Расчет безопасности информационной системы в соответствии с требованиями по вероятности взлома за время жизни информации, страница 7

tпп , с

клавиатура

Tпп , с

4 символа

5 символов

6 символов

64 символа

512,8

35*103

29*105

72 символа

2934

168*103

166*108

Вероятность вскрытия системы при пароле рассчитывается по формуле:

    Рп = 1/tпп,                                                               ( 4 )

    где     tпп – время подбора паролей.

Рассчитаем вероятность вскрытия паролей для различных вариантов клавиатуры по формуле 4.

Клавиатура в 64 – символа.

Пароль 4 символа             Рп =1,95*10-3

Пароль 5 символов           Рп = 2,85 *10-5

Пароль 6 символов           Рп = 3,44 *10-7

Клавиатура в 72 – символа.

Пароль 4 символа             Рп =3,4*10-4

Пароль 5 символов           Рп = 5,95 *10-6

Пароль 6 символов           Рп = 6,02 *10-11

Тогда вероятность проникновения нарушителей в ИР будет рассчитываться по следующей формуле:

Рз(t) = P(t)* Pп,                                                        ( 5 )

где  Р(t) –  вероятность проникновения нарушителей без использования       защиты;

          Рп   –   вероятность вскрытия пароля.

Сделаем расчет вероятности проникновения нарушителей в информационные ресурсы при использовании клавиатуры в 64 символа.

При расчете воспользуемся формулой 5, результаты занесем в таблицу 4.

Таблица 4

Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.

ИР

Количество нарушителей

Рз(t)

Рдоп

4 символа

5 символов

6 символов

1 ИР

1 нарушитель

3,9*10-9

5,7*10-11

6,88*10-13

10-3

51 нарушителя

1,989*10-7

2,907*10-9

3,509*10-11

102 нарушителей

3,978*10-7

5,814*10-9

7,018*10-11

2 ИР

1 нарушитель

3,9*10-7

5,7*10-9

6,88*10-11

2*10-3

51 нарушителя

1,95*10-5

2,85*10-7

3,44*10-9

102 нарушителей

3,9*10-5

5,7*10-7

6,88*10-9

3 ИР

1 нарушитель

3,896*10-6

5,694*10-8

6,873*10-10

2*10-3

51 нарушителя

1,891*10-4

2,765*10-6

3,337*10-8

102 нарушителей

3,607*10-4

5,272*10-6

6,364*10-8

Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4,5 и 6 символов   Рз(t)<Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.

Так как вероятности вскрытия паролей при клавиатуре 72 символа гораздо ниже, то не делая расчета вероятности проникновения нарушителей в ИР при использовании клавиатуры в 72 символа,  можно предположить что

Рз64 символа(t) > Рз72 символа(t).

6. Расчет вероятности проникновения нарушителей в информаци­онную систему (для удаленных пользователей).

Как и в случае расчета  проникновения нарушителей в информационную систему для всех пользователей, для удаленных пользователей  рассчитаем вероятность проникнове­ния нарушителей в каждый из информационных ресурсов, сравним с допусти­мым значением вероятности, и на основе анализа расчета сделаем вывод о воз­можности проникновения нарушителей в информационную систему.

К решению поставленной задачи можно подходит по разному:

1. Считать, что 1 удаленный  пользователь является нарушителем;

2. Считать, 2 удаленных пользователя являются нарушителями.

Во 2 случае будем считать, что нарушители действуют не­зависимо друг от друга.

6.1. Расчет вероятности взлома  за время жизни информации без использования средств защиты.

Сделаем расчет для 2-х вариантов:

1. когда в системе 1 нарушитель;

2. когда в системе 2 нарушителя;

При расчете будем использовать формулы 2 и 3. Результаты расчета занесем в таблицу 5.

Таблица 5.