Расчет безопасности информационной системы в соответствии с требованиями по вероятности взлома за время жизни информации, страница 8

Результаты расчета вероятности проникновения нарушителей в информационные ресурсы без использования защиты.

       P(t)

ИР

P(t)

Pдоп

1 нарушитель

2 нарушителя

1 ИР (3А)

2*10-5

4*10-5

10-3

2 ИР (3Б)

1,998*10-3

3992,95*10-3

2*10-3

3 ИР (3Б)

0,02

0,039

2*10-3

В результате анализа таблицы можно сделать следующие выводы:

1. Чем больше число нарушителей в информационной системе, тем вероятность их проникновения в ИР больше.

P1нарушитель(t) < P2нарушителя(t)

2. Чем выше степень секретности, тем вероятность проникновения нарушителей больше.

P(t) < P(t)

3. Если сравнить Р(t) с Рдоп, то только в случае 1 нарушителя  P1ИР(t)<Pдоп , P2ИР(t)<Pдоп  , но так как P3ИР(t)>Pдоп, то нарушители могут проникнуть в 3ИР, а следовательно и в информационную систему. Делаем вывод о  необходимости  использования средства защиты.

6.2. Расчет вероятности взлома  за время жизни информации с использования средств защиты.

Введем простейшую защиту – защиту паролями.

При написании паролей могут использоваться различные символы, а следовательно, и различные варианты клавиатуры (см. пункт 5.2)

Сделаем расчет вероятности взлома информационных ресурсов при использовании клавиатуры в 64 символа.

При расчете воспользуемся формулой 5, результаты занесем в таблицу 6.

Таблица 6

Результаты расчета вероятности проникновения нарушителей при использовании клавиатуры в 64 символа.

ИР

Количество нарушителей

Рз(t)

Рдоп

4 символа

5 символов

6 символов

1 ИР

1 нарушитель

3,9*10-8

5,7*10-10

6,88*10-12

10-3

2 нарушителя

7,8*10-8

1,14*10-9

1,376*10-11

2 ИР

1 нарушитель

3,896*10-6

5,694*10-8

6,873*10-10

2*10-3

2 нарушителя

7,784*10-6

1,138*10-7

1,373*10-9

3 ИР

1 нарушитель

3,9*10-5

5,7*10-7

6,88*10-9

2*10-3

2 нарушителя

7,605*10-5

1,112*10-6

1,342*10-8

Из результатов расчета видно, что для любого ИР и любого количества нарушителей при использовании паролей из 4,5 и 6 символов   Рз(t)<Pдоп.. Следовательно, информационная система защищена от проникновения нарушителей.

Так же как и в случае расчета вероятности взлома системы для всех пользователей, так и для удаленных пользователей, не рассчитывая вероятности проникновения нарушителей в ИР при использовании клавиатуры в 72 символа, можно предположить что

Рз64 символа(t) > Рз72 символа(t).


Заключение

В курсовой работе был проведен расчет безопасности информационной системы. В соответствии с требованиями по вероятности взлома за время жизни информации, был произведен анализ вероятности проникновения нарушителя в информационную систему.

В результате расчета безопасности информационной системы без использования средств защиты выяснилось, что информационная система не достаточно защищена от взлома при большом количестве пользователей. Поэтому было принято решение ввести дополнительную защиту, а именно – защиту паролем.

Расчет вероятности взлома за время жизни информации с использованием защиты паролем проводился для различных минимальных длин паролей: 4, 5 и 6 символов; и для двух типов клавиатур 64 и 72 символа. Этот расчет показал достаточную безопасность информационной системы для всех заданных длин паролей (4, 5 и 6) и для всех заданных клавиатур (64 и 72).

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Шахов В.Г. Безопасность информационных систем – М., 2001. – 212 с.

2.СТП ОмИИТ  11-91 Курсовой и дипломный проекты. Правила оформления пояснительной записки. Омский ин-т инж. ж.-д. трансп.-1993-21 с.

3.СТП ОмИИТ  11-91 Курсовой и дипломный проекты. Основные положения. Омский ин-т инж. ж.-д. трансп.-1993.- 9 с.