- •Курсовая работа по дисциплине: «Методы защищенного доступа к распределенным информационным ресурсам» Тема: «Разработка модели защиты информации от воздействия нарушителя»
- •Содержание
- •Введение
- •1 Моделирование
- •2 Расчеты вероятности не преодоления защиты и количества эшелонов
- •2.1 Простая вероятностная модель защиты информации
- •2.2 Простая эшелонированная модель защиты информации
- •2.3 Модель, основанная на свойстве «старения» информации
- •2.4 Очаговая система защиты
- •3 Разработка марковской модели защиты информации
- •3.1 Простая марковская модель защиты информации.
- •3.2 Простая марковская модель с восстановлением средств защиты
- •Очаговая система защиты
- •Заключение
- •Список использованных источников
3 Разработка марковской модели защиты информации
3.1 Простая марковская модель защиты информации.
Модель системы защиты имеет вид, представленный на рисунке.
Рисунок 2 – Простая марковская модель системы защиты
Для такой модели системы защиты граф состояний и переходов примет вид, изображенный на рисунке:
Рисунок 3 - Граф состояний и переходов для простой марковской модели защиты
В общем виде матрица переходных вероятностей будет иметь вид:
Рассчитаем по вероятность взлома системы защиты за k = 7 попыток.
Вероятность преодоления системы защиты за k попыток будет определяться по уравнению Колмогорова - Чепмена
где в качестве вектора исходного состояния принят вектор
Пусть: При таких исходных данных получим матрицу:
,
а вектор исходного состояния .
Тогда:
Таким образом, после семи попыток взлома вероятность преодоления системы защиты
3.2 Простая марковская модель с восстановлением средств защиты
Рассчитаем вероятность взлома системы защиты для графа, представленного на рисунке, и вероятностях
при числе попыток взлома k = 7.
Для модели системы защиты, представленной на рисунке 1 граф состояний и переходов примет вид, изображенный на рисунке 4
Рисунок 4 – Граф состояний и переходов для простой марковской модели с восстановление средств защиты
Матрица переходных вероятностей имеет вид:
вектор исходного состояния имеет вид: .
Таким образом, после семи попыток взлома вероятность преодоления системы защиты
Очаговая система защиты
3.3.1 Частичная защита
Система защиты имеет пять каналов воздействия:
- один канал защищен однородными средствами защиты с вероятностями преодоления с одной попытки – .
- вероятность попадания на канал защиты в одной попытке воздействия соответственно равна – , вероятность попадания в данной попытке на незащищенный канал Робх=0,5 ;
- один канал не защищен, при попадании на незащищенный канал нарушитель преодолевает систему защиты с вероятностью, равной 1;
- попытки воздействия являются независимыми, преодоленные средства защиты не восстанавливаются.
Схема системы защиты представлена на рисунке 5
Рисунок 5 – Схема очаговой системы защиты
Для модели системы защиты, представленной на рисунке 5 граф состояний и переходов примет вид, изображенный на рис 6:
Рисунок 6 – Граф состояний и переходов очаговой системы защиты
Матрица переходных вероятностей:
Вектор исходного состояния: .
Таким образом, после семи попыток взлома вероятность преодоления системы защиты
3.3.2 Полная защита
- два канала защищены однородными средствами защиты с вероятностями преодоления с одной попытки – ;
- вероятность попадания на каналы защиты в одной попытке воздействия соответственно равны – ;
Граф состояний и переходов примет вид, изображенный на рис 7:
Матрица переходных вероятностей:
Вектор исходного состояния: .
Таким образом, после семи попыток взлома вероятность преодоления системы защиты
3.3.3 Отсутствие защиты
- два канала защищены однородными средствами защиты с вероятностями преодоления с одной попытки – ;
- вероятность попадания на каналы защиты в одной попытке воздействия соответственно равны – ;
Вектор исходного состояния: .
Таким образом, после семи попыток взлома вероятность преодоления системы защиты