- •Лекция 14
- •2 Основные нормативно- правовые акты в Российской Федерации по проблеме информационной безопасности
- •3 Защита информации в локальных информационных системах
- •3.1 Простая вероятностная модель
- •3.2 Простая эшелонированная модель
- •3.3. Простая марковская модель защиты
- •4. Защита информации в распределенных информационных системах
- •4.1 Краткая историческая справка возникновения шифрования
- •4.2 Модель симметричной криптографической системы
- •Шифратор
- •Дешифратор
- •4.3. Модель асимметричной системы шифрования
- •4.4 Существо приемов криптоанализа
- •4.5 Криптографическая система с открытым ключом
3.3. Простая марковская модель защиты
При разработке модели использованы следующие ограничения:
средства защиты различных эшелонов не однородны, попытки преодоления одного и того же средства независимы;
преодоление очередного средства возможно только после преодоления предыдущего. Преодоленные средства защиты не восстанавливаются.
Из анализа физической сущности процесса преодоления такой системы преград можно сделать вывод о том, что данный процесс является вероятностным, имеет конечное число дискретных состояний (равное числу преград плюс единица), время преодоления каждой из преград является случайной величиной, в общем случае распределенной по неизвестному ( не показательному ) закону, т.е. процесс с классической точки зрения не является марковским.
В таких условиях вычисление вероятностно-временных характеристик преодоления системы преград требует привлечения математического аппарата общей теории систем массового обслуживания(СМО). Однако без особого ущерба для полученных результатов, можно ввести следующие допущения:
1) все события в процессе преодоления преград совершаются в некоторые дискретные моменты времени, именуемые шагами;
2) на длительность шага ограничений не накладывается;
переход из одного состояния в другое возможен с определенной вероятностью;
вероятность перехода в состояние j на шаге i зависит только от того, в каком состоянии находится система на шаге (i - 1) и не зависит от того, каким образом она пришла в это состояние.
В таких предположениях можно исследуемый немарковсий процесс достаточно адекватно заменить вложенной в него конечной марковской цепью, для которой свойство марковости соблюдается только в моменты осуществления переходов из одного состояния в другое .
Данный процесс может быть отображен графом состояний и переходов, изображенным на рисунке 14.4.
Рисунок 14.4- Граф состояний и переходов
Состояния, указанные на графе, имеют следующее содержание:
S0 - нарушитель осуществляет попытку преодоления внешней преграды;
S1 - нарушитель преодолел внешнюю преграду и осуществляет попытку преодоления второй ( с внешней стороны) преграды;
Si - нарушитель преодолел i - ую ( с внешней стороны ) преграду и осуществляет попытку преодоления (i + 1) - ой преграды;
Sn - нарушитель преодолел последнюю (внутреннюю) преграду. Это событие является поглощающим.
В качестве вероятностей перехода в графе, изображенном на рис. 2.6, выступают вероятности преодоления (непреодоления) той или иной преграды (средства защиты).
Матрица переходных вероятностей для такого процесса примет вид:
Вероятность преодоления системы защиты за k попыток будет определяться по уравнению Колмогорова - Чепмена
,
где в качестве вектора исходного состояния принят вектор
P<n+1>[0] = < 1 0 0 0 ... 0 >
Пусть модель системы защиты имеет вид, представленный на рисунке 14.5
Рисунок 14.5- Модель системы защиты
Для такой модели системы защиты граф состояний и переходов примет вид, изображенный на рисунке 14.6.
Рисунок 14.6- Граф состояний и переходов
В общем виде матрица переходных вероятностей будет иметь вид
.
Рассчитаем вероятность взлома системы защиты за k=3 попытки.
Пусть Р01 = 0,7 ; Р12 = 0,6; Р23 = 0,3. При таких исходных данных получим матрицу
и вектор исходного состояния Р<4>[0] = < 1 0 0 0 >.
Тогда
Таким образом, после трех попыток взлома вероятность преодоления системы защиты Рп(3) = 0,126.
Данный математический аппарат позволяет создавать модели систем защиты, учитывающие также возможности восстановления уровней защиты по решению администратора.
