Результаты расчета вероятности проникновения нарушителей в информационные ресурсы без использования защиты.
| P(t) ИР | P(t) | Pдоп | |
| 1 нарушитель | 2 нарушителя | ||
| 1 ИР (3А) | 2*10-5 | 4*10-5 | 10-3 | 
| 2 ИР (3Б) | 1,998*10-3 | 3992,95*10-3 | 2*10-3 | 
| 3 ИР (3Б) | 0,02 | 0,039 | 2*10-3 | 
В результате анализа таблицы можно сделать следующие выводы:
1. Чем больше число нарушителей в информационной системе, тем вероятность их проникновения в ИР больше.
P1нарушитель(t) < P2нарушителя(t)
2. Чем выше степень секретности, тем вероятность проникновения нарушителей больше.
P3А(t) < P3Б(t)
3. Если сравнить Р(t) с Рдоп, то только в случае 1 нарушителя P1ИР(t)<Pдоп , P2ИР(t)<Pдоп , но так как P3ИР(t)>Pдоп, то нарушители могут проникнуть в 3ИР, а следовательно и в информационную систему. Делаем вывод о необходимости использования средства защиты.
Введем простейшую защиту – защиту паролями.
При написании паролей могут использоваться различные символы, а следовательно, и различные варианты клавиатуры (см. пункт 5.2)
Сделаем расчет вероятности взлома информационных ресурсов при использовании клавиатуры в 64 символа.
При расчете воспользуемся формулой 5, результаты занесем в таблицу 6.
Таблица 6
Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.
| ИР | Количество нарушителей | Рз(t) | Рдоп | ||
| 4 символа | 5 символов | 6 символов | |||
| 1 ИР | 1 нарушитель | 3,9*10-8 | 5,7*10-10 | 6,88*10-12 | 10-3 | 
| 2 нарушителя | 7,8*10-8 | 1,14*10-9 | 1,376*10-11 | ||
| 2 ИР | 1 нарушитель | 3,896*10-6 | 5,694*10-8 | 6,873*10-10 | 2*10-3 | 
| 2 нарушителя | 7,784*10-6 | 1,138*10-7 | 1,373*10-9 | ||
| 3 ИР | 1 нарушитель | 3,9*10-5 | 5,7*10-7 | 6,88*10-9 | 2*10-3 | 
| 2 нарушителя | 7,605*10-5 | 1,112*10-6 | 1,342*10-8 | ||
Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4,5 и 6 символов Рз(t)<Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.
Так же как и в случае расчета вероятности взлома системы для всех пользователей, так и для удаленных пользователей, не рассчитывая вероятности проникновения нарушителей в ИР при использовании клавиатуры в 72 символа, можно предположить что
Рз64 символа(t) > Рз72 символа(t).
В курсовой работе был проведен расчет безопасности информационной системы. В соответствии с требованиями по вероятности взлома за время жизни информации, был произведен анализ вероятности проникновения нарушителя в информационную систему.
В результате расчета безопасности информационной системы без использования средств защиты выяснилось, что информационная система не достаточно защищена от взлома при большом количестве пользователей. Поэтому было принято решение ввести дополнительную защиту, а именно – защиту паролем.
Расчет вероятности взлома за время жизни информации с использованием защиты паролем проводился для различных минимальных длин паролей: 4, 5 и 6 символов; и для двух типов клавиатур 64 и 72 символа. Этот расчет показал достаточную безопасность информационной системы для всех заданных длин паролей (4, 5 и 6) и для всех заданных клавиатур (64 и 72).
1. Шахов В.Г. Безопасность информационных систем – М., 2001. – 212 с.
2.СТП ОмИИТ 11-91 Курсовой и дипломный проекты. Правила оформления пояснительной записки. Омский ин-т инж. ж.-д. трансп.-1993-21 с.
3.СТП ОмИИТ 11-91 Курсовой и дипломный проекты. Основные положения. Омский ин-т инж. ж.-д. трансп.-1993.- 9 с.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.