Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РГР(МОЙ).docx
Скачиваний:
3
Добавлен:
21.09.2019
Размер:
431.59 Кб
Скачать

3 Разработка марковской модели защиты информации

3.1 Простая марковская модель защиты информации.

Модель системы защиты имеет вид, представленный на рисунке.

Рисунок 2 – Простая марковская модель системы защиты

Для такой модели системы защиты граф состояний и переходов примет вид, изображенный на рисунке:

Рисунок 3 - Граф состояний и переходов для простой марковской модели защиты

В общем виде матрица переходных вероятностей будет иметь вид:

Рассчитаем по вероятность взлома системы защиты за k = 7 попыток.

Вероятность преодоления системы защиты за k попыток будет определяться по уравнению Колмогорова - Чепмена

где в качестве вектора исходного состояния принят вектор

Пусть: При таких исходных данных получим матрицу:

,

а вектор исходного состояния .

Тогда:

Таким образом, после семи попыток взлома вероятность преодоления системы защиты

3.2 Простая марковская модель с восстановлением средств защиты

Рассчитаем вероятность взлома системы защиты для графа, представленного на рисунке, и вероятностях

при числе попыток взлома k = 7.

Для модели системы защиты, представленной на рисунке 1 граф состояний и переходов примет вид, изображенный на рисунке 4

Рисунок 4 – Граф состояний и переходов для простой марковской модели с восстановление средств защиты

Матрица переходных вероятностей имеет вид:

вектор исходного состояния имеет вид: .

Таким образом, после семи попыток взлома вероятность преодоления системы защиты

    1. Очаговая система защиты

3.3.1 Частичная защита

Система защиты имеет пять каналов воздействия:

- один канал защищен однородными средствами защиты с вероятностями преодоления с одной попытки – .

- вероятность попадания на канал защиты в одной попытке воздействия соответственно равна – , вероятность попадания в данной попытке на незащищенный канал Робх=0,5 ;

- один канал не защищен, при попадании на незащищенный канал нарушитель преодолевает систему защиты с вероятностью, равной 1;

- попытки воздействия являются независимыми, преодоленные средства защиты не восстанавливаются.

Схема системы защиты представлена на рисунке 5

Рисунок 5 – Схема очаговой системы защиты

Для модели системы защиты, представленной на рисунке 5 граф состояний и переходов примет вид, изображенный на рис 6:

Рисунок 6 – Граф состояний и переходов очаговой системы защиты

Матрица переходных вероятностей:

Вектор исходного состояния: .

Таким образом, после семи попыток взлома вероятность преодоления системы защиты

3.3.2 Полная защита

- два канала защищены однородными средствами защиты с вероятностями преодоления с одной попытки – ;

- вероятность попадания на каналы защиты в одной попытке воздействия соответственно равны – ;

Граф состояний и переходов примет вид, изображенный на рис 7:

Матрица переходных вероятностей:

Вектор исходного состояния: .

Таким образом, после семи попыток взлома вероятность преодоления системы защиты

3.3.3 Отсутствие защиты

- два канала защищены однородными средствами защиты с вероятностями преодоления с одной попытки – ;

- вероятность попадания на каналы защиты в одной попытке воздействия соответственно равны – ;

Вектор исходного состояния: .

Таким образом, после семи попыток взлома вероятность преодоления системы защиты

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]