Марковская модель защиты информации при заданных ограничениях. Уровни защищенности информации при использовании различных моделей, страница 3

В качестве параметров модели выступают:

вероятность преодоления i -го эшелона защиты  с одной попытки -  P(1)п i  ;

Число эшелонов защиты   -  m ;

Число попыток воздействия    - k .

В качестве переменной - вероятность не преодоления системы защиты Pнп m .

Тогда, если все эшелоны защиты однородны (имеют одинаковую вероятность преодоления - Pп i ), а число попыток воздействия равно k, то

P(k)нп m = ( 1 - (P(1)п i)m )k                                     (2.4)

Отсюда нетрудно решить и обратную задачу. Сколько необходимо иметь эшелонов защиты, чтобы добиться требуемого уровня защищенности  информации при использовании такой модели?  Для этого необходимо лишь проделать следующую последовательность действий:

1.P(k)нп m = ( 1 - (P(1)п)m )k ;

2.                                                                                            (2.5)

3.  

4.  

5.   ;

Знак    означает операцию округления в сторону увеличения.

Если эшелоны защиты не однородны ( Pп1 ¹ Pп2 ¹ ... ¹ Pп i ¹ Pп m), то выражение ( 2.4 ) примет вид

.                                         (2. 6)

Известен и другой подход к созданию моделей воздействия нарушителя на систему преград. Он основывается на свойстве «старения» информации. Следствием этой причины является необходимость решения задачи определения времени tн , после которого информация теряет ценность для тех, кто ее пытается получить.

Решение этой задачи не является сложным, если известны зависимости изменения во времени «стоимости» хранения и «стоимости» получения  информации от времени. Так, если «стоимость»   хранения информации во времени изменяется по линейному закону Си(t)=k1t+b,а стоимость преодоления системы защиты  - по пропорциональной зависимости Сп(t)=k2t, найти время tн, после которого взлом защиты становится не целесообразным можно как аналитическим, так и графическим путем.

Пусть k1 = - 0,5 ; b = 10 ; k2 =  2. Тогда

Си(t)= Сп(t);

k1t+b = k2t ;

k2t - k1t = b ;                                                                                            (2.7)

;

 [ ед. времени]

Рисунок 2.3-Графическое решение задачи

Вместе с тем учет «старения» информации приводит к необходимости учета фактора времени и при выборе показателя оценки защищенности, который в данном случае становится главным показателем, т.к. в нем время выступает ограничивающим фактором. В качестве такого показателя будем использовать вероятность не преодоления системы защиты за время, не превышающее заданное  Pнп(t £ tз) .

Ограничения, используемые в моделях 1и 2 являются очень сильными, и в значительной мере не отражают реального построения систем защиты. В первую очередь это обусловлено особенностями распределенных ИС как объектов использования информации. Одной из таких особенностей ( в том числе и в АСУ) является значительные, разнесенные по территории того или иного региона размеры. Следствием этого является большая трудность, а в ряде случаев не возможность создания замкнутой круговой преграды вокруг всей ИС ВН, и необходимость перехода к очаговой системе преград, имеющей обходные пути (рис 2.4).

Рисунок 2.4 - Модель очаговой  системы защиты

В [ Мельников ]  предлагается для оценки защищенности информации в такой модели использовать следующие выражения

Рнп = 1, если tж < tн и Робх = 0 ;

Рнп = ( 1 - Рп( t £ tж) ) ;                                                                  (2.8)

Рнп = ( 1 - Рп( t £ tж) )(1 - Робх),

где  Рп( t £ tж) = 0, если tж < tн ;

Рп( t £ tж) > 0, если tж > tн ;

где tж - время «жизни» информации.

Если обходных путей несколько, то

где Рп( t £ tж), например, для взлома системы защиты, основанной только на методе паролирования, рекомендуется находить по выражению

,                                              

где    n   - количество попыток подбора пароля;

А  - число символов  в выбранном алфавите;

S   - длина пароля.    

Эту же задачу на наш взгляд можно решить и следующим способом:

1) вероятность преодоления системы преград с одной попытки

;                      (2.9)

2) вероятность не преодоления с одной попытки

Р(1)н пр = 1 - Р(1)пр ;                                                      (2.10)

3) вероятность преодоления с k  попыток

  Р(к)пр = 1 - (1 - Р(1)пр)к ;                                                 (2.11)