальной информации могут быть классифицированы следующим образом (рисунок 1.1):

По величине принесенного ущерба:

– предельный, после которог...

Другие файлы:

Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения ВВС и ПВО
Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разгра...

Каналы утечки и методы несанкционированного доступа к конфиденциальной информации на предприятии
Правила защиты документированной информации на предприятии. Основные категории информации, которая подлежит защите по закону. Методы и способы получен...

Защита информации от несанкционированного доступа
Основы правового регулирования отношений, связанных с конфиденциальной информацией. Ответственность за неправомерные действия в отношении использовани...

Анализ защищенности сведений для СМИ, цензуры на различных носителях информации (твёрдая копия, фотография, электронный носитель и др.)
Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание...

Защита от несанкционированного доступа к информации
Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу,...