Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 60311.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
14.84 Mб
Скачать

О.Ю. Макаров, д.А. Кабанов

ПРАКТИЧЕСКИЕ РЕЗУЛЬТАТЫ ОЦЕНКИ

ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ ПОДСИСТЕМЫ

КОНТРОЛЯ «ЗАЩИЩЕННОСТИ» ВЫПОЛНЕНИЯ

ПРИКЛАДНЫХ ПРОГРАММ В ПРОЕКТИРУЕМОМ

КОМПЛЕКСЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

В статье на основе ранее разработанной программы сгенерированы модели прикладных программ. Затем они были протестированы в имитационной модели, и полученные результаты сравнивались с требуемыми

Для оценки эффективности применения подсистемы контроля защищенности выполнения прикладных программ, был проведен эксперимент, суть которого заключается в следующем. С помощью программы, созданной на основе модели выполнения прикладных программ, были сгенерированы модели прикладных программ. Затем, все они были протестированы в имитационной модели и полученные результаты сравнивались с требуемыми.

Исходные данные эксперимента представлены в таблице 1.

Число тестируемых программ – пять.

Таблица 1

Исходные данные эксперимента

Параметры программы

1

2

3

4

5

Количество потоков

3

3

2

3

2

Количество функций

18

17

12

17

13

Среднее время выполнения

1068

957

547

1232

1143

Среднее время выполнения показывает количество команд, которые будут выполнены в процессе одного прогона программы при тестировании.

Эксперимент проводился в несколько этапов. Первый этап заключается в многократном выполнении каждой программы и сбора статистических данных. Для проведения первого этапа, все программы были выполнены 20000 раз каждая. В результате проведения первого этапа эксперимента были построены ММ и СММ для каждой программы. На этом этапе производится расчет пороговых значений для модели контроля защищенности выполнения прикладных программ.

Второй этап эксперимента заключался в многократном прогоне тестируемых программ с использованием программного модуля, осуществляющего реализацию алгоритма контроля защищенности выполнения прикладных программ. Тестовое выполнение каждой программы осуществлялось в течении трех суток. На этом этапе эксперимента, фиксировались все ложные срабатывания алгоритма контроля. Результатом этого этапа является рассчитанное среднее время между двумя ложными срабатываниями .

Третий этап эксперимента заключался в том, что в тело каждой программы внедрялись поочередно участки кода других программ и осуществлялся тестовый прогон с использованием модуля контроля защищенности выполнения прикладных программ. На этом этапе осуществлялся расчет среднего времени обнаружения враждебного кода и вычисляется вероятность ошибки второго рода . Тестовое выполнение каждой программы осуществлялось 20000 раз.

Результаты проведенного эксперимента представлены в табл. 2.

Таблица 2.

Результаты эксперимента

Параметр

Экспериментальные

значения

Требуемые

значения

10

12

6

8

10-5

10-4

Если оценивать требования подсистемы контроля защищенности выполнения прикладных программ к вычислительным ресурсам, то можно сказать следующее. При реализации алгоритма контроля в виде нейронной сети, а также, для варианта реализации с СП, когда все необходимые вычисления производятся в реальном времени, Ресурсы АСК расходуются только на программную компоненту подсистемы. Как было сказано выше, программная часть подсистемы контроля защищенности прикладных программ, состоит из двух драйверов. Таким образом, коэффициент загруженности системных ресурсов не превысит 7 %, что соответствует требованиям, заданным при постановке задачи диссертационного исследования.

Для оценки стоимости подсистемы контроля защищенности выполнения прикладных программ, был проведен анализ стоимости СП и микросхем ПЛИС соответствующего класса. Анализ показал, что реализация аппаратной части на основе СП наиболее предпочтительна, так как стоимость СП фирмы Texas Instruments TMS320VC5510 – 200, удовлетворяющего заданным требованиям составляет не более 120 у.е.

С точки зрения оценки эффективности использования подсистемы контроля защищенности выполнения прикладных программ в совокупности с существующим КСЗИ, можно сказать, что расчет эффективности защиты АСК от НСД будет осуществляться по формуле:

, (1)

где – вероятность защиты АСК от НСД;

– вероятность защиты АСК от НСД штатными средствами КСЗИ;

– вероятность защиты АСК от НСД с использованием подсистемы контроля защищенности выполнения прикладных программ.

Так, например, если предположить, что при заданной вероятности ошибки второго рода =10-4 =0,9998, то =0,9999998. Следовательно, вероятность того, что штатные средства защиты от НСД пропустят атаку, будет равна =0,002, а вероятность пропуска атаки штатными средствами, совместно с подсистемой контроля защищенности выполнения прикладных программ, равна =0,0000002. Таким образом, «выигрыш» в защищенности АСК от НСД, при использовании в качестве дополнительного средства защиты подсистемы контроля защищенности выполнения прикладных программ, составляет =0,0009998.

Литература

  1. Бочков М.В., Логинов В.А., Фатеев В.А. Применение методов нечетких множеств к решению задачи аудита действий пользователей защищенной корпоративной сети// УИТ-2003 ЛЭТИ.

  2. Каллан Роберт. Основные концепции нейронных сетей. М.: Издательский дом «Вильямс», 2001.

  3. Программист № 10, 2001, ОАО «Молодая Гвардия»

  4. Кореновский Е. Н., Фатеев В. А., Метод идентификации форматов данных. Деп. В ЦВНИ МОРФ 17/8.

  5. Программист № 1, 2002, ОАО «Молодая Гвардия»

  6. Программист № 7, 2002, ОАО «Молодая Гвардия»

  7. Зубков С.В. Assembler. Язык неограниченных возможностей. М.: ДМК, 1999.

  8. Куприянов М. С., Матюшкин Б. Д. Цифровая обработка сигналов. СПб.: Политехника, 1999.

  9. Кнышев Д.А., Кузелин М.О. ПЛИС фирмы «XILINX»: описание структуры основных семейств. М.: Додека, 2001.

  10. Процессоры цифровой обработки сигналов фирмы TEXAS INSTRUMENTS. М.: ЗАО СКАНТИ – Рус, 2001.

Воронежский государственный технический университет

УДК 621.3

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]