Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Оценка защищенности информации от несанкционированного доступа при помощи имитационной модели системы защиты информации
Аннотация:
Abstract:
Авторы: Карпов А.В. (KarpovAV@cps.tver.ru) - НИИ «Центрпрограммсистем» (зав. отделением), Тверь, Россия, кандидат технических наук | |
Ключевое слово: |
|
Ключевое слово: |
|
Количество просмотров: 21201 |
Версия для печати Выпуск в формате PDF (1.97Мб) |
Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД), согласно [1], оценивается основными показателями: вероятностью защиты, Z(t); средним временем между пропущенными НСД, Тn; интенсивностью потока пропущенных НСД, H(t). Вероятность обеспечения защиты означает вероятность отсутствия несанкционированных запросов к информации на выходе средств защиты и определяется следующим образом:
где В общем случае полагая, что суммарный поток НСД распределен по закону Пуассона, для оценки защищенности используется следующая формула:
Интенсивность потока пропущенных запросов НСД рассчитывается по формуле:
Целью данной статьи является построе- ние имитационной модели СЗИ и сравнение основных характеристик модели, рассчитанных теоретически, с полученными в результате моделирования. Представляется целесообразным выполнить построение имитационной модели системы защиты информации (СЗИ) от НСД согласно блочному принципу, применяемому в современных системах имитационного моделирования, например, GPSS World и AnyLogic. Согласно данному принципу, имитационная модель состоит из функциональных блоков, выполняющих определенные действия при прохождении через них транзактов. Положим, что нарушитель характеризуется одним значением интенсивности потока НСД. В таком случае существует только один тип угроз защищенности информации и, соответственно, один тип запроса НСД. Таким образом, СЗИ достаточно содержать один механизм защиты (МЗ), предотвращающий проникновение запросов НСД в систему [1]. Имитационная модель такой СЗИ состоит из следующих блоков: генератор транзактов, очередь, блок задержки (ожидания), блок условного ветвления, блок уничтожения транзак- тов 1, блок уничтожения транзактов 2.
Графически модель процесса защиты информации представлена на рисунке 1. Значения параметров блоков модели приведены в таблице 1. Таблица 1
Выполним теоретические расчеты. Построим теоретический график зависимости интегрального показателя защищенности от времени – Z(t) (рис. 2), найдем интенсивность потока пропущенных запросов НСД и среднее время между соседними пропусками. Для нахождения интегрального показателя защищенности Z(t) воспользуемся формулой (2): По формуле (1) найдем функцию распределения F(t) случайной величины τНСД, которая представляет собой время между двумя соседними пропусками НСД.
Средняя интенсивность потока пропущенных запросов НСД согласно (3): H = λq = 0.1. Среднее время между смежными пропусками запросов НСД: τнсд = 10 мин. С целью получения данных с помощью имитационной модели необходимо выполнить эксперимент. Условием прекращения (останова) имитации целесообразно выбрать ограничение по времени. В данном случае было установлено ограничение модельного времени, равное 100000 единицам, что соответствует 69,4 дням реального времени эксплуатации СЗИ. Такое ограничение выбрано экспериментально для получения более показательной гистограммы распределения интервалов τнсд времени между соседними пропусками НСД. Полученная гистограмма приведена на рисунке 4. Построение гистограммы возможно по статистическим данным, накопленным блоком уничтожения транзактов 2. Частично накопленная статистика представлена в таблице 2. Таблица 2
Для построения экспериментальных графиков величин Z(t) и F(t) можно использовать следующее выражение: Экспериментальные графики F(t) и защищенности Z(t) приведены на рисунке 5. Экспериментально полученное значение средней интенсивности потока пропущенных НСД H ≈ 0.01001, а среднее время между пропусками – τНСД ≈ 9.99 минуты. Отклонение от теоретических оценок составило в среднем 0,1%.
С целью усложнения эксперимента рассмотрим имитационную модель СЗИ с двумя МЗ, изображенную на рисунке 6. Как видно из рисунка, каждый генератор транзактов имитирует поступление на вход СЗИ запросов НСД определенного типа. После обработки СЗИ транзакты (запросы НСД) поступают, как и раньше, либо в блок уничтожения транзактов 1, либо в блок уничтожения транзактов 2. Статистика последнего позволит определить параметры суммарного (результирующего) потока пропущенных запросов НСД. Значения параметров модели с двумя МЗ приведены в таблице 3. Теоретические графики функций F(t) и Z(t) для СЗИ с двумя МЗ приведены на рисунке 7. Средняя интенсивность потока пропущенных запросов НСД: H = λ1q1+ λ2q2 = 0.2. Среднее время между смежными пропусками запросов НСД: τнсд = 5 мин. Экспериментальная гистограмма распределения интервалов времени между смежными пропусками запросов НСД показана на рисунке 8. Экспериментальные графики функций Z(t) и F(t) приведены на рисунке 9. Средняя интенсивность потока пропущенных запросов НСД: H = 0.1998.
Отклонение экспериментальных оценок Z(t), F(t) и H(t) от теоретических в среднем состави- ло 0,1%. Таблица 3
Подводя итог, можно сказать, что разрабо- танная имитационная модель СЗИ позволяет моделировать процесс защиты информации (работы СЗИ), описанный в [2]. В обоих выполненных экспериментах относительная ошибка, характеризующая расхождение характеристик СЗИ, рассчитанных теоретически и полученных в результате имитационного моделирования, составила 0,1%. Список литературы 1. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. - 2003. - №1. – С.31. 2. Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. |
Постоянный адрес статьи: http://swsys.ru/index.php?page=article&id=538&lang=&lang=&like=1 |
Версия для печати Выпуск в формате PDF (1.97Мб) |
Статья опубликована в выпуске журнала № 2 за 2005 год. |
Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Электронный глоссарий
- Автоматизированная информационная система маркетолога
- Метод интегрированного описания топологических отношений в геоинформационных системах
- Место XML-технологий в среде современных информационных технологий
- О выборе числа процессоров в многопроцессорной вычислительной системе
Назад, к списку статей