Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3380

.pdf
Скачиваний:
3
Добавлен:
15.11.2022
Размер:
4.62 Mб
Скачать

Литература

1.Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. — 2016. — № 2.

— С. 174—183.

2.Е. А. Рогозин. А. Д. Попов. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД // Вестник Воронежского института МВД России. — 2016. — № 4. — С. 122—131.

3.Питерсон Д.Ж. Теория сетей Петри и моделирование систем: Пер. с англ. - М. : Мир, 1984. 264 с.

4.Котов В.Е. Сети Петри. - М. : Наука. Главная редакция физико-математической литературы, 1984. 160 с.

5.Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации №646 от 05.12.2016 г.

Воронежский государственный технический университет

51

УДК 004.056

А.Д. Попов

ЧИСЛЕННЫЙ МЕТОД ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ

СИСТЕМАХ

Численный метод оценки эффективности систем защиты информации от несанкционированного доступа основан на дискретных марковских процессах, с применением преобразования Лпласа. В статье представлен способ расчета переходных вероятностей

Оценка показателя эффективности во временном (динамическом) диапазоне имеет место только тогда, когда все подсистемы системы защиты информации (СЗИ) функционируют. Исследуемый временной диапазон, в котором выявлено несоответствие в работе СЗИ от несанкционированного доступа (НСД) в автоматизированных информационных системах (АИС), следует детально проанализировать. То есть можно определить конкретно начало работы той или иной функции, что поможет идентифицировать некорректный процесс и определить некорректности в работе СЗИ от НСД в АИС.[1,2]

Будем считать, что защитные функции СЗИ от НСД в АИС своевременно реализованы, если время инт (интервал времени от момента обращения к защищаемой функции СЗИ от НСД до окончания выполнения функций) не превышает максимальное время mаx , ( max указано в технической документации АИС в разделе «Защита информации от НСД» и представляет собой постоянную величину для конкретных вычислительных ресурсов АИС):

инт

mаx ,

(1)

 

 

Поэтому оценим эффективность СЗИ от НСД с помощью вероятности своевременного выполнения декларированных функций [17-20]:

52

53
j 1
(3)
Условимся, что при вхождении в вершину одной дуги графа сети Петри вероятность события равна единице. В таблице произведен расчет полной вероятностей перехода, которая учитывает все возможные связи графа сети Петри, кроме вероятностей равных единице [4,5].
Pi PPj ij .
n
Pab t
Kэф P инт mаx .

(2)

В ГОСТ 28195-89 для оценки динамического показателя эффективности функционирования СЗИ от НСД в АИС присутствует показатель «временной эффективности» программных систем, который позволяет описывать защищенность АИС в целом и под которым следует понимать «способность СЗИ от НСД выполнять заданные действия в интервале времени, отвечающем заданным требованиям» (показатель «временной эффективности» K эф [3]).

На основе формальной модели функционирования СЗИ от НСД в АИС, реализованной при помощи аппарата сетей Петри, опишем процесс функционирования этих систем в виде марковского случайного процесса с конечным числом состояний (марковской цепи). Для этого необходимо определить конечные состояния, в которых может оказаться СЗИ от НСД в процессе ее функционирования. Как известно из [17], КМП можно охарактеризовать матрицей переходов СЗИ от НСД в одно из состоя-

 

 

 

 

 

 

 

ний n 1,27 .

Определим марковскую матрицу, которая описы-

вает КМП из состояния a

в состояние b, не превысив заданное

время mаx .

В данный момент времени СЗИ от НСД может

находиться

в одном

из конечного

числа

состояний

S1 , S2 ,.., Sn ; n

27 . В некоторый момент

времени

tk k 1,...

