ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Journal influence

Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)

Bookmark

Next issue

4
Publication date:
09 September 2024

The article was published in issue no. № 2, 2005
Abstract:
Аннотация:
Authors: Karpov A.V. (KarpovAV@cps.tver.ru) - R&D Institute Centerprogramsystem (Branch Manager), Tver, Russia, Ph.D
Ключевое слово:
Page views: 18284
Print version
Full issue in PDF (1.97Mb)

Font size:       Font:

Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД), согласно [1], оценивается основными показателями: вероятностью защиты, Z(t); средним временем между пропущенными НСД, Тn; интенсивностью потока пропущенных НСД, H(t).

Вероятность обеспечения защиты означает вероятность отсутствия несанкционированных запросов к информации на выходе средств защиты и определяется следующим образом:

,                          (1)

где  является функцией распределения случайной величины , которая представляет собой время между двумя соседними пропусками НСД. Таким образом, интегральный показатель защищенности информации в АС определяет вероятность того, что за время t не будет пропущено ни одной попытки НСД.

В общем случае полагая, что суммарный поток НСД распределен по закону Пуассона, для оценки защищенности  используется следующая формула:

.                                      (2)

Интенсивность потока пропущенных запросов НСД рассчитывается по формуле:

.                                                    (3)

Целью данной статьи является построе- ние имитационной модели СЗИ и сравнение основных характеристик модели, рассчитанных теоретически, с полученными в результате моделирования.

Представляется целесообразным выполнить построение имитационной модели системы защиты информации (СЗИ) от НСД согласно блочному принципу, применяемому в современных системах имитационного моделирования, например, GPSS World и AnyLogic. Согласно данному принципу, имитационная модель состоит из функциональных блоков, выполняющих определенные действия при прохождении через них транзактов.

Положим, что нарушитель характеризуется одним значением интенсивности потока НСД. В таком случае существует только один тип угроз защищенности информации и, соответственно, один тип запроса НСД. Таким образом, СЗИ достаточно содержать один механизм защиты (МЗ), предотвращающий проникновение запросов НСД в систему [1]. Имитационная модель такой СЗИ состоит из следующих блоков: генератор транзактов, очередь, блок задержки (ожидания), блок условного ветвления, блок уничтожения транзак- тов 1, блок уничтожения транзактов 2.

Подпись:  
Рис. 2. Теоретический график интегрального показателя защищенности Z(t)

Подпись:  
Рис.1. Имитационная модель СЗИ с МЗ
Генератор транзактов, вводя в модель новые заявки, имитирует поток запросов НСД нарушителя. Блоки, имитирующие очередь, необходимы для моделирования некоторого входного буфера МЗ. Блок ожидания позволяет имитировать обработку запроса НСД механизмом защиты, а блок условного ветвления – результат этой обработки. Блок этого типа с вероятностью p направляет входящие НСД-запросы в блок уничтожения транзактов 1 и с вероятностью q=1-p – в блок уничтожения транзактов 2. Последний используется для сбора статистики потока пропущенных запросов НСД механизмом защиты. Статистика, накопленная этим блоком, позволит определить основные параметры СЗИ, такие как интегральный показатель Z(t), интенсивность потока пропущенных запросов НСД и среднее время между пропусками смежных запросов НСД.

Подпись:  
Рис. 3. Теоретический график функции F(t)
Таким образом, алгоритм работы имитационной модели выглядит следующим образом. Генератор транзактов генерирует запрос НСД, который поступает в очередь на обслуживание МЗ. Если очередь пуста и МЗ свободен, запрос НСД занимает МЗ на время обслуживания tМЗ, после чего с вероятностью p отсеивается МЗ (поступает в блок уничтожения транзактов 1) или с вероятностью q пропускается в систему, образуя поток пропущенных запросов НСД (поступает в блок уничтожения транзактов 2).

Графически модель процесса защиты информации представлена на рисунке 1.

Значения параметров блоков модели приведены в таблице 1.

Таблица 1

Блок

Параметр

Значение

Комментарии

Вся модель

λ

1.0/мин

Средняя интенсивность потока запросов НСД

Генератор транзактов

τнсд

Fexp(λ)

Время между смежными запросами НСД, распределенное по экспоненциальному закону

Очередь

L

20

Размер буфера МЗ

Блок ожидания

TМЗ

1 сек

Будем считать, что время обработки запроса постоянно и равно 1 сек.

Условное ветвление

p

0.9

Запрос НСД распознается и отсеивается МЗ с вероятностью 90%

Выполним теоретические расчеты.

Построим теоретический график зависимости интегрального показателя защищенности от времени – Z(t) (рис. 2), найдем интенсивность потока пропущенных запросов НСД и среднее время между соседними пропусками. Для нахождения интегрального показателя защищенности Z(t) воспользуемся формулой (2): .

По формуле (1) найдем функцию распределения F(t) случайной величины τНСД, которая представляет собой время между двумя соседними пропусками НСД.

Подпись:  
Рис. 4. Гистограмма плотности распределения τнсд

Подпись:  
Рис. 5. Экспериментальные графики F(t) и Z(t)
График F(t) показан на рисунке 3.

Средняя интенсивность потока пропущенных запросов НСД согласно (3): H = λq = 0.1.

