В качестве параметров модели выступают:
вероятность преодоления i -го эшелона защиты с одной попытки - P(1)п i ;
Число эшелонов защиты - m ;
Число попыток воздействия - k .
В качестве переменной - вероятность не преодоления системы защиты Pнп m .
Тогда, если все эшелоны защиты однородны (имеют одинаковую вероятность преодоления - Pп i ), а число попыток воздействия равно k, то
P(k)нп m = ( 1 - (P(1)п i)m )k (2.4)
Отсюда нетрудно решить и обратную задачу. Сколько необходимо иметь эшелонов защиты, чтобы добиться требуемого уровня защищенности информации при использовании такой модели? Для этого необходимо лишь проделать следующую последовательность действий:
1.P(k)нп m = ( 1 - (P(1)п)m )k ;
2. (2.5)
3.
4.
5. ;
Знак означает операцию округления в сторону увеличения.
Если эшелоны защиты не однородны ( Pп1 ¹ Pп2 ¹ ... ¹ Pп i ¹ Pп m), то выражение ( 2.4 ) примет вид
. (2. 6)
Известен и другой подход к созданию моделей воздействия нарушителя на систему преград. Он основывается на свойстве «старения» информации. Следствием этой причины является необходимость решения задачи определения времени tн , после которого информация теряет ценность для тех, кто ее пытается получить.
Решение этой задачи не является сложным, если известны зависимости изменения во времени «стоимости» хранения и «стоимости» получения информации от времени. Так, если «стоимость» хранения информации во времени изменяется по линейному закону Си(t)=k1t+b,а стоимость преодоления системы защиты - по пропорциональной зависимости Сп(t)=k2t, найти время tн, после которого взлом защиты становится не целесообразным можно как аналитическим, так и графическим путем.
Пусть k1 = - 0,5 ; b = 10 ; k2 = 2. Тогда
Си(t)= Сп(t);
k1t+b = k2t ;
k2t - k1t = b ; (2.7)
;
[ ед. времени]
Рисунок 2.3-Графическое решение задачи
Вместе с тем учет «старения» информации приводит к необходимости учета фактора времени и при выборе показателя оценки защищенности, который в данном случае становится главным показателем, т.к. в нем время выступает ограничивающим фактором. В качестве такого показателя будем использовать вероятность не преодоления системы защиты за время, не превышающее заданное Pнп(t £ tз) .
Ограничения, используемые в моделях 1и 2 являются очень сильными, и в значительной мере не отражают реального построения систем защиты. В первую очередь это обусловлено особенностями распределенных ИС как объектов использования информации. Одной из таких особенностей ( в том числе и в АСУ) является значительные, разнесенные по территории того или иного региона размеры. Следствием этого является большая трудность, а в ряде случаев не возможность создания замкнутой круговой преграды вокруг всей ИС ВН, и необходимость перехода к очаговой системе преград, имеющей обходные пути (рис 2.4).
Рисунок 2.4 - Модель очаговой системы защиты
В [ Мельников ] предлагается для оценки защищенности информации в такой модели использовать следующие выражения
Рнп = 1, если tж < tн и Робх = 0 ;
Рнп = ( 1 - Рп( t £ tж) ) ; (2.8)
Рнп = ( 1 - Рп( t £ tж) )(1 - Робх),
где Рп( t £ tж) = 0, если tж < tн ;
Рп( t £ tж) > 0, если tж > tн ;
где tж - время «жизни» информации.
Если обходных путей несколько, то
где Рп( t £ tж), например, для взлома системы защиты, основанной только на методе паролирования, рекомендуется находить по выражению
,
где n - количество попыток подбора пароля;
А - число символов в выбранном алфавите;
S - длина пароля.
Эту же задачу на наш взгляд можно решить и следующим способом:
1) вероятность преодоления системы преград с одной попытки
; (2.9)
2) вероятность не преодоления с одной попытки
Р(1)н пр = 1 - Р(1)пр ; (2.10)
3) вероятность преодоления с k попыток
Р(к)пр = 1 - (1 - Р(1)пр)к ; (2.11)
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.