СЗИ от НСД случайным образом может осуществлять переходы из одного состоянияSa в другое Sb с переходной вероятностью

. Данную марковскую цепь с применением формулы пол-

ной вероятности опишем следующей формулой [22]:

Расчет вероятностей перехода

Графическое

 

Описание

 

Расчет вероятности

описание

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s1 - выключение ком-

P r1 P r7 P r1

 

r7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пьютера

после

неод-

P r26 P r1

 

 

 

r26

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нократного ввода

не-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

правильного пароля;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - завершение работы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с СЗИ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s1- предъявление иден-

P r3 P r1 P r3

 

 

r1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тификатора;

 

 

P r2 P r3

 

 

r2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - в случае, если

P r26 P r3

 

 

r26

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

идентификатор

не за-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

регистрирован

в

си-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

стеме предъявите дру-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

гой;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s3- повторное предъяв-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ление

идентификато-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ра.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s1- ввод пароля;

 

 

P r5 P r4 P r5

 

 

r4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - повторный ввод

P r6 P r5

 

r6

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пароля.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s1- идентификацион-

P r12 P r10

 

P r12

 

r10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ная

 

информация

P r11 P r12

 

r11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

внешнего

носителя

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

уже проверялась (ме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ханизм

 

контроля

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

устройств не срабаты-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вает);

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - проверяется при-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

надлежность внешне-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

го носителя пользова-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

телю

 

(срабатывает

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

механизм

контроля

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

устройств).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

54

Продолжение таблицы

 

 

 

 

 

 

 

s1- обращение к объек-

P r13 P r9 P r13

 

r9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ту,

находящемуся

в

P r12

P r13

 

 

 

r12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

АИС;

 

 

 

P r26

P r13

 

r26

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - обращение к объек-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ту,

находящемуся

во

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

внешнем устройстве;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s3- доступ к объекту

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

был

заблокирован,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

обращение к другому

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

объекту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s1- блокировка при

P r15 P r11 P r15

 

 

 

r11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

несоответствии

внеш-

P r14

P r15

 

 

 

r14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

него

устройства

и

P r16

P r15

 

 

 

 

r26

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользователя;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - блокировка при

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

несоответствии

уров-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ня конфиденциально-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сти информации;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s3- блокировка при

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

попытке

присвоения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

полномочий доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользователем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s1- допуск к объекту

P r18 P r16 P r18

 

r16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

разрешен;

 

 

 

P r17

P r18

 

 

r17

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - допуск к объекту на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

внешнем

носителе

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

разрешен

(информа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ция

преобразована

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

методом

гаммирова-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ния).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

55

Окончание таблицы

 

 

 

 

 

s1- внесение записи в

P r21

P r7 P r21

 

 

r7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

журнал НСД о непра-

P r15

P r21

 

 

 

r15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вильном вводе пароля;

P r20

P r21

 

 

r20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - внесение записи в

P r27

P r21

 

 

r27

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

журнал НСД о блоки-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ровке доступа к объ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

екту;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s3- внесение записи в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

журнал НСД о блоки-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ровке преобразования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

объекта;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s4 - внесение записи в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

журнал НСД о блоки-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ровке удаления объек-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

та.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s1- завершение работы

P r26 P r20 P r26

 

r20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с объектом после бло-

P r22

P r26

 

 

 

r22

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

кировки

преобразова-

P r25

P r26

 

 

 

r25

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ния объекта;

P r27

P r26

 

 

r27

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s2 - завершение работы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с объектом после пе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ресчета

параметров

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

его целостности;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s3- завершение работы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с объектом после его

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

удаления;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

s4 - завершение работы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

с объектом после бло-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

кировки

удаления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

объекта.

 

 

 

 

 

 

 

 

 

 

 

56

Система уравнений (4) представляет собой расчет переходных:

P r1 ,P r4 ,P r6 ,P r7 ,P r8 ,P r9 ,P r10 ,P r4 ,P r11 ,P r14 ,P r17 ,P r19 ,P r20 ,P r22 ,P r23 ,P r24 ,P r25 ,P r27 1;P r1 P r7 P r1 r26 P r26 P r1 r26 ;

P r3 P r1 P r3 r1 P r2 P r3 r2 P r26 P r3 r26 ;

P r5 P r4 P r5 r4 P r6 P r5 r6 ;

P r12 P r10 P r12 r10 P r11 P r12 r11 ;

P r13 P r9 P r13 r9 P r12 P r13 r12 P r26 P r13 r26 ;

P r15 P r11 P r15 r11 P r14 P r15 r14 P r16 P r15 r26 ;

P r18 P r16 P r18 r16 P r17 P r18 r17 ;

P r21 P r7 P r21 r7 P r15 P r21 r15 P r20 P r21 r20 P r27 P r21 r27 ;