Среднее время между смежными пропусками запросов НСД: τнсд = 10 мин.

С целью получения данных с помощью имитационной модели необходимо выполнить эксперимент. Условием прекращения (останова) имитации целесообразно выбрать ограничение по времени. В данном случае было установлено ограничение модельного времени, равное 100000 единицам, что соответствует 69,4 дням реального времени эксплуатации СЗИ. Такое ограничение выбрано экспериментально для получения более показательной гистограммы распределения интервалов τнсд времени между соседними пропусками НСД. Полученная гистограмма приведена на рисунке 4.

Построение гистограммы возможно по статистическим данным, накопленным блоком уничтожения транзактов 2. Частично накопленная статистика представлена в таблице 2.

Таблица 2

Нижняя граница интервала

Верхняя граница интервала

Количество попаданий τнсд в интервал

Вероятность попадания τнсд в интервал

0

0.6

600

5.93824

0.6

1.2

573

5.67102

1.2

1.8

530

5.24545

1.8

2.4

504

4.98812

27

27.6

34

0.267221

59.4

60

1

0.009897

Для построения экспериментальных графиков величин Z(t) и F(t) можно использовать следующее выражение: , где τ – интервалы времени между соседними пропусками запросов НСД.

Экспериментальные графики F(t) и защищенности Z(t) приведены на рисунке 5.

Экспериментально полученное значение средней интенсивности потока пропущенных НСД H ≈ 0.01001, а среднее время между пропусками – τНСД ≈ 9.99 минуты. Отклонение от теоретических оценок составило в среднем 0,1%.

Подпись:  
Рис. 6. Имитационная модель СЗИ с двумя МЗ
Таким образом, полученные в результате имитации значения показателя защищенности Z(t), средней интенсивности потока пропущенных НСД H и среднего интервала времени τНСД между соседними пропусками НСД подтверждают теоретические расчеты.

С целью усложнения эксперимента рассмотрим имитационную модель СЗИ с двумя МЗ, изображенную на рисунке 6. Как видно из рисунка, каждый генератор транзактов имитирует поступление на вход СЗИ запросов НСД определенного типа. После обработки СЗИ транзакты (запросы НСД) поступают, как и раньше, либо в блок уничтожения транзактов 1, либо в блок уничтожения транзактов 2. Статистика последнего позволит определить параметры суммарного (результирующего) потока пропущенных запросов НСД.

Значения параметров модели с двумя МЗ приведены в таблице 3.

Теоретические графики функций F(t) и Z(t) для СЗИ с двумя МЗ приведены на рисунке 7.

Средняя интенсивность потока пропущенных запросов НСД: H = λ1q1+ λ2q2 = 0.2.

Среднее время между смежными пропусками запросов НСД: τнсд = 5 мин.

Экспериментальная гистограмма распределения интервалов времени между смежными пропусками запросов НСД показана на рисунке 8.

Экспериментальные графики функций Z(t) и F(t) приведены на рисунке 9.

Средняя интенсивность потока пропущенных запросов НСД: H = 0.1998.

Подпись:  
Рис. 7. Теоретические графики F(t) и Z(t)
 
Рис. 8. Гистограмма распределения интервалов времени между про-пусками запросов НСД
 
Рис. 9. Графики функций Z(t) и F(t), построенные по данным экспе-римента
Среднее время между смежными пропусками запросов НСД: τнсд = 5.047 мин.

Отклонение экспериментальных оценок Z(t), F(t) и H(t) от теоретических в среднем состави- ло 0,1%.

Таблица 3

Блок

Параметр

Значение

Комментарии

Вся модель

λ1

1.0/мин

Интенсивность потока запросов НСД первого типа

Вся модель

λ2

2.0/мин

Интенсивность потока запросов НСД второго типа

Генератор  транзактов 1

τнсд1

Fexp(λ1)

Время между смежными запросами НСД первого типа

Генератор  транзактов 2

τнсд2

Fexp(λ2)

Время между смежными запросами НСД второго типа

Очередь 1

L1

20

Размер буфера МЗ1

Очередь 2

L2

20

Размер буфера МЗ2

Блок ожидания 1

TМЗ1

1 с

Время обработки запроса НСД первого типа

Блок ожидания 2

TМЗ2

1 с

Время обработки запроса НСД второго типа

Условное ветвление

p1

0.9

Запрос НСД распознается и отсеивается механизмом защиты с вероятностью 90%

Условное ветвление

p2

0.95

Запрос НСД распознается и отсеивается механизмом защиты с вероятностью 90%

Подводя итог, можно сказать, что разрабо- танная имитационная модель СЗИ позволяет моделировать процесс защиты информации (работы СЗИ), описанный в [2]. В обоих выполненных экспериментах относительная ошибка, характеризующая расхождение характеристик СЗИ, рассчитанных теоретически и полученных в результате имитационного моделирования, составила 0,1%.

Список литературы

1. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. - 2003. - №1. – С.31.

2. Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.


Permanent link:
http://swsys.ru/index.php?page=article&id=538&lang=&lang=&like=1&lang=en
Print version
Full issue in PDF (1.97Mb)
The article was published in issue no. № 2, 2005

Perhaps, you might be interested in the following articles of similar topics: