tпп , с клавиатура |
Tпп , с |
||
4 символа |
5 символов |
6 символов |
|
64 символа |
512,8 |
35*103 |
29*105 |
72 символа |
2934 |
168*103 |
166*108 |
Вероятность вскрытия системы при пароле рассчитывается по формуле:
Рп = 1/tпп, ( 4 )
где tпп – время подбора паролей.
Рассчитаем вероятность вскрытия паролей для различных вариантов клавиатуры по формуле 4.
Клавиатура в 64 – символа.
Пароль 4 символа Рп =1,95*10-3
Пароль 5 символов Рп = 2,85 *10-5
Пароль 6 символов Рп = 3,44 *10-7
Клавиатура в 72 – символа.
Пароль 4 символа Рп =3,4*10-4
Пароль 5 символов Рп = 5,95 *10-6
Пароль 6 символов Рп = 6,02 *10-11
Тогда вероятность проникновения нарушителей в ИР будет рассчитываться по следующей формуле:
Рз(t) = P(t)* Pп, ( 5 )
где Р(t) – вероятность проникновения нарушителей без использования защиты;
Рп – вероятность вскрытия пароля.
Сделаем расчет вероятности проникновения нарушителей в информационные ресурсы при использовании клавиатуры в 64 символа.
При расчете воспользуемся формулой 5, результаты занесем в таблицу 4.
Таблица 4
Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.
ИР |
Количество нарушителей |
Рз(t) |
Рдоп |
||
4 символа |
5 символов |
6 символов |
|||
1 ИР |
1 нарушитель |
3,9*10-9 |
5,7*10-11 |
6,88*10-13 |
10-3 |
51 нарушителя |
1,989*10-7 |
2,907*10-9 |
3,509*10-11 |
||
102 нарушителей |
3,978*10-7 |
5,814*10-9 |
7,018*10-11 |
||
2 ИР |
1 нарушитель |
3,9*10-7 |
5,7*10-9 |
6,88*10-11 |
2*10-3 |
51 нарушителя |
1,95*10-5 |
2,85*10-7 |
3,44*10-9 |
||
102 нарушителей |
3,9*10-5 |
5,7*10-7 |
6,88*10-9 |
||
3 ИР |
1 нарушитель |
3,896*10-6 |
5,694*10-8 |
6,873*10-10 |
2*10-3 |
51 нарушителя |
1,891*10-4 |
2,765*10-6 |
3,337*10-8 |
||
102 нарушителей |
3,607*10-4 |
5,272*10-6 |
6,364*10-8 |
Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4,5 и 6 символов Рз(t)<Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.
Так как вероятности вскрытия паролей при клавиатуре 72 символа гораздо ниже, то не делая расчета вероятности проникновения нарушителей в ИР при использовании клавиатуры в 72 символа, можно предположить что
Рз64 символа(t) > Рз72 символа(t).
К решению поставленной задачи можно подходит по разному:
1. Считать, что 1 удаленный пользователь является нарушителем;
2. Считать, 2 удаленных пользователя являются нарушителями.
Во 2 случае будем считать, что нарушители действуют независимо друг от друга.
Сделаем расчет для 2-х вариантов:
1. когда в системе 1 нарушитель;
2. когда в системе 2 нарушителя;
При расчете будем использовать формулы 2 и 3. Результаты расчета занесем в таблицу 5.
Таблица 5.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.