- •Курсовая работа по дисциплине: «Методы защищенного доступа к распределенным информационным ресурсам» Тема: «Разработка модели защиты информации от воздействия нарушителя»
- •Содержание
- •Введение
- •1 Моделирование
- •2 Расчеты вероятности не преодоления защиты и количества эшелонов
- •2.1 Простая вероятностная модель защиты информации
- •2.2 Простая эшелонированная модель защиты информации
- •2.3 Модель, основанная на свойстве «старения» информации
- •2.4 Очаговая система защиты
- •3 Разработка марковской модели защиты информации
- •3.1 Простая марковская модель защиты информации.
- •3.2 Простая марковская модель с восстановлением средств защиты
- •Очаговая система защиты
- •Заключение
- •Список использованных источников
2 Расчеты вероятности не преодоления защиты и количества эшелонов
2.1 Простая вероятностная модель защиты информации
В качестве параметров модели выступают: вероятность преодоления защиты с одной попытки – и число попыток .
В качестве переменной – вероятность ее не преодоления .
Вероятность не преодоления системы защиты с одной попытки
Вероятность не преодоления системы защиты с k попыток
Требуемое количество попыток для вскрытия системы с вероятностью
попыток
2.2 Простая эшелонированная модель защиты информации
В качестве параметров модели выступают:
- вероятность преодоления i -го эшелона защиты с одной попытки -
- число эшелонов защиты – m = 8 ;
- число попыток воздействия – k = 7.
В качестве переменной – вероятность не преодоления системы защиты Pнп m .
Эшелоны защиты не однородны ( Pп1 ¹ Pп2 ¹ ... ¹ Pп i ¹ Pп m):
.
Отсюда нетрудно решить и обратную задачу. Сколько необходимо иметь эшелонов защиты, чтобы добиться требуемого уровня защищенности информации при использовании такой модели?
;
Знак означает операцию округления в сторону увеличения.
2.3 Модель, основанная на свойстве «старения» информации
Пусть k1 = -1200; b1 = 72000; k2 = 1800; b2 = 30000. Тогда:
Си(t)= k1t+b1;
Сп(t)= k2t+b2;
Рисунок 1 - Графическое решение задачи
2.4 Очаговая система защиты
Эту же задачу можно решить следующим способом:
вероятность преодоления системы преград с одной попытки
;
вероятность не преодоления с одной попытки
Р(1)н пр = 1 - Р(1)пр ;
вероятность преодоления с k попыток
Р(к)пр = 1 - (1 - Р(1)пр)к ;
вероятность не преодоления с k попыток
Р(к)н пр = 1 - Р(1)пр ;
где Рпр (Рн пр ) – соответственно вероятность попадания ( не попадания) на очаговую преграду.
В нашем случае в ИС установлено два канала утечки информации (n=2), один из них защищены однородными защитными механизмами (m = 1) с вероятностью преодоления с одной попытки Рп(1) = 0,3.
Необходимо найти вероятность не преодоления системы защиты с трех попыток - Рнпр(з).
; Рн пп = 1 - Рпп = 0,5;
Рпр(7) = 1 - (1 - Рпр(1))7 = 1 - 0,425 7 = 0,9974
Серьезным недостатком рассмотренной модели является то, что в них не учитывается тот факт, характерный практически для всех систем защиты, что злоумышленник может перейти к вскрытию очередного эшелона защиты только после того, как ему удалось преодолеть предыдущий.
Для устранения этого недостатка в данной работе разработан ряд моделей, базирующихся на математическом аппарате конечных марковских цепей, которые могут быть использованы на том или ином уровне исследования.