ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Journal influence

Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)

Bookmark

Next issue

1
Publication date:
16 March 2024

The article was published in issue no. № 2, 2002
Abstract:
Аннотация:
Author: () -
Page views: 13617
Print version
Full issue in PDF (1.13Mb)

Font size:       Font:

Компьютерные системы защиты информации широко распространены и находятся в постоянном развитии, благодаря расширению рынка программного обеспечения (ПО) и информационных технологий. Необходимость использования компьютерных систем защиты информации диктуется всевозрастающей ценностью информационных ресурсов. Однако и системы защиты информации могут содержать ошибки и недочеты, допущенные не только на этапе реализации, но и на этапе проектирования. Из-за изъянов в системах защиты злоумышленник может получить доступ к защищаемой информации. Для того чтобы оценить, насколько та или иная система защиты способна выполнять предъявляемые к ней требования, необходимо рассчитать надежность ее функционирования.

Исходные данные могут быть получены путем выполнения ряда тестов, имитирующих попытки несанкционированного доступа (НСД) к защищаемой системе.

Пусть Е – множество всех возможных атак на компьютерную систему; Ee – множество удачных атак. В процессе тестирования было проведено N атак Ei. Таким образом, вероятность P того, что атака приведет к нарушению безопасности системы, равна вероятности того, что атака Ei принадлежит множеству Ee. Если обозначить через ne число атак, содержащихся в Ее, то

                                                                  (1)

есть вероятность того, что атака Еi, случайно выбранная из Е среди равновероятных, закончится нарушением безопасности. При этом

                                              (2)

есть вероятность того, что атака Ei будет отражена.

Однако в процессе реального функционирования системы защиты информации выбор атак из множества Е обычно осуществляется не с одинаковыми вероятностями, а диктуется определенными условиями попытки проникновения в систему. Эти условия могут быть охарактеризованы некоторым распределением вероятностей pi того, что будет сделан выбор именно атаки Ei.

Вероятность P может быть определена через pi с помощью переменной yi, которая принимает значение 0, если атака отвергается, и 1, если она заканчивается успешно. Тогда

                                                            (3)

есть вероятность того, что атака Ei, выбранная с распределением вероятностей pi, закончится нарушением безопасности, и

                                   (4)

есть вероятность того, что атака будет отвергнута.

Так как R – вероятность того, что единичная атака завершится неудачей, то вероятность успешного отражения n атак при их независимом выборе будет равна

.                                       (5)

Надежность системы защиты Q равна вероятности того, что в последовательности из n атак ни одна из них не будет успешной:

.                                      (6)

Однако при расчете надежности функционирования системы защиты информации следует учитывать не только нарушение безопасности системы вследствие атаки злоумышленника, но и внутренние ошибки и недоработки самой системы защиты. Надежность работы программных компонент системы защиты Q' можно определить путем их прогона на n наборах входных данных (при равновероятном выборе наборов) и рассчитать по формуле

,                                                          (7)

где ne – число наборов входных данных, при которых произошли отказы.

Учитывая возможность возникновения нарушений в функционировании системы защиты, из (6) и (7) получаем:

.                                                       (8)

Из приведенных расчетов видно, что любая удачная атака на защищаемую систему значительно снижает ее надежность. Однако не все нарушения функционирования могут быть настолько критичными для системы. Для достоверной оценки надежности системы защиты необходимо учитывать, насколько нарушение в ее нормальном функционировании критично для защищаемой системы.

Гостехкомиссия России устанавливает классификацию средств вычислительной техники (СВТ) по уровню защищенности от НСД к информации. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый.

Введем следующие показатели защищенности:

S1 –    дискреционный принцип контроля доступа, S1={0,1};

S2 –    мандатный принцип контроля доступа, S2={0,1};

S3 –    очистка памяти, S3={0,1};

S4 –    изоляция модулей, S4={0,1};

S5 –    маркировка документов, S5={0,1};

S6 –    защита ввода и вывода на отчуждаемый физический носитель, S6={0,1};

S7 –    сопоставление пользователя с устройством, S7={0,1};

S8 –    идентификация и аутентификация, S8={0,1};

S9 –    гарантии проектирования, S9={0,1};

S10      –    регистрация, S10={0,1};

S11      –    взаимодействие пользователя с комплексом средств защиты, S11={0,1};

S12      –    надежное восстановление, S12={0,1};

S13      –    целостность комплекса средств защиты, S13={0,1};

S14      –    контроль модификации, S14={0,1};

S15      –    контроль дистрибуции, S15={0,1};

S16      –    гарантии архитектуры, S16={0,1};

S17      –    тестирование, S17={0,1}.

Пусть С1,С2,С3,С4,С5,С6,С7 Î {0,1} – признаки соответствия защищенности СВТ классам 1,2,3,4,5,6,7, где

;                                                   (9)

;      (10)

     (11)

     (12)

    (13)

    (14)

Так как в седьмой класс защищенности входят системы, не вошедшие в шестой, то из (9) – (14) следует, что класс защищенности C можно вычислить по следующей формуле:

=

.              (15)

Но это только теоретическое соответствие СВТ классу защищенности от НСД к информации. Необходимо учитывать, что любой из показателей защищенности S1…S17 может не соответствовать действительности (ошибки при проектировании и реализации системы защиты).

Список литературы

1.   Липаев В.В. Надежность программных средств. - М.: СИНТЕГ, 1998.

2.   Завгородний В.И. Комплексная защита информации в компьютерных системах. - М.: Логос, 2001.

3.   Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. – М.: Мир, 1981.

4.   ГТК России. Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М., 1992.


Permanent link:
http://swsys.ru/index.php?id=710&lang=en&page=article
Print version
Full issue in PDF (1.13Mb)
The article was published in issue no. № 2, 2002

Back to the list of articles