Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ргр Боровков.docx
Скачиваний:
2
Добавлен:
22.09.2019
Размер:
230.33 Кб
Скачать

Московский Авиационный Институт

(государственный технический университет) «МАИ»

УЦ МАИ «Интеграция»

Кафедра «Информатики и информационных технологий»

Специальность: 090104

«Комплексная защита объектов информатизации»

Расчетно-графическая работа

по дисциплине: «Методы защищенного доступа к распределенным информационным ресурсам»

Тема: «Построение оптимальной системы защиты информации»

Выполнил:

студент УЦ МАИ Луценко Евгений Александрович

Группа: 4Б - 407

Проверил: Боровков А.В.

Оценка ______ ____________________________

(дата, подпись преподавателя)

Серпухов 2012

Содержание

Задание на расчетно-графическую работу………………………………….. .3

Введение………………………………………….…………………………… .4

1 Краткий теоретический материал…………………………………………...5

2 Расчетная часть………………………………….……………………….......15

Заключение……………………………………………………………………..22

Задание на расчетно-графическую работу

Исходные данные:

1. Номер по журналу Н – 16;

2. Синф=10000 ………12000 - стоимость информации ;

3. Цсзи=5000 ………8000 - стоимость средств защиты информации;

4. Количество уровней (эшелонов) защиты – 3;

5. Число каналов утечки информации (n) – 3;

6. Защищены однородными защитными механизмами (m) – 1;

7. Вероятность преодоления с одной попытки – 0,2;

8. Необходимо найти вероятность преодоления или не преодоления системы защиты с попыток (k) – 5.

В ходе выполнения расчетной - графической работы необходимо:

- спроектировать и построить марковскую модель защиты информации при

заданных ограничениях (исходя из исходных данных).

- оценить, сколько необходимо иметь эшелонов защиты, чтобы добиться

требуемого уровня защищенности информации при использовании

различных моделей, при этом эшелоны защиты информации не однородны.

- все расчеты проводятся для очаговой модели системы защиты.

Введение

Система защиты информации - это совокупность организационных, административных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям владельцам системы. Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов:

• анализ возможных угроз;

• разработка системы защиты;

• реализация системы защиты;

• сопровождение системы защиты.

Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно - административного, технического, программно- аппаратного, технологического, правового, морально-этического характера и др.

Моделирование является одним из самых мощных средств, как научного познания, так и решения практических задач. Базовым понятием при формировании целей моделирования является модель. Модель занимает важнейшее место в системном подходе, инструментом которого является системный анализ. С одной стороны системный подход в моделировании реализуется в форме многоэтапного процесса, с другой- требует четкой формулировки задачи исследования, строгой логики в построении гипотез и концепций.

  1. Краткий теоретический материал

Моделирование является одним из самых мощных средств, как научного познания, так и решения практических задач. Базовым понятием при формировании целей моделирования является модель. Модель занимает важнейшее место в системном подходе, инструментом которого является системный анализ. С одной стороны системный подход в моделировании реализуется в форме многоэтапного процесса, с другой требует четкой формулировки задачи исследования, строгой логики в построении гипотез и концепций.

Любая модель характеризуется переменными и параметрами (элементами модели).

Переменная - это величина, включенная в модель и принимающая различные значения в процессе решения задачи. Математические переменные могут быть непрерывными и дискретными. При построении модели выделяют существенные переменные, т.е. такие элементы, которые являются характеристикой существенных свойств моделируемой системы (процесса). В свою очередь существенные переменные разделяются на эндогенные и экзогенные. Первые действуют внутри модели, вторые - воздействуют на модель извне.

Параметры модели представляют собой относительно постоянные величины моделируемого объекта (системы, процесса) и образуют ее каркас. Совокупность их указывает на то , чем данный объект отличается от других. Параметры модели также разбивают на две группы - существенные и несущественные. Существенные отбираются на этапе анализа моделируемого объекта как необходимые и достаточные для него характеристики с учетом целей моделирования.

Однако переменные и параметры не в полной мере характеризуют модель. Третьей составляющей значительной части моделей являются ограничения.

Таким образом, задать (разработать) любую модель это значит определить пространство (совокупность, множество) параметров, переменных и ограничений с определенными на этом пространстве целями.

