с – интенсивность обращения к сети, 1/год.
Если в точке t =Tж провести вертикальную прямую, а на ее пересечении с графиком функции провести горизонтальную, то получим вероятность проникновения в информационный ресурс при данном времени жизни информации P(Tж).
Сделаем расчет для 3-х вариантов:
1. когда в системе 1 нарушитель;
2. когда в системе 28 нарушителя;
3. когда в системе 56 нарушителей.
При расчете будем использовать формулы 2 и 3. Результаты расчета занесем в таблицу 2.
Таблица 2.
Результаты расчета вероятности проникновения нарушителей в информационные ресурсы без использования защиты.
P(t) ИР |
P(t) |
Pдоп |
||
1 нарушитель |
51 нарушителя |
102 нарушителей |
||
1 ИР (3А) |
2*10-6 |
1,02*10-4 |
2,04*10-4 |
10-3 |
2 ИР (3Б) |
2*10-4 |
10-2 |
2*10-2 |
2*10-3 |
3 ИР (3Б) |
1,998*10-3 |
0.097 |
0.185 |
2*10-3 |
В результате анализа таблицы можно сделать следующие выводы:
1. Чем больше число нарушителей в информационной системе, тем вероятность их проникновения в ИР больше.
P1 нарушитель(t) < P 102 нарушителей(t)
2. Чем выше степень секретности, тем вероятность проникновения нарушителей больше.
P3А(t) < P3Б(t)
3. Если сравнить Р(t) с Рдоп, то только в случае 1 нарушителя P1ИР(t) < P доп,
P2ИР(t)<Pдоп и P3ИР(t)<Pдоп, то нарушитель не может проникнуть в информационную систему. В случае 51 нарушителя P1ИР(t)< Pдоп, но P3ИР(t)>Pдоп и P2ИР(t)>Pдоп, следовательно нарушители все равно могут проникнуть в информационную систему. В случае 102 нарушителях P(t) > P доп, нарушители также могут проникнут в ИР2 и ИР3, а значит и в информационную систему. Следовательно, необходимо использовать средства защиты информационных систем.
Введем простейшую защиту – защиту паролями.
Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к данным или аппаратным средствам, то пароли должны создать собой массу неудобств.
Пароль – некоторое слово (совокупность символов), предполагающее ограничение доступа к информационной системе.
Чем сложнее будет угадать или «взломать» используемый пароль, тем в большей безопасности будут данные. Длина пароля существенно влияет на уровень защиты.
При написании паролей могут использоваться различные варианты клавиатуры:
1. Клавиатура из 64 символов;
2. Клавиатура из 72 символов.
Для оценки вскрытия паролей защиты используется имитационное моделирование /1/. Результаты моделирования для трех описанных выше вариантов сведены к виду графиков, представленных на рис.1, где по горизонтальной оси отложена длина пароля (количество символов), по вертикальной – среднее время вскрытия.
Из графиков видно, что при одной и той же длине паролей, но с использованием 3-х разных версий их реализации, информационная безопасность существенно изменяется. Самая низкая информационная безопасность, самое малое время подбора паролей (tпп) у алфавита из 27 символов (2 кривая). А самое большое – у алфавита из 72 символов (3 кривая). Из графиков на рис.2 видно также, что увеличение длины пароля ведет к существенному повышению безопасности. Вследствии этого чрезмерное увеличение длины (даже более 10 символов) практически нецелесообразно даже по худшему варианту (2 кривая).
Рассчитаем вероятность проникновения нарушителей при длине пароля в 4, 5 и 6 символов. Будем производить расчет только для клавиатур 64 и 72 символа, так как 27-символьные клавиатуры сегодня практически не используются. По результатам моделирования получено следующее время подбора паролей (см. таблицу 3).
Таблица 3.
Время подбора паролей при различных вариантах клавиатуры
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.