Journal influence
Bookmark
Next issue
Abstract:
Аннотация:
Authors: Karpov A.V. (KarpovAV@cps.tver.ru) - R&D Institute Centerprogramsystem (Branch Manager), Tver, Russia, Ph.D | |
Ключевое слово: |
|
Page views: 17829 |
Print version Full issue in PDF (1.97Mb) |
Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД), согласно [1], оценивается основными показателями: вероятностью защиты, Z(t); средним временем между пропущенными НСД, Тn; интенсивностью потока пропущенных НСД, H(t). Вероятность обеспечения защиты означает вероятность отсутствия несанкционированных запросов к информации на выходе средств защиты и определяется следующим образом:
где В общем случае полагая, что суммарный поток НСД распределен по закону Пуассона, для оценки защищенности используется следующая формула:
Интенсивность потока пропущенных запросов НСД рассчитывается по формуле:
Целью данной статьи является построе- ние имитационной модели СЗИ и сравнение основных характеристик модели, рассчитанных теоретически, с полученными в результате моделирования. Представляется целесообразным выполнить построение имитационной модели системы защиты информации (СЗИ) от НСД согласно блочному принципу, применяемому в современных системах имитационного моделирования, например, GPSS World и AnyLogic. Согласно данному принципу, имитационная модель состоит из функциональных блоков, выполняющих определенные действия при прохождении через них транзактов. Положим, что нарушитель характеризуется одним значением интенсивности потока НСД. В таком случае существует только один тип угроз защищенности информации и, соответственно, один тип запроса НСД. Таким образом, СЗИ достаточно содержать один механизм защиты (МЗ), предотвращающий проникновение запросов НСД в систему [1]. Имитационная модель такой СЗИ состоит из следующих блоков: генератор транзактов, очередь, блок задержки (ожидания), блок условного ветвления, блок уничтожения транзак- тов 1, блок уничтожения транзактов 2.
Графически модель процесса защиты информации представлена на рисунке 1. Значения параметров блоков модели приведены в таблице 1. Таблица 1
Выполним теоретические расчеты. Построим теоретический график зависимости интегрального показателя защищенности от времени – Z(t) (рис. 2), найдем интенсивность потока пропущенных запросов НСД и среднее время между соседними пропусками. Для нахождения интегрального показателя защищенности Z(t) воспользуемся формулой (2): По формуле (1) найдем функцию распределения F(t) случайной величины τНСД, которая представляет собой время между двумя соседними пропусками НСД.
Средняя интенсивность потока пропущенных запросов НСД согласно (3): H = λq = 0.1. Среднее время между смежными пропусками запросов НСД: τнсд = 10 мин. С целью получения данных с помощью имитационной модели необходимо выполнить эксперимент. Условием прекращения (останова) имитации целесообразно выбрать ограничение по времени. В данном случае было установлено ограничение модельного времени, равное 100000 единицам, что соответствует 69,4 дням реального времени эксплуатации СЗИ. Такое ограничение выбрано экспериментально для получения более показательной гистограммы распределения интервалов τнсд времени между соседними пропусками НСД. Полученная гистограмма приведена на рисунке 4. Построение гистограммы возможно по статистическим данным, накопленным блоком уничтожения транзактов 2. Частично накопленная статистика представлена в таблице 2. Таблица 2
Для построения экспериментальных графиков величин Z(t) и F(t) можно использовать следующее выражение: Экспериментальные графики F(t) и защищенности Z(t) приведены на рисунке 5. Экспериментально полученное значение средней интенсивности потока пропущенных НСД H ≈ 0.01001, а среднее время между пропусками – τНСД ≈ 9.99 минуты. Отклонение от теоретических оценок составило в среднем 0,1%.
С целью усложнения эксперимента рассмотрим имитационную модель СЗИ с двумя МЗ, изображенную на рисунке 6. Как видно из рисунка, каждый генератор транзактов имитирует поступление на вход СЗИ запросов НСД определенного типа. После обработки СЗИ транзакты (запросы НСД) поступают, как и раньше, либо в блок уничтожения транзактов 1, либо в блок уничтожения транзактов 2. Статистика последнего позволит определить параметры суммарного (результирующего) потока пропущенных запросов НСД. Значения параметров модели с двумя МЗ приведены в таблице 3. Теоретические графики функций F(t) и Z(t) для СЗИ с двумя МЗ приведены на рисунке 7. Средняя интенсивность потока пропущенных запросов НСД: H = λ1q1+ λ2q2 = 0.2. Среднее время между смежными пропусками запросов НСД: τнсд = 5 мин. Экспериментальная гистограмма распределения интервалов времени между смежными пропусками запросов НСД показана на рисунке 8. Экспериментальные графики функций Z(t) и F(t) приведены на рисунке 9. Средняя интенсивность потока пропущенных запросов НСД: H = 0.1998.
Отклонение экспериментальных оценок Z(t), F(t) и H(t) от теоретических в среднем состави- ло 0,1%. Таблица 3
Подводя итог, можно сказать, что разрабо- танная имитационная модель СЗИ позволяет моделировать процесс защиты информации (работы СЗИ), описанный в [2]. В обоих выполненных экспериментах относительная ошибка, характеризующая расхождение характеристик СЗИ, рассчитанных теоретически и полученных в результате имитационного моделирования, составила 0,1%. Список литературы 1. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. - 2003. - №1. – С.31. 2. Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. |
Permanent link: http://swsys.ru/index.php?id=538&lang=en&like=1&page=article |
Print version Full issue in PDF (1.97Mb) |
The article was published in issue no. № 2, 2005 |
Perhaps, you might be interested in the following articles of similar topics:
- Компьютерная технология проектирования перестраиваемых нерекурсивных фильтров
- Интеллектуальная поддержка реинжиниринга конфигураций производственных систем
- Анализ российского и зарубежного рынков программных продуктов
- Параллельная обработка в алгоритмах визуализации с трассировкой лучей
- Информационные модели на основе CASE–средств промышленных объектов для информационной поддержки принятия решений
Back to the list of articles