При этом необходимо иметь ввиду следующее. В большой группе задач не удается однозначно предсказать последствия принимаемых решений, поскольку некоторые явления, описываемые параметрами и переменными математической модели, определить точно не представляется возможным. В этом случае принято говорить, что принятие решения осуществляется в условиях неопределенности. При поиске решения в таких задачах выделяют два основных подхода к моделированию. В первом, предполагают, что функциональные связи модели, описывающие существенные свойства моделируемой системы, носят статистический (стохастический или вероятностный) характер. При этом каждому значению одной переменной соответствует не какое-то определенное значение, а множество возможных значений другой переменной, в том числе и множество значений целевой функции. Иначе говоря, каждому значению одной переменной соответствует определенное статистическое распределение другой переменной. Вероятностное распределение переменной (или неопределенного параметра) считается известным. Модели, построенные по такому принципу, называются моделями со случайными факторами. При втором подходе к моделированию систем с неопределенностью, считают, что известна лишь область изменения переменной или неопределенного параметра, т.е. исходная информация имеет множественные условия. Особенно это характерно для моделей противоборствующих (конкурирующих) систем (как для систем защиты), где точно предсказать действия сторон зачастую оказывается невозможным. Модели, построенные на этих условиях, называют моделями с неполной информацией.

В настоящее время, несмотря на большое количество проведенных исследований у нас в стране и, особенно за рубежом, единая и общепринятая модель воздействия нарушителя (противника, злоумышленника) на информационные массивы, хранящиеся и обрабатываемые в ИС, еще не создана. Однако, общими усилиями разработан подход к решению этой проблемы, суть которого состоит в разработке общей теории защиты (сохранении) какого-либо предмета от несанкционированного доступа (уничтожения, искажения, похищения, размножения) и приложение ее к ИС с учетом особенностей информации как предмета защиты и самих ИС, как объектов ее использования.

Разработан, опубликован и используется ряд моделей воздействия. С точки зрения используемого математического аппарата в основном все они базируются на логико-вероятностный подход.

Вариант 1. Простая вероятностная модель (рис. 2.1).

Рисунок 1. Простая вероятностная модель

Используемые ограничения и допущения:

1) нарушитель пытается завладеть информацией, хранящейся за некоторой преградой (защитой), совершая ограниченное k число независимых попыток воздействия;

2) преграда (защита) единственная, замкнутая (круговая), однородная и действует постоянно.

  1. система защиты после каждой попытки успевает полностью восстановиться.

В качестве параметров модели выступают: вероятность преодоления защиты с одной попытки - и число попыток k .

Вариант 2. Простая марковская модель защиты информации.

При разработке модели использованы следующие ограничения:

  1. средства защиты различных эшелонов не однородны, попытки преодоления одного и того же средства независимы;

  2. преодоление очередного средства возможно только после преодоления предыдущего. Преодоленные средства защиты не восстанавливаются.

Из анализа физической сущности процесса преодоления такой системы преград можно сделать вывод о том, что данный процесс является вероятностным, имеет конечное число дискретных состояний (равное числу преград плюс единица), время преодоления каждой из преград является случайной величиной, в общем случае распределенной по не известному ( не показательному ) закону, т.е. процесс с классической точки зрения не является марковским.

В таких условиях нахождение вероятностно-временных характеристик преодоления системы преград требует привлечения математического аппарата общей теории СМО. Однако, для достижения поставленных в работе целей исследования без особого ущерба для полученных результатов, можно ввести следующие допущения:

1) все события в процессе преодоления преград совершаются в некоторые дискретные моменты времени, именуемые шагами;

2) на длительность шага ограничений не накладывается;

3)переход из одного состояния в другое возможен с определенной вероятностью.

4)вероятность перехода в состояние j на шаге i зависит только от того, в каком состоянии находится система на шаге (i - 1) и не зависит от того, каким образом она пришла в это состояние.

В таких предположениях можно исследуемый немарковсий процесс достаточно адекватно заменить вложенной в него конечной марковской цепью, для которой свойство марковости соблюдается только в моменты осуществления переходов из одного состояния в другое.

Тогда данный процесс может быть отображен графом состояний и переходов, изображенным на рис. 2.

Рисунок 2. Граф состояний и переходов

Состояния, указанные на графе имеют следующее содержание:

S0 - нарушитель осуществляет попытку преодоления внешней преграды;

S1 - нарушитель преодолел внешнюю преграду и осуществляет попытку преодоления второй (с внешней стороны) преграды;

Si - нарушитель преодолел i - ую (с внешней стороны ) преграду и осуществляет попытку преодоления (i + 1) - ой преграды;

Sn - нарушитель преодолел последнюю (внутреннюю) преграду. Это событие является поглощающим.

В качестве вероятностей перехода в графе, изображенном на рис. 2, выступают вероятности преодоления (не преодоления) той или иной преграды (средства защиты).

Матрица переходных вероятностей для такого процесса примет вид:

(2.14)

Вероятность преодоления системы защиты за k попыток будет определяться по уравнению Колмогорова - Чепмена

, (2.15)

где в качестве вектора исходного состояния принят вектор

P<n+1>[0] = < 1 0 0 0 ... 0 > (2.16)

Пусть модель системы защиты имеет вид, представленный на рис. 3.

Рисунок 3. Модель системы защиты

Для разработки марковской модели воздействия нарушителя на систему защиты, состоящую из системы очаговых преград, воспользуемся методом индукции.

1) Система защиты информации имеет вид, изображенный на рис. 4.

Рисунок 4. Модель очаговой системы защиты

Исходные данные, ограничения и допущения:

  • система защиты имеет три канала воздействия;

  • два канала защищены неоднородными средствами защиты с вероятностями преодоления с одной попытки - Рп1 и Рп2 ;

  • вероятности попадания на каналы защиты в одной попытке воздействия соответственно равны - Рпп1 и Рпп2 , вероятность попадания в данной попытке на незащищенный канал Робх ;

  • при попадании на незащищенный канал нарушитель преодолевает систему защиты с вероятностью, равной 1;

  • попытки воздействия являются независимыми, преодоленные средства защиты не восстанавливаются.

Формализуем возможные состояния системы при воздействии нарушителя.

S0 - нарушитель совершает попытку преодоления системы защиты;

S1 - нарушитель при совершении попытки преодоления системы защиты попал на защищенный канал 1;

S2 - нарушитель при совершении попытки преодоления системы защиты попал на защищенный канал 2;

S3 - нарушитель преодолел систему защиты.

Граф и матрица состояний и переходов для такой системы примут вид:

Рисунок 5. Граф состояний и переходов

( 2.19)

  1. Граф и матрица состояний и переходов для модели системы защиты представленной на рис. 6 будут иметь аналогичный вид, за исключением того, что элемент матрицы Р03 вычисляется как сумма вероятностей Р03 = Робх = Робх1 + Робх2. Такая запись всегда будет математически корректна, т.к. матрица состояний и переходов является стохастической.

Рисунок 6. Модель системы защиты информации

  1. Система защиты имеет шесть каналов воздействия, три из которых защищены неоднородными средствами защиты, три остались не защищенными (рис. 7).

Рисунок 7. Модель системы защиты информации

Тогда по аналогии с 1 и 2 граф и матрица состояний и переходов примут вид:

Рисунок 8. Граф состояний и переходов

Марковские модели являются универсальным инструментом исследования систем. Однако требование к экспоненциальному распределению времени нахождения в том или ином состоянии существенно ограничивает область их корректного применения. Поэтому в данной работе, разработана имитационная модель воздействия нарушителя, представляющая собой численный метод статистического исследования процесса взлома системы защиты информации. Модель построена на сочетании принципов особых состояний и узловых точек.

Целью имитации является оценка возможных последствий взаимодействия воздействий нарушителя и системы защиты в условиях, наиболее адекватных исследуемому процессу.

Построение математической модели включает описание параметров и переменных, их взаимосвязи в общем алгоритме функционирования системы. Модель представлена в виде алгоритмического описания моделируемого процесса.

Адекватность модели исследуемому процессу оценена путем получения следующих утвердительных ответов:

  • в модели исключены все несущественные переменные, не улучшающие способность предсказания поведения системы;

  • в модели учтены все необходимые (существенные) входные и управляющие параметры и переменные;

  • функциональные связи между входными параметрами и выходными переменными отвечают содержательной стороне процесса взлома системы защиты;

  • оценки случайных параметров построенной модели статистически значимы.