Результаты расчета вероятности проникновения нарушителей в информационные ресурсы без использования защиты.
P(t) ИР |
P(t) |
Pдоп |
|
1 нарушитель |
2 нарушителя |
||
1 ИР (3А) |
2*10-5 |
4*10-5 |
10-3 |
2 ИР (3Б) |
1,998*10-3 |
3992,95*10-3 |
2*10-3 |
3 ИР (3Б) |
0,02 |
0,039 |
2*10-3 |
В результате анализа таблицы можно сделать следующие выводы:
1. Чем больше число нарушителей в информационной системе, тем вероятность их проникновения в ИР больше.
P1нарушитель(t) < P2нарушителя(t)
2. Чем выше степень секретности, тем вероятность проникновения нарушителей больше.
P3А(t) < P3Б(t)
3. Если сравнить Р(t) с Рдоп, то только в случае 1 нарушителя P1ИР(t)<Pдоп , P2ИР(t)<Pдоп , но так как P3ИР(t)>Pдоп, то нарушители могут проникнуть в 3ИР, а следовательно и в информационную систему. Делаем вывод о необходимости использования средства защиты.
Введем простейшую защиту – защиту паролями.
При написании паролей могут использоваться различные символы, а следовательно, и различные варианты клавиатуры (см. пункт 5.2)
Сделаем расчет вероятности взлома информационных ресурсов при использовании клавиатуры в 64 символа.
При расчете воспользуемся формулой 5, результаты занесем в таблицу 6.
Таблица 6
Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.
ИР |
Количество нарушителей |
Рз(t) |
Рдоп |
||
4 символа |
5 символов |
6 символов |
|||
1 ИР |
1 нарушитель |
3,9*10-8 |
5,7*10-10 |
6,88*10-12 |
10-3 |
2 нарушителя |
7,8*10-8 |
1,14*10-9 |
1,376*10-11 |
||
2 ИР |
1 нарушитель |
3,896*10-6 |
5,694*10-8 |
6,873*10-10 |
2*10-3 |
2 нарушителя |
7,784*10-6 |
1,138*10-7 |
1,373*10-9 |
||
3 ИР |
1 нарушитель |
3,9*10-5 |
5,7*10-7 |
6,88*10-9 |
2*10-3 |
2 нарушителя |
7,605*10-5 |
1,112*10-6 |
1,342*10-8 |
Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4,5 и 6 символов Рз(t)<Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.
Так же как и в случае расчета вероятности взлома системы для всех пользователей, так и для удаленных пользователей, не рассчитывая вероятности проникновения нарушителей в ИР при использовании клавиатуры в 72 символа, можно предположить что
Рз64 символа(t) > Рз72 символа(t).
В курсовой работе был проведен расчет безопасности информационной системы. В соответствии с требованиями по вероятности взлома за время жизни информации, был произведен анализ вероятности проникновения нарушителя в информационную систему.
В результате расчета безопасности информационной системы без использования средств защиты выяснилось, что информационная система не достаточно защищена от взлома при большом количестве пользователей. Поэтому было принято решение ввести дополнительную защиту, а именно – защиту паролем.
Расчет вероятности взлома за время жизни информации с использованием защиты паролем проводился для различных минимальных длин паролей: 4, 5 и 6 символов; и для двух типов клавиатур 64 и 72 символа. Этот расчет показал достаточную безопасность информационной системы для всех заданных длин паролей (4, 5 и 6) и для всех заданных клавиатур (64 и 72).
1. Шахов В.Г. Безопасность информационных систем – М., 2001. – 212 с.
2.СТП ОмИИТ 11-91 Курсовой и дипломный проекты. Правила оформления пояснительной записки. Омский ин-т инж. ж.-д. трансп.-1993-21 с.
3.СТП ОмИИТ 11-91 Курсовой и дипломный проекты. Основные положения. Омский ин-т инж. ж.-д. трансп.-1993.- 9 с.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.