Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2685

.pdf
Скачиваний:
0
Добавлен:
15.11.2022
Размер:
2.06 Mб
Скачать

5.3. Оценка жизнестойкости и эффективности защиты сети в целом

Разнообразие атаки злоумышленников на устройства приводят к нарушению целостности, доступности, конфиденциальности информации. Все это обуславливает необходимость риск-анализа атакуемых программных сетевых структур в контексте оценки их жизнестойкости.

Проведем риск-анализ,используя статистику авторитетной организации производителей программного обеспечения (BSA – Business Software Alliance) уже не первый год ведет активную деятельность по сбору статистики отказов и восстановления программных сетевых структур. Ежегодно

BSA представляет отчет Global Software Piracy Study об численности данных величин.

Таблица 5.2 Процентное соотношение отказов и восстановления

программных сетевых структур в мире с 2001 г. по 2010 г. по данным отчетов BSA

 

Процент

Процент

 

 

отказов

Нормированн

Год

восстановления

сетевых

ые значения

 

структур

(живучести)

 

 

 

 

2001

40

10,967

0,0296

2002

36

13,075

0,0353

2003

40

10,967

0,0550

2004

36

13,075

0,0678

2005

35

28,803

0,0809

2006

35

32,711

0,1094

2007

35

34,297

0,2053

2008

35

39,698

0,2099

2009

38

47,809

0,1301

2010

41

52,998

0,1415

Сумма

 

370,555

1

 

 

121

 

Построим группированный вариационный ряд. Разобьем данные на интервалы равной длины. Количество интервалов рассчитаем по формуле N [1 3.32 lg n] 1, где n – количество наблюдений.

Рис. 5.10. График восстановления системы

N=[1+3.32*lg10]+1=5;

∆=Xmax Xmin= 58,754 = 11,7508

N 5

122

Pi

0,45

0,4

0,35

0,3

0,25

0,2

0,15

0,1

0,05

0

1

2

3

4

5

Рис. 5.11. Распределение величины ущерба по вероятности его нанесения

Кривая плотности вероятности схожа с кривой плотности вероятности Бетараспределения (рис. 5.11).

Выдвинем гипотезу о том, что полученный закон распределения вероятности близок к Бетараспределению. Для доказательства необходимо воспользоваться критерием согласия Пирсона.

Выдвигаем гипотезы:

H0 = {генеральная совокупность имеет Бетараспределение},

Н1 = {генеральная совокупность имеет другой закон распределения}.

Функция Бетараспределения имеет вид[18]:

( )

( , )

(1 − )

(5.28)

где α=5, β=1, и

123

B(α,β) =

(1 − )

,

(5.29)

Вычислим вероятности попадания значений случайной величины в i-ый интервал:

Таблица 5.3

 

Теоретические вероятности

i

 

pi

1

 

0,00734135

 

 

2

 

0,049968542

 

 

3

 

0,184954652

 

 

4

 

0,497554063

 

 

5

 

0,260181393

 

 

Проверяя гипотезу по критерию Пирсона, получаем

набл = 14.73, табл = 15.08; набл табл,следовательно,

гипотеза Н0 верна.

Построим гистограмму распределения рисков (рис. 5.12).

124

Risk

25

20

15

10

5

0

1

2

3

4

5

Рис. 5.12. Распределение риска

Гистограмма распределения рисков дает возможность прогнозировать проценты отказов и восстановления (живучести) сетевой структуры.

Бета-распределение является одним из самых распространенных в математической статистике. Его специальными случаями являются F-распределение, закон арксинуса.

Бета-распределение связано с гаммараспределением, равномерным и биноминальным распределениями.

Жизнестойкость рассматривается как величина ,обратная величине фатальной атаки на объект в логарифмическом масштабе. Отсюда область применения этого параметра составит [19]:

0≤ ≤+∞

(5.30)

Исследование статистики отказов программных сетевых структур позволило выдвинуть гипотезу о распределении частоты этих отказов по бетазакону.

ВГТУ совместно с Институтом проблем управления РАН реализует подготовку кадров высшей квалификации на базе созданного ими Воронежского научно-образовательного

125

центра управления информационными рисками (ВНОЦ) по научной специальности 05.13.19 - методы и системы защиты информации, информационной безопасности. Научное руководство ВНОЦ осуществляют член – корреспонденты РАН Новиков Д.А. и Борисов В.И.

Основные публикации ВНОЦ приведены в списке литературы [72-184]. С учетом этого дальше осуществим рисканализ.

Дискретизация. Для осуществления этой задачи следует использовать выражение плотности вероятности для избранного закона:

 

 

1

 

t

α 1

 

β 1

 

 

 

(5.31)

 

 

 

 

 

 

 

 

F(t)=

(t) =

B=(α,β)

 

 

(α1

t)

β =

(

α β

(5.32)

 

 

 

( )

 

(α,β) t

(1− t)

 

, ),

 

где

∆t≤

1/2

 

 

-максимально

допустимый

или

дискретизация времени, определяемый пиком плотности

вероятности

 

 

,где уместны следующие соотношения

 

∆t=

 

=

(

)

( )

()

( ))/( ( ,)

(5.33)

 

 

 

 

 

 

=n-целое число,

(5.34)

 

 

 

 

 

 

 

≤n,

(5.35)

Для заданного выбранного распределения следует из последнего неравенства определить количество дискрет на жизненном цикле.

