Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
перепеченов лекции.docx
Скачиваний:
261
Добавлен:
16.03.2015
Размер:
2.73 Mб
Скачать

§4.2 Декомпозиция общей задачи оценки эффективности функционирования ксзи

Сложность выполняемых функций, значительная доля нечёткоопределённых исходных данных, большое количество механизмов защиты, сложность их взаимных связей и многие другие факторы делают практически неразрешимой проблему оценки эффективности системы в целом с помощью одного какого-либо метода моделирования.

Для решения этой проблемы применяется метод декомпозиции (разделения) общей задачи оценки эффективности на ряд частных задач.

Так, задача оценки эффективности КСЗИ может разбиваться на частные задачи:

  • оценку эффективности защиты от сбоев и отказов аппаратных и программных средств;

  • оценку эффективности защиты от НСДИ;

  • оценку эффективности защиты от ПЭМИН и т. д.

(ПЭМИН – пассивные электромагнитные излучения и наводки)

При оценке эффективности защиты от отказов, приводящих к уничтожению информации, используется, например, такая величина, как вероятность безотказной работы Р(t) системы за время t.

Этот показатель вычисляется по формуле:

P(t)=1-Pотк(t),

где Ротк(t) - вероятность отказа системы за время t.

Величина Ротк(t), в свою очередь, определяется в соответствии с известным выражением:

Ротк(t) = е-λt,

где λ - интенсивность отказов системы.

Таким образом, частная задача оценки влияния отказов на безопасность информации может быть довольно просто решена известными формальными методами.

Довольно просто решается частная задача оценки эффективности метода шифрования при условии, что атака на шифр возможна только путём перебора ключей, и известен метод шифрования.

Среднее время взлома шифра при этих условиях определяется по формуле:

,

где Т - среднее время взлома шифра; А - число символов, которые могут быть использованы при выборе ключа (мощность алфавита шифрования); S - длина ключа, выраженная в количестве символов; t - время проверки одного ключа.

Время t зависит от производительности, используемой для атаки на шифр АС и сложности алгоритма шифрования. При расчёте криптостойкости обычно считается, что злоумышленник имеет в своём распоряжении АС наивысшей производительности, существующей или перспективной.

В свою очередь частные задачи могут быть декомпозированы на подзадачи.

Главная сложность метода декомпозиции при оценке систем заключается в учёте взаимосвязи и взаимного влияния частных задач оценивания и оптимизации. Это влияние учитывается как в решении задачи декомпозиции, так и в процессе получения интегральных оценок. Например, при решении задачи защиты информации от электромагнитных излучений используется экранирование металлическими экранами, а для повышения надёжного функционирования системы необходимо резервирование блоков, в том числе и блоков, обеспечивающих бесперебойное питание. Решение этих двух частных задач взаимосвязано, например, при создании КСЗИ на летательных аппаратах, где существуют строгие ограничения на вес. При декомпозиции задачи оптимизации комплексной системы защиты приходится всякий раз учитывать общий лимит веса оборудования.

§4.3 Макромоделирование

При оценке сложных систем используется также макромоделирование. Такое моделирование осуществляется для общей оценки системы. Задача при этом упрощается за счёт использования при построении модели только основных характеристик. К моделированию прибегают в основном для получения предварительных оценок систем.

В качестве макромодели можно рассматривать модель КСЗИ, представленной на рис. 1. Если в КСЗИ используется к-уровней защиты, то в зависимости от выбранной модели злоумышленника ему необходимо преодолеть k-m уровней защиты, где m – номер наивысшего уровня защиты, который злоумышленник беспрепятственно преодолевает в соответствии со своим официальным статусом. Если злоумышленник не имеет никакого официального статуса на объекте АС, то ему, в общем случае, необходимо преодолеть все к-уровней защиты, чтобы получить доступ к информации. Для такого злоумышленника вероятность получения несанкционированного доступа к информации РНСД может быть рассчитана по формуле:

где Pi - вероятность преодоления злоумышленником i-го уровня защиты.

На макроуровне можно, например, исследовать требуемое число уровней защиты, их эффективность по отношению к предполагаемой модели нарушителя с учётом особенностей АС и финансовых возможностей проектирования и построения КСЗИ.