Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ргр Боровков.docx
Скачиваний:
3
Добавлен:
22.09.2019
Размер:
230.33 Кб
Скачать

2 Расчетная часть

1. Расчет производится для очаговой модели, следовательно необходимо определять вероятность преодоления и не преодоления системы защиты:

1) вероятность преодоления системы преград с одной попытки:

2)вероятность не преодоления с одной попытки

3)вероятность преодоления с k попыток

4)вероятность не преодоления с k попыток

В ИС установлено 4 канала утечки информации (n = 3), один из них защищен однородным защитным механизмом ( m = 1) с вероятностью преодоления с одной попытки = 0,4.

Необходимо найти вероятность не преодоления системы защиты с 5 попыток - .

2. Найдем необходимое число эшелонов, чтобы добиться требуемого уровня защищенности информации. Пусть требуемая вероятность не преодоления системы защиты равна Pз=0,999.

В качестве параметров модели выступают:

вероятность преодоления i -го эшелона защиты с одной попытки - ;

Число эшелонов защиты - m;

Число попыток воздействия - k.

В качестве переменной - вероятность не преодоления системы защиты

Если эшелоны защиты не однородны, то выражение имеет вид:

Отсюда нетрудно решить и обратную задачу:

0,999 =

Отсюда следует, что m, может быть любым, при этом должно выполняться условие, что произведение вероятностей не преодоления каждого эшелона должны быть ≥0,0049.

Далее для построения системы защиты определимся со значениями вероятностей не преодоления для каждого эшелона защиты (по условию – 3 эшелонов):

P1=0,8; P2=0,4; P3=0,9;

Следовательно, система защиты с такими уровнями защиты целесообразна.

Известен и другой подход к созданию моделей воздействия нарушителя на систему преград. Он основывается на свойстве «старения» информации. Следствием этой причины является необходимость решения задачи определения времени tн , после которого информация теряет ценность для тех, кто ее пытается получить.

Решение этой задачи не является сложным, если известны зависимости изменения во времени «стоимости» хранения и «стоимости» получения информации от времени. Так, если «стоимость» хранения информации во времени изменяется по линейному закону Си(t)=k1t+b,а стоимость преодоления системы защиты - по пропорциональной зависимости Сп(t)=k2t, найти время tн, после которого взлом защиты становится не целесообразным можно как аналитическим, так и графическим путем.

Задано: k1 = - 6 ; b = 7; k2 = 3. Тогда

Си(t)= Сп(t);

k1t+b = k2t ;

k2t - k1t = b ;

;

7

0,77

Рисунок 10. Графическое решение задачи

Аналитические (марковские) модели воздействия нарушителя

При разработке модели использованы следующие ограничения:

  1. средства защиты различных эшелонов не однородны, попытки преодоления одного и того же средства независимы;

  2. преодоление очередного средства возможно только после преодоления предыдущего. Преодоленные средства защиты не восстанавливаются.

Из анализа физической сущности процесса преодоления такой системы преград можно сделать вывод о том, что данный процесс является вероятностным, имеет конечное число дискретных состояний (равное числу преград плюс единица), время преодоления каждой из преград является случайной величиной, в общем случае распределенной по не известному ( не показательному ) закону, т.е. процесс с классической точки зрения не является марковским.

В таких условиях нахождение вероятностно-временных характеристик преодоления системы преград требует привлечения математического аппарата общей теории СМО. Однако, для достижения поставленных в работе целей исследования без особого ущерба для полученных результатов, можно ввести следующие допущения:

1) все события в процессе преодоления преград совершаются в некоторые дискретные моменты времени, именуемые шагами;

2) на длительность шага ограничений не накладывается;

  1. переход из одного состояния в другое возможен с определенной вероятностью.

  1. вероятность перехода в состояние j на шаге i зависит только от того, в каком состоянии находится система на шаге (i - 1) и не зависит от того, каким образом она пришла в это состояние.

В таких предположениях можно исследуемый немарковсий процесс достаточно адекватно заменить вложенной в него конечной марковской цепью, для которой свойство марковости соблюдается только в моменты осуществления переходов из одного состояния в другое.

Модель системы защиты имеет вид, представленный на рис. 11.

Рисунок 11. Модель системы защиты

Р33

Р22

Р13

Р03

Р02

Р00

Для такой модели системы защиты граф состояний и переходов примет вид, изображенный на рис. 12:

Р23

Р12

Р01

Р11

Рисунок 12. Граф состояний и переходов

В общем виде матрица переходных вероятностей будет иметь вид:

Рассчитаем вероятность взлома системы защиты за k = 5 попыток

Пусть Р00 = 0,4; Р01 = 0,3; Р02 = 0,2; Р03 = 0,1; Р11 = 0,5; Р12 = 0,3; Р13 = 0,2; Р22 = 0,6; Р23 = 0,4; Р33 = 1. При таких исходных данных получим матрицу:

а вектор исходного состояния Р<3>[0] = < 1 0 0 0 >.

Тогда

Р<4>[1] = Р<4>[0] = < 1 0 0 0 >

= < 0,4 0,3 0,2 0,1 >

Р<4>[2] = Р<4>[1] = < 0,4 0,3 0,2 0,1 >

= < 0,16 0,27 0,29 0,28 >

Р<4>[3] = Р<4>[2] = < 0,16 0,27 0,29 0,28 >

= < 0,064 0,181 0,287 0,466 >

Р<4>[4] = Р<4>[3] = < 0,064 0,181 0,287 0,466> = < 0,0256 0,1097 0,2393 0,6234 >

Р<4>[5] = Р<4>[4] = < 0,0256 0,1097 0,2393 0,6234> = < 0,01024 0,06253 0,18161 0,74362 >

Таким образом, после четырёх попыток взлома вероятность преодоления системы защиты без средств защиты информации

Рп(5) = 0,74362.

Третьей важной особенностью систем защиты информации в современных ИС является возможность восстановления вскрытых средств защиты либо по времени, либо по действиям администратора. Например, по истечение некоторого наперед заданного интервала времени, меняется имя пользователя, изменяется пароль доступа и т.д. С учетом этого разработан четвертый вариант модели.

Процесс вскрытия системы защиты информации в этой модели отличается от предыдущего тем, что нарушитель, при попытке вскрытия очередного средства защиты обнаруживает, что предыдущие эшелоны (эшелон) восстановлены и ему необходимо приступать к взлому защиты, начиная с первого эшелона. Учитывая тот факт, что вероятности вскрытия средства защиты незначительны (например, нарушитель знает один из миллиона возможных значений пароля), можно считать события воздействий независимыми. Тогда, граф состояний и переходов такого процесса примет вид, изображенный на рис. 13.

Р32

Р31

Р30

Р21

Р20

Р10

Рисунок 13. Граф состояний и переходов

В дальнейшем методика оценивания вероятности взлома системы защиты останется аналогичной той, что, использована ранее.

Пусть Р00 = 0,4; Р01 = 0,3; Р02 = 0,2; Р03 = 0,1; Р10 = 0,5; Р11 = 0,2; Р12 = 0,2; Р13 = 0,1; Р20 = 0,4; Р21 = 0,2; Р22 = 0,3; Р23 = 0,1; Р30 = 0,2; Р31 = 0,3; Р32 = 0,1; Р33 =0,4. При таких исходных данных получим матрицу:

а вектор исходного состояния Р<4>[0] = < 1 0 0 0 >.

Тогда

Р<4>[1] = Р<4>[0] = < 1 0 0 0 >

= < 0,4 0,3 0,2 0,1 >

Р<4>[2] = Р<4>[1] = < 0,4 0,3 0,2 0,1 >

= < 0,41 0,24 0,23 0,13 >

Р<4>[3] = Р<4>[2] = < 0,41 0,24 0,23 0,13 >

= < 0,385 0,244 0,235 0,139 >

Р<4>[4] = Р<4>[3] = < 0,385 0,244 0,235 0,139 >

= < 0,3843 0,2332 0,2312 0,1434 >

Р<4>[5] = Р<4>[4] = < 0,3843 0,2332 0,2312 0,1434 >

= < 0,38213 0,23234 0,23151 0,14213 >

Таким образом, после k=5 попыток воздействия, система защиты с использованием средств защиты при заданных исходных данных будет преодолена с вероятностью Рп(5)= 0,14213, что намного меньше вероятности преодоления без использования средств защиты (Рп(5) = 0,74362), следовательно, в данной системе необходимо применять средства защиты информации.

Очаговая система защиты

Схема системы защиты представлена на рисунке 14.

Рисунок 14. Схема очаговой системы защиты

Для модели системы защиты, представленной на рисунке 14 граф состояний и переходов примет вид, изображенный на рис. 15:

Матрица переходных вероятностей:

- два канала защищены однородными средствами защиты с вероятностями преодоления с одной попытки – Рп1 = 0,08; Рп2 = 0,07;

Робх = 0,2;

- вероятность попадания на каналы защиты в одной попытке воздействия соответственно равны – Рпп1 = 0,4; Рпп2 = 0,4;

Тогда матрица переходных вероятностей примет вид:

а вектор исходного состояния Р<4>[0] = < 1 0 0 0 >.

Тогда

Р<4>[1] = Р<4>[0] = < 1 0 0 0 >

= < 0 0,4 0,4 0,2 >

Р<4>[2] = Р<4>[1] = < 0 0,4 0,4 0,2 >

= < 0 0,37 0,36 0,26 >

Р<4>[3] = Р<4>[2] = < 0 0,37 0,36 0,26 >

= < 0 0,342 0,351 0,326 >

Р<4>[4] = Р<4>[3] = < 0 0,342 0,351 0,326 >

= < 0 0,3123 0,3246 0,3751 >

Р<4>[5] = Р<4>[4] = < 0 0,3123 0,3246 0,3751 >

= < 0 0,2913 0,3252 0,4021 >

Таким образом, после k=5 попыток воздействия, система защиты с использованием средств защиты при заданных исходных данных будет преодолена с вероятностью Рп(5)= 0,4021.