Проверочное неравенство вытекает из положения медианы(она всегда правее матожидания),где сумма

вероятностей матожидания цикла

 

 

 

 

 

 

 

или

 

f (

 

)

 

 

,

(5.36)

 

 

 

 

 

n>2

 

f( )

(5.37)

 

 

126

 

 

 

 

 

Живучесть объекта

в момент времени

можно

охарактеризовать соотношением[16]:

 

S( )=

( ̅)

(5.38)

̅ (

)(∆ )

 

C учетом проведенной дискретизации аналитическое выражение живучести объекта для данного распределения имеет вид:

S( )=

α(α,β)* ( ) ̅

()̅ (

̅))

 

 

̅

̅

( , )

 

,

(5.39)

Исходя из того, что атаки на объект будут безуспешны до момента ̅,можно найти вероятность успеха в диапазоне времени от момента ̅до средней продолжительности жизни T или в нормированномвиде. В этом случае:

F[ ,

]=∫ ( − )f(t)dt,

(5.40)

Или в нормированном виде

,1

∫ ( −

(5.41)

F[ ̅ ]=

̅ ̅ ̅)f(t)dt ,

Отсюда может быть найден коэффициент ожидаемой остаточной наработки, как отношение вероятности им вероятности безуспешности в предшествующий период:

[ ̅, ]

r( )= [ ̅], (5.42)

C учетом заданного закона распределения для атакуемого объекта в аналитическом виде ,данный коэффициент можно представить в виде:

 

( ,α)β

 

̅

̅

 

 

 

r( )=

αβ

 

 

=-

 

 

,

(5.43)

( ,

)

 

( ,

)

 

 

 

 

 

αβ

 

 

Оценка ожидаемой эффективности защиты [18]. Здесь уместно воспользоваться выражением:

Мгновенная оценка ожидаемой эффективности противодействия атакам наобъекте:

Е ( ) =

(

)

(

)

(5.44)

( )(

)

(

),

 

или с учетом дискретизации:

127

=

 

 

( )

 

,

(5.45)

 

 

 

 

 

 

 

 

 

 

где:

(

) = ∫

( )

=

 

 

 

 

,

 

(5.46)

 

 

 

(

) = ∫ ср

( )

=

 

 

 

 

 

,

(5.47)

 

 

 

 

Диапазонная оценка ожидаемой эффективности противодействия атакам наобъекте[16]:

, ср =

(

)

( , )

,

(5.48)

(

)( ) ( , ср)

 

где:

tr

 

Tср

 

 

t0

1(t Ft0t)0f(t)dt

 

 

=

 

( )

,

(5.49)

– ожидаемое среднее остаточное время успешного функционирования атакуемого объекта;

 

(

,

) = ∫

 

( )

=

 

 

 

,

 

,

(5.50)

 

 

 

 

 

 

В

 

,

ср = ∫

ср

( )

 

=

 

 

 

 

 

 

(5.51)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

результате подстановки имеем:

 

 

)/

 

(

 

 

) *[

 

(

 

) = (1 −

)∑

k

],(

 

− )

[n

 

 

 

 

 

 

 

 

 

 

(5.52)

 

 

 

 

 

B(α,β)]

 

 

 

 

 

 

 

 

 

 

 

128

ЗАКЛЮЧЕНИЕ

Сетевая информационная система (СИС) представляет собой многоуровневую иерархическую структуру, включающую в себя множество узлов, связанных между собою определенным образом. Такой конструкции присуще свойство уязвимости, которая определяется тем, что за счет многочисленных узлов и связей между ними (учитывая, что нормальное функционирование нескольких узлов иерархической сети возможно только при нормальном функционировании одного основного узла, называемого управляющим) нередко проявляется «каскадный эффект», когда сбой в одном каком-либо месте провоцирует перегрузки и выход из строя многих других элементов СИС.

Проектирование новых ИС и развитие уже существующих связано с проблематикой принятия решений по использованию имеющихся сетевых структур: управлению потоками, распределению ресурсов между узлами. Перечисленные проблемы тесно связаны с задачей определения связности и живучести существующей или проектируемой ИС. Для рассматриваемых систем характерно наличие не только объективной, но и субъективной неопределенности, когда некоторые параметры системы известны отдельным пользователям, но не известны ЛПР (лицу, принимающему решения) или другим пользователям. Ответственность за принятые решения обязывает аккуратно разграничить неопределенные и случайные неконтролируемые факторы: случайность должна быть теоретически обоснована (и подтверждена результатами применения статистических методов), имеющаяся информация о функциях распределения, используемых случайных величинах должна быть указана явно. Взаимная зависимость элементов СИС приводит к немарковости случайных процессов, протекающих в них.

Понятие живучести информационной системы подразумевает ее способность своевременно выполнять свои функции (информирования, влияния, воздействия) в условиях

129

действия дестабилизирующих факторов. В случае информационных систем такими факторами могут выступать устранение отдельных элементов из информационного пространства, потеря их актуальности, доступности документов. Привлечение внимания аудитории к другим темам, порождение и развитие новых информационных сюжетов также может снизить актуальность текущего информационного воздействия. Вместе с тем, с практической точки зрения, происхождение деструктивного информационного процесса играет значительно меньшую роль, чем его последствия. Информационные системы могут быть как целенаправленными, так и нецеленаправленными. Именно целенаправленные системы могут порождаться в ходе активных рекламных кампаний в качестве отвлекающих факторов, информирования и других элементов информационных операций. При этом живучесть, проявляющаяся как способность целенаправленных информационных систем выполнять свои основные информационные функции на заданном интервале времени без отказов, определяет порог устойчивости, за которым без восстановления компонент и функций информационная система может потерять актуальность и возможность информационного воздействия. Вследствие этого и многих других факторов живучесть информационных систем имеет важнейшее значение для информационной безопасности.

130

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]