Расчет безопасности информационной системы в соответствии с требованиями по вероятности взлома за время жизни информации, страница 6

        с – интенсивность обращения к сети, 1/год.

Если в точке t =Tж провести вертикальную прямую, а на ее пересечении с графиком функции провести горизонтальную, то получим вероятность проникновения в информационный ресурс при данном времени жизни информации P(Tж).

5.1. Расчет вероятности взлома  за время жизни информации без использования средств защиты.

Сделаем расчет для 3-х вариантов:

1.  когда в системе 1 нарушитель;

2.  когда в системе 28 нарушителя;

3.  когда в системе 56 нарушителей.

При расчете будем использовать формулы 2 и 3. Результаты расчета занесем в таблицу 2.

Таблица 2.

Результаты расчета вероятности проникновения нарушителей в информационные ресурсы без использования защиты.

       P(t)

ИР

P(t)

Pдоп

1 нарушитель

51 нарушителя

102 нарушителей

1 ИР (3А)

2*10-6

1,02*10-4

2,04*10-4

10-3

2 ИР (3Б)

2*10-4

10-2

2*10-2

2*10-3

3 ИР (3Б)

1,998*10-3

0.097

0.185

2*10-3

В результате анализа таблицы можно сделать следующие выводы:

1. Чем больше число нарушителей в информационной системе, тем вероятность их проникновения в ИР больше.

P1 нарушитель(t) < P 102 нарушителей(t)

2. Чем выше степень секретности, тем вероятность проникновения нарушителей больше.

P(t) < P(t)

3. Если сравнить Р(t) с Рдоп, то только в случае 1 нарушителя  P1ИР(t) < P доп,

P2ИР(t)<Pдоп и P3ИР(t)<Pдоп, то нарушитель не может проникнуть в информационную систему. В случае 51 нарушителя P1ИР(t)< Pдоп, но P3ИР(t)>Pдоп и P2ИР(t)>Pдоп, следовательно нарушители все равно могут проникнуть в информационную систему. В случае 102 нарушителях P(t) > P доп,  нарушители также могут проникнут в ИР2 и ИР3, а значит и в информационную систему. Следовательно,  необходимо использовать средства защиты информационных систем.

5.2. Расчет вероятности взлома  за время жизни информации с использования средств защиты.

Введем простейшую защиту – защиту паролями.

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к данным или аппаратным средствам, то пароли должны создать собой массу неудобств.

Пароль некоторое слово (совокупность символов), предполагающее огра­ничение доступа к информационной системе.

Чем сложнее будет угадать или «взломать» используемый пароль, тем в большей безопасности будут данные. Длина пароля существенно влияет на уровень защиты.

При написании паролей  могут использоваться различные варианты клавиатуры:

1.  Клавиатура из 64 символов;

2.  Клавиатура из 72 символов.

Для оценки вскрытия паролей защиты используется имитационное моделирование /1/. Результаты моделирования для трех описанных выше вариантов сведены к виду графиков, представленных на рис.1, где по горизонтальной оси отложена длина пароля (количество символов), по вертикальной – среднее время вскрытия.

  Из графиков видно, что при одной и той же длине паролей, но с использованием 3-х разных версий их реализации, информационная безопасность существенно изменяется. Самая низкая информационная безопасность, самое малое время подбора паролей  (tпп)  у алфавита из 27 символов (2 кривая). А самое большое – у алфавита из 72 символов (3 кривая). Из графиков на рис.2 видно также, что увеличение длины пароля ведет к существенному повышению безопасности. Вследствии этого чрезмерное увеличение длины (даже более 10 символов) практически нецелесообразно даже по худшему варианту (2 кривая). 

Рассчитаем вероятность проникновения нарушителей при длине пароля  в 4, 5 и 6 символов. Будем производить расчет только для клавиатур 64 и 72 символа, так как 27-символьные клавиатуры сегодня практически не используются. По результатам моделирования получено следующее время подбора паролей  (см. таблицу 3).

Таблица 3.

Время подбора паролей при различных вариантах клавиатуры