Journal influence
Bookmark
Next issue
Abstract:
Аннотация:
Authors: Karpov A.V. (KarpovAV@cps.tver.ru) - R&D Institute Centerprogramsystem (Branch Manager), Tver, Russia, Ph.D | |
Ключевое слово: |
|
Page views: 18284 |
Print version Full issue in PDF (1.97Mb) |
Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД), согласно [1], оценивается основными показателями: вероятностью защиты, Z(t); средним временем между пропущенными НСД, Тn; интенсивностью потока пропущенных НСД, H(t). Вероятность обеспечения защиты означает вероятность отсутствия несанкционированных запросов к информации на выходе средств защиты и определяется следующим образом: , (1) где является функцией распределения случайной величины , которая представляет собой время между двумя соседними пропусками НСД. Таким образом, интегральный показатель защищенности информации в АС определяет вероятность того, что за время t не будет пропущено ни одной попытки НСД. В общем случае полагая, что суммарный поток НСД распределен по закону Пуассона, для оценки защищенности используется следующая формула: . (2) Интенсивность потока пропущенных запросов НСД рассчитывается по формуле: . (3) Целью данной статьи является построе- ние имитационной модели СЗИ и сравнение основных характеристик модели, рассчитанных теоретически, с полученными в результате моделирования. Представляется целесообразным выполнить построение имитационной модели системы защиты информации (СЗИ) от НСД согласно блочному принципу, применяемому в современных системах имитационного моделирования, например, GPSS World и AnyLogic. Согласно данному принципу, имитационная модель состоит из функциональных блоков, выполняющих определенные действия при прохождении через них транзактов. Положим, что нарушитель характеризуется одним значением интенсивности потока НСД. В таком случае существует только один тип угроз защищенности информации и, соответственно, один тип запроса НСД. Таким образом, СЗИ достаточно содержать один механизм защиты (МЗ), предотвращающий проникновение запросов НСД в систему [1]. Имитационная модель такой СЗИ состоит из следующих блоков: генератор транзактов, очередь, блок задержки (ожидания), блок условного ветвления, блок уничтожения транзак- тов 1, блок уничтожения транзактов 2. Генератор транзактов, вводя в модель новые заявки, имитирует поток запросов НСД нарушителя. Блоки, имитирующие очередь, необходимы для моделирования некоторого входного буфера МЗ. Блок ожидания позволяет имитировать обработку запроса НСД механизмом защиты, а блок условного ветвления – результат этой обработки. Блок этого типа с вероятностью p направляет входящие НСД-запросы в блок уничтожения транзактов 1 и с вероятностью q=1-p – в блок уничтожения транзактов 2. Последний используется для сбора статистики потока пропущенных запросов НСД механизмом защиты. Статистика, накопленная этим блоком, позволит определить основные параметры СЗИ, такие как интегральный показатель Z(t), интенсивность потока пропущенных запросов НСД и среднее время между пропусками смежных запросов НСД. Таким образом, алгоритм работы имитационной модели выглядит следующим образом. Генератор транзактов генерирует запрос НСД, который поступает в очередь на обслуживание МЗ. Если очередь пуста и МЗ свободен, запрос НСД занимает МЗ на время обслуживания tМЗ, после чего с вероятностью p отсеивается МЗ (поступает в блок уничтожения транзактов 1) или с вероятностью q пропускается в систему, образуя поток пропущенных запросов НСД (поступает в блок уничтожения транзактов 2). Графически модель процесса защиты информации представлена на рисунке 1. Значения параметров блоков модели приведены в таблице 1. Таблица 1