P r26 P r20 P r26 r20 P r22 P r26 r22 P r25 P r26 r25 P r27 P r26 r27 ;

В соответствии с теорией марковских процессов время нахождения СЗИ от НСД в АИС в представленных состояниях аппроксимируется экспоненциальным законом, функция распределения, которой представлена в следующем виде [4,5]:

FS w λe λw . (5)

Обращение к СЗИ от НСД соответствует входу в начальное состояние КМП, а конечное состояние соответствует завершению работы с СЗИ от НСД. Поведение КМП определяется матрицей

N

переходных вероятностей pab ,a,b 1,N, где pab 1 и матри-

n 1

цей функции распределения Fab или матрицей плотности

вероятностей

fab

[4].

Вероятности

перехода

pab ,a 1,n,b 1, n , описывают степень объективной возможности появления того или иного события. Параметры представленных функций на данном этапе исследования могут иметь только приблизительные значения. Последующее их уточнение будет

57

проводиться после разработки методики вычислительного эксперимента к СЗИ от НСД в АИС на этапе сбора конкретных статистических данных работы защитных функций используемой СЗИ от НСД [23-25].

Применение (5) позволяет учитывать случайный характер времени ожидания действий пользователя в АИС.

Из вышесказанного следует, что вероятность перехода Qab КМП из состоянияa в состояние b определяется как про-

изведение переходной вероятности и функции распределения:

Qab pabFab ,a 1,n,b 1,n.

(6)

 

Вероятность перехода из одного состояния в другое представим в виде одной матрицыQab .

Показатель эффективности СЗИ от НСД в АИС, описывающий вероятностно-временные характеристики функционирования СЗИ от НСД, оценивается вероятностью достижения конечного состояния за время, не превышающее время :

 

K

 

 

 

Kab ab pa pab fac pcb t d ,a 1,b K

 

k 1

0

 

(7)

ab – символ Кронекера (функция двух переменных), кото-

 

 

1,a b

.

рый описывается соотношениями: ab

 

 

 

0,a b

 

В случае, еслиa b, получим уравнение

 

K

 

pcb t d ,a 1,b K

Kab pab fac

k 1

0

 

 

(8)

Kab есть интервально переходная вероятность того, что в

момент времени

система находится в a

состоянии в случае ее

пребывания в состоянии b при 0.

pcb t есть вероятность того, что система, совершающая переход из a в b за время , пройдет через промежуточные состоянияc,w,l... за время t .

58

pa из формулы (7) есть вероятность того, что система не выходит из состояния a за время , где Fa есть функция распределения и определяется как:

pa 1 Fa

.

 

 

(9)

Тогда получим формулу интервально переходной вероятно-

сти вида

 

 

K

 

 

Kab ab 1 Fa pab fac pcb t d

k 1

0

(10)

Чтобы получить аналитическое решение уравнения (10), необходимо сделать его упрощение при помощи метода одностороннего (прямого) преобразования Лапласа.

 

fac d .

Klap v e v

0

(11)

После упрощения применительно к уравнениям (6,10) для получения системы алгебраических уравнений получим:

Qablap v

pab

Fab v ,

 

 

(12)

K

 

 

Kablap v ab palap v pab faclap pcb t d ,a 1,

k 1

0

(13)

 

 

Таким образом, при помощи разработанного аналитического метода оценки динамического показателя эффективности СЗИ от НСД в АИС мы можем перейти к решению систем линейных алгебраических уравнений. Планируется решать систему линейных алгебраических уравнений при помощи метода Гивенса, так как он имеет высокую сходимость.

59

Литература

1.Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел // Вестник Воронежского института МВД России. — 2016. — № 2. — С. 174—183.

2.Е. А. Рогозин, А. Д. Попов. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД // Вестник Воронежского института МВД России. — 2016. — № 4.

— С. 164—172.

3.Питерсон Д.Ж. Теория сетей Петри и моделирование систем: Пер. с англ. -М. : Мир, 1984. 264 с.

4.Тихонов В.И., Миронов М.А. Марковские процессы. - М.: Сов. Радио, 1977, 488 с.

5.Венцель Е.С. Теория вероятностей. - Москва. Наука, 1969,

576с

Воронежский государственный технический университет

60

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]