Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАСОИБ.docx
Скачиваний:
12
Добавлен:
04.12.2018
Размер:
79.26 Кб
Скачать

13.Оценка защищенности информационной системы.

Надежность – свойство системы защиты, обеспечивать защищенность информации в течение заданного промежутка времени.

Отказ системы – событие, приводящие к невозможности выполнения системой возложенных на неё функций в течение некоторого промежутка времени.

λ- интенсивность отказов, среднее число отказов в единицу времени.

w – количество видов отказов. Отказы независимы.

λ = ∑ λi

p(t)=e^- λt – вероятность.

Tвремя наработки на отказ.

T = Stp(t)dt = S (0,+oo)te^- λtdt = Ste^ -λtdt=1/ λ

Вычисление интеграла:

S (0,+oo)te^- λtdt = St(-1/λe^-λt)’dt=по частям t(-1/λe^-λt)|+1/λSe^-λtdt=1/λ.

Факторы, влияющие на λ:

  1. Сложность исследования системы.

  1. Очень высокая (коммерческие продукты, с ограничением к распространению).

  2. Высокая (ограниченно-используемые коммерческие продукты).

  3. Низкая (широко используемая коммерческая).

  4. Очень низкая (свободное ПО с открытым кодом).

  1. Квалификация злоумышленника.

  2. Время работы системы.

Тв – время восстановления

Тв = Ту + Твн, Ту>>Твн => Тв ~ Ту.

Коэффициент готовности показывает долю времени, в течение которого система работоспособна.

Кг=Т/Т+Тв

λ = 1 год ^-1

Т=1 год.

«Хорошая» <= Кг >=0,99

Дополнительная защита

Р0 – вероятность срабатывания основной защиты

Р1 – вероятность срабатывания дополнительной защиты

Р – вероятность срабатывания всей защиты

Р= 1 – (1 – р0)(1 – р1)

Пример: р0 = 0,8 р1 = 0,9 р = 1 – 0,2*0,1 = 0,98.

Режим работы дополнительных систем защиты:

  1. Горячий резерв.

  2. Активный холодный резерв.

  3. Пассивный холодный резерв.

Z – защищенность системы

Z = Z(Cинф, pвз, Ссзи, П)

R = Cинф*рвзл. – риск

D – коэффициент защищенности

D=1- Rзащ./Rнезащ.

Задача оптимизации:

D  max

C сзи  min

П max

Упрощенная задача оптимизации:

  1. D  max

Ссзи <= C1

П >= П1

  1. Delta П = П – Псзи

D  max

Ссзи <= C1

Delta П <= delta П

Несколько угроз (w – количество угроз)

λ=∑λi => pвз = ∑рвз,i

Qi – вероятность появления i-ой угрозы

Qi=λi/Λ

Λ – общая интенсивность угроз

Pi – вероятность отражения i-ой угрозы

Р вз I = Qi(1 - pi) – для защищенной.

R(p) = ∑Ri(pi)=∑Синф

D=1-Rзащ/Rнез. = 1 - ∑Синф.i Qi(1-pi)/∑Синф I Qi

D = 1 - ∑C инф I λi(1 - pi)/∑C инф I λi

Методы оптимизации λi:

  1. Статистический.

  2. Модельный подход.

  1. Способ равных инсивностей

Λi = const для любых I λi=α

D = 1 –

  1. Пропорциональность потерям.

λi = α

  1. Метод экспертной оценки.

«Дельфийская» группа.

Эксперт n-балльная система [0;1]

K – коэффициент доверия.

Р = ∑pi * ki/∑ki

Pi принадлежит [0;1]

Q = ∑Qiki/∑ki

Зачет: все лабораторные, тест 8 декабря, 20 вопросов.

14. PGP.

PGP (Pretty Good Privacy) – разработана Ф.Зиммерман, в системах электронной почты. Может использоваться для шифрования.

Основные сервисы PGP:

  1. Аутентификация.

  2. Конфиденциальность.

  3. Встроенное сжатие информации.

  4. Совместимость на уровне электронной почты.

  5. Сегментация.

  1. Аутентификация – схема, включающая в себя сочетание RSA + SHA или DSS/SHA (SHA-1).

Последовательность действий:

  1. Отправитель создает сообщение M.

  2. Считает хэш-код по SHA-1 размером 160 бит: h=H(M) |h|=160 бит.

  3. EPKR(h)

EP() – ассиметричное шифрование

KR – открытый ключ (закрытый ключ)

  1. Отправитель EPKR(h)||M

  2. Получатель DPKU(EPKR(h))=h

h=H(M)

KU – закрытый (открытый) ключ

  1. Конфиденциальность – обеспечивается симметричным шифром, по умолчанию, CAST-128 – блочный шифр с ключом 128 бит (IDEA, TDEA (168 бит)).

Режим шифрования CFB.

Вырабатывается сеансовый ключ шифрования KS.

Схема шифрования:

  1. Отправитель генерирует сообщение М и сеансовый ключ KS.

  2. EKS(M) = C, EPKU(KS)=CK, KU – открытый ключ получателя.

  3. A  B: CK||C

  4. B: DPKR(CK)=KS, KR – закрытый ключ

  1. Сжатие – используется ZIP. Z() – сжатие, Z() – ZIP

C = EKS(Z(M)). Коэффициент сжатия 0,5.