Выполним теоретические расчеты. Построим теоретический график зависимости интегрального показателя защищенности от времени – Z(t) (рис. 2), найдем интенсивность потока пропущенных запросов НСД и среднее время между соседними пропусками. Для нахождения интегрального показателя защищенности Z(t) воспользуемся формулой (2): . По формуле (1) найдем функцию распределения F(t) случайной величины τНСД, которая представляет собой время между двумя соседними пропусками НСД. График F(t) показан на рисунке 3. Средняя интенсивность потока пропущенных запросов НСД согласно (3): H = λq = 0.1. Среднее время между смежными пропусками запросов НСД: τнсд = 10 мин. С целью получения данных с помощью имитационной модели необходимо выполнить эксперимент. Условием прекращения (останова) имитации целесообразно выбрать ограничение по времени. В данном случае было установлено ограничение модельного времени, равное 100000 единицам, что соответствует 69,4 дням реального времени эксплуатации СЗИ. Такое ограничение выбрано экспериментально для получения более показательной гистограммы распределения интервалов τнсд времени между соседними пропусками НСД. Полученная гистограмма приведена на рисунке 4. Построение гистограммы возможно по статистическим данным, накопленным блоком уничтожения транзактов 2. Частично накопленная статистика представлена в таблице 2. Таблица 2
Для построения экспериментальных графиков величин Z(t) и F(t) можно использовать следующее выражение: , где τ – интервалы времени между соседними пропусками запросов НСД. Экспериментальные графики F(t) и защищенности Z(t) приведены на рисунке 5. Экспериментально полученное значение средней интенсивности потока пропущенных НСД H ≈ 0.01001, а среднее время между пропусками – τНСД ≈ 9.99 минуты. Отклонение от теоретических оценок составило в среднем 0,1%. Таким образом, полученные в результате имитации значения показателя защищенности Z(t), средней интенсивности потока пропущенных НСД H и среднего интервала времени τНСД между соседними пропусками НСД подтверждают теоретические расчеты. С целью усложнения эксперимента рассмотрим имитационную модель СЗИ с двумя МЗ, изображенную на рисунке 6. Как видно из рисунка, каждый генератор транзактов имитирует поступление на вход СЗИ запросов НСД определенного типа. После обработки СЗИ транзакты (запросы НСД) поступают, как и раньше, либо в блок уничтожения транзактов 1, либо в блок уничтожения транзактов 2. Статистика последнего позволит определить параметры суммарного (результирующего) потока пропущенных запросов НСД. Значения параметров модели с двумя МЗ приведены в таблице 3. Теоретические графики функций F(t) и Z(t) для СЗИ с двумя МЗ приведены на рисунке 7. Средняя интенсивность потока пропущенных запросов НСД: H = λ1q1+ λ2q2 = 0.2. Среднее время между смежными пропусками запросов НСД: τнсд = 5 мин. Экспериментальная гистограмма распределения интервалов времени между смежными пропусками запросов НСД показана на рисунке 8. Экспериментальные графики функций Z(t) и F(t) приведены на рисунке 9. Средняя интенсивность потока пропущенных запросов НСД: H = 0.1998. Среднее время между смежными пропусками запросов НСД: τнсд = 5.047 мин. Отклонение экспериментальных оценок Z(t), F(t) и H(t) от теоретических в среднем состави- ло 0,1%. Таблица 3
Подводя итог, можно сказать, что разрабо- танная имитационная модель СЗИ позволяет моделировать процесс защиты информации (работы СЗИ), описанный в [2]. В обоих выполненных экспериментах относительная ошибка, характеризующая расхождение характеристик СЗИ, рассчитанных теоретически и полученных в результате имитационного моделирования, составила 0,1%. Список литературы 1. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. - 2003. - №1. – С.31. 2. Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. |
Permanent link: http://swsys.ru/index.php?page=article&id=538&lang=&lang=&like=1&lang=en |
Print version Full issue in PDF (1.97Mb) |
The article was published in issue no. № 2, 2005 |
Perhaps, you might be interested in the following articles of similar topics:
- Знания в интеллектуальных системах
- Реализация теней с помощью библиотеки OpenGL
- Компьютерные технологии сегодня: тенденции и прогнозы
- Правила построения автоматизированных информационных систем экспертной оценки и согласования
- Метод оценки безопасности информации в автоматизированных системах
Back to the list of articles