Расчет безопасности информационной системы в соответствии с требованиями по вероятности взлома за время жизни информации, страница 5

Представим информационное пространство в виде конечной совокупности данных хранящихся преимущественно в электронной форме (в виде кодированных записей на дисках). Работа с этими данными состоит из двух этапов: получение доступа к ним и собственно обработка. Последняя может состоять из следующих процедур:

-  простое копирование (полное или частичное);

-  модификация (видоизменение данных);

-  стирание;

-  порча.

Копирование (или дублирование) – простейшая операция при работе с информацией. Основные данные при этом не изменяются, поэтому факт копирования обнаружить сложно.

Обычно для регистрации копирования на компьютерах и особенно в компьютерных сетях заводят электронные журналы регистрации, но они имеют смысл только если размещаются на отдельном компьютере (файл-сервере) или имеют ограничение доступа.

Само копирование является одной из форм нарушения авторского права и подпадает под соответствующие статьи законодательства, но доказать факт копирования достаточно сложно, тем более идентифицировать нарушителя. Тем не менее, по статистике это наиболее вероятный вариант нарушения.

Модификация информации – сознательное ее изменение – может быть осуществлена как пользователем, так и нарушителем. Как правило, она трудно обнаружима, так как правдоподобна; наиболее надежный способ обнаружения – хранение эталонной копии, что далеко не всегда возможно. Модификация тождественна фальсификации и по этому признаку может быть уголовно наказуема.

Стирание, или уничтожение информации, может быть необратимым или восстанавливаемым; для восстановления, как и в предыдущем случае, необходимо дублирование.

Порча может иметь разные проявления. Она означает невозможность использования информации и может выражаться, например, в постановке помех при передаче, распространении компьютерных вирусов, установке логических мин и т.д.

В дальнейшем при создании модели нарушителя будем считать, что он располагает всем перечисленным арсеналом воздействий, поэтому важно корректно сформулировать именно условия доступа. Примем следующие предположения:

1.  Случайность во времени: каждая попытка НСД возникает с интервалом времени Dt, не зависящим от состояния системы и однозначно зависящим от некоторой константы (интенсивности нападений). Интенсивность во времени не меняется.

2.  Отсутствие последействия: каждая последующая попытка НСД не зависит от предыдущих попыток. Это свойство присуще особой группе случайных процессов, называемых марковскими, поэтому часто называется марковостью.

3.  Длительность самой попытки НСД намного меньше интервалов Dt между соседними попытками (гипотеза точечного воздействия).


5. Расчет вероятности проникновения нарушителей в информаци­онную систему.

Так как информационная система включает в себя 3 информационных ре­сурса с разной степенью секретности, то рассчитаем вероятность проникнове­ния нарушителей в каждый из информационных ресурсов, сравним с допусти­мым значением вероятности, и на основе анализа расчета сделаем вывод о воз­можности проникновения нарушителей в информационную систему.

К решению поставленной задачи можно подходить по-разному:

1.  Считать, что 1 пользователь является нарушителем;

2.  Считать, что половина пользователей являются нарушителями;

3.  Считать, что все пользователи есть нарушители.

Во 2 и 3 случае сделаем допущение о том, что нарушители действуют не­зависимо друг от друга.

При расчете вероятности проникновения нарушителей в информационные ресурсы воспользуемся законом Пуассона:

Р(t) = 1- е-gt,

 

( 2 )

 
 


где  t – время жизни информации, год,

g = n*с,

 
        g – интенсивность несанкционированного доступа, 1/год.

( 3 )

 
 


где  n – количество нарушителей,