Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 60311.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
14.84 Mб
Скачать

Р.Р. Абулханов

РЕЗУЛЬТАТЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ

ПОДСИСТЕМЫ КОНТРОЛЯ «ЗАЩИЩЕННОСТИ»

ПРИКЛАДНЫХ ПРОГРАММ В АСУ

Приводятся результаты оценки эффективности применения подсистемы контроля «защищенности» прикладных программ в операционной системе

Для оценки эффективности применения подсистемы контроля «защищенности» прикладных программ, был проведен эксперимент, суть которого заключается в следующем. С помощью программы, созданной на основе модели выполнения прикладных программ в операционной системе (ОС), были сгенерированы модели прикладных программ. Затем, все они были протестированы в имитационной модели и полученные результаты сравнивались с общеизвестными требованиями.

Исходные данные эксперимента представлены в табл. 1. Число тестируемых программ – пять.

Таблица 1

Исходные данные эксперимента

Параметры программы

1

2

3

4

5

Количество потоков

2

2

1

2

1

Количество функций

8

15

10

15

11

Среднее время выполнения

1058

937

543

1180

1093

Среднее время выполнения показывает количество команд, которые будут выполнены в процессе одного прогона программы при тестировании.

Эксперимент проводился в несколько этапов. Первый этап заключается в многократном выполнении каждой программы и сбора статистических данных. Для проведения первого этапа, все программы были выполнены 10000 раз каждая. В результате проведения первого этапа эксперимента были построены Марковская и скрытая Марковская модели для каждой программы. На этом этапе производится расчет пороговых значений для модели контроля «защищенности» прикладных программ.

Второй этап эксперимента заключался в многократном прогоне тестируемых программ с использованием программного модуля, осуществляющего реализацию алгоритма контроля «защищенности» прикладных программ. Тестовое выполнение каждой программы осуществлялось в течение трех суток. На этом этапе эксперимента, фиксировались все ложные срабатывания алгоритма контроля. Результатом этого этапа является рассчитанное среднее время между двумя ложными срабатываниями .

Третий этап эксперимента заключался в том, что в тело каждой программы внедрялись поочередно участки кода других программ и осуществлялся тестовый прогон с использованием модуля контроля «защищенности» прикладных программ. На этом этапе осуществлялся расчет среднего времени обнаружения враждебного кода и вычисляется вероятность ошибки второго рода . Тестовое выполнение каждой программы осуществлялось 10000 раз.

Результаты проведенного эксперимента представлены в табл. 2.

Таблица 2.

Результаты эксперимента

Параметр

Эксперимент. значения

Требуемые значения

8

10

4

5

10-4

10-3

Если оценивать требования подсистемы контроля «защищенности» прикладных программ к вычислительным ресурсам, то можно сказать следующее. При реализации алгоритма контроля в виде нейронной сети, а также, для варианта реализации с сигнальным процессором (СП), когда все необходимые вычисления производятся в реальном времени, ресурсы АСУ расходуются только на программную компоненту подсистемы. Как было сказано выше, программная часть подсистемы контроля «защищенности» прикладных программ, состоит из двух драйверов. Таким образом, коэффициент загруженности системных ресурсов не превысит 5 %.

С точки зрения оценки эффективности использования подсистемы контроля «защищенности» прикладных программ в совокупности с существующим комплексом средств защиты информации (КСЗИ), расчет эффективности защиты АСУ от несанкционированного доступа (НСД) будет осуществляться по формуле:

,

где – вероятность защиты АСУ от НСД;

– вероятность защиты АСУ от НСД штатными средствами КСЗИ;

– вероятность защиты АСУ от НСД с использованием подсистемы контроля «защищенности» прикладных программ.

Так, например, если предположить, что при заданной вероятности ошибки второго рода =10-3 =0,999, то =0,9999999. Следовательно, вероятность того, что штатные средства защиты от НСД пропустят атаку, будет равна =0,001, а вероятность пропуска атаки штатными средствами, совместно с подсистемой контроля «защищенности» прикладных программ, равна =0,0000001.

Таким образом, «выигрыш» в защищенности АСУ критического применения от НСД, при использовании в качестве дополнительного средства защиты подсистемы контроля «защищенности» прикладных программ, составляет =0,0009999.

Воронежский государственный технический университет

УДК 621.3

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]