Читайте также:
|
|
Информация со временем начинает устаревать, и в отдельных случаях ее цена может упасть до нуля. Тогда за условие эффективности и достаточности защиты можно принять превышение затрат времени на преодоление преграды нарушителем над временем жизни информации. Если обозначить вероятность непреодоления систем защиты информации (преграды) нарушителем через Рс.з.и время жизни информации через t ж, ожидаемое время преодоления преграды нарушителем через tH, вероятность обхода преграды нарушителем через Робх, то для случая старения информации условие достаточности защиты получим в виде следующих отношений [18]:
Вероятность обхода преграды нарушителем, равное нулю, отражает необходимость замыкания преграды вокруг предмета защиты. Если t ж > tH, а Робх = 0, то
где Рн — вероятность преодоления преграды нарушителем за время, меньшее tx.
Для реального случая, когда tx > tH и Робх > 0, прочность защиты можно представить в следующем виде:
где Рн = 0, если tж < tH; Рн > 0, если tж ≥ tH.
Однако эта формула справедлива для случая, когда нарушителей двое, т. е. когда один преодолевает преграду, а второй ее обходит. Но в исходной модели поведения потенциального нарушителя принято, что нарушитель будет в единственном числе и ему известны прочность преграды и сложность пути ее обхода. Поскольку одновременно по двум путям он идти не сможет, он выберет один из них — наиболее простой, т. е. по логической формуле «ИЛИ». Тогда формальное выражение прочности защиты в целом для данного случая будет соответствовать формуле
где ◡ — знак «ИЛИ».
Следовательно, прочность преграды после определения и сравнения величин (1 – Рн) и (1 – Р обх ) будет равна наименьшему значению одной из них.
В качестве примера элементарной защиты, рассчитываемого по формуле (5.1), может быть названа криптографическая защита процессов переработки информации, где значение Рн может определяться путем оценки вероятности подбора кода ключа, с помощью которого можно дешифровать закрытую данным способом информацию.
Эту величину можно определить по следующей формуле:
где п — число попыток подбора кода; А — число символов в выбранном алфавите кода ключа; S — длина кода ключа в количестве символов.
Значение Ро6х будет зависеть от выбранного метода шифрования, способа применения, полноты перекрытия текста информации, существующих методов криптоанализа, а также от способа хранения действительного значения кода ключа и периодичности его замены на новое значение, если информация, закрытая данным способом, постоянно хранится у ее владельца. Возможны и другие обстоятельства, влияющие на вероятность обхода криптографической защиты.
Выбор и определение Р обхсначала можно проводить экспертным путем на основе опыта специалистов. Вероятность обхода преграды нарушителем должна принимать значения от 0 до 1. При Р обх = 1 защита теряет всякий смысл.
Возможно также, что у одной преграды может быть несколько путей обхода. Тогда формула (5.1) примет следующий вид:
где k — число путей обхода преграды.
Прочность преграды равна наименьшему значению, полученному после определения и сравнения следующих величин:
В случае когда информация, подлежащая защите, не устаревает или периодически обновляется, т.е. когда неравенство t ж > t нпостоянно или обеспечить t н > t ж по каким-либо причинам невозможно, обычно применяется постоянно действующая преграда, обладающая свойствами обнаружения и блокировки доступа нарушителя к предмету или объекту защиты. В качестве такой защиты могут быть применены человек или специальная автоматизированная система обнаружения под управлением человека.
Параметры этой преграды будут влиять на ее прочность.
Способность преграды обнаруживать и блокировать НСД должна учитываться при оценке ее прочности путем введения в расчетную формулу (5.2) вместо (1 – Р н) величины Р о.бл — вероятности обнаружения и блокировки НСД.
Принцип работы автоматизированной преграды основан на том, что в ней блоком управления производится периодический контроль датчиков обнаружения нарушителя. Результаты контроля наблюдаются человеком. Периодичность опроса датчиков автоматом может достигать тысячные доли секунды и менее. В этом случае ожидаемое время преодоления преграды нарушителем значительно превышает период опроса датчиков, поэтому такой контроль часто считают постоянным. Но для обнаружения нарушителя человеком, управляющим автоматом контроля, только малого периода опроса датчиков недостаточно.
Необходимо еще и время на выработку сигнала тревожной сигнализации, т. е. время срабатывания автомата, так как оно часто значительно превышает период опроса датчиков и тем самым увеличивает время обнаружения нарушителя. Практика показывает, что обычно сигнала тревожной сигнализации достаточно для приостановки действий нарушителя, если этот сигнал до него дошел. Но поскольку физический доступ к объекту защиты пока еще открыт, дальнейшие действия охраны сводятся к определению места и организации блокировки доступа нарушителя, на что также потребуется время.
Таким образом, условие прочности преграды с обнаружением и блокировкой НСД можно представить в виде следующего соотношения:
где T д — период опроса датчиков; t ср — время срабатывания тревожной сигнализации; t о.м— время определения места доступа; t бл — время блокировки доступа.
Если обозначим сумму (Т д + t cp + t о.м + t бл) через Т о.бл, то получим соотношение
где Т о. бл — время обнаружения и блокировки несанкционированного доступа.
Процесс контроля НСД и несанкционированных действий нарушителя во времени представлен на рис. 5.10. Из диаграммы следует, что нарушитель может быть не обнаружен в двух случаях:
1) когда t н < T;
2) когда Т < tH < Го.бл.
В первом случае требуется дополнительное условие — попадание интервала времени tH в промежуток времени между импульсами опроса датчиков Т, т. е. необходима синхронизация действий нарушителя с частотой опроса датчиков обнаружения. Для решения этой задачи нарушителю придется скрытно подключить измерительную аппаратуру в момент выполнения несанкционированного доступа к информации, что является довольно сложной задачей для постороннего человека. Поэтому считаем, что свои действия с частотой опроса датчиков он синхронизировать не сможет и может рассчитывать лишь на некоторую вероятность успеха, выражающуюся в вероятности попадания отрезка времени tH в промежуток времени Т.
Согласно определению геометрической вероятности из курса теории вероятности получим выражение для определения вероятности успеха нарушителя в следующем виде:
Тогда вероятность обнаружения несанкционированных действий нарушителя будет определяться выражениями:
При t н > T нарушитель будет обнаружен наверняка, т. е. Р об = 1. Во втором случае вероятность успеха нарушителя будет определяться по аналогии с предыдущим соотношением:
Вероятность обнаружения и блокировки несанкционированных действий нарушителя
При tH > То бл попытка НСД не имеет смысла, так как она будет обнаружена наверняка. В этом случае Ро5л - 1.
Таким образом, расчет прочности преграды со свойствами обнаружения и блокировки можно производить по формуле
где j — число путей обхода этой преграды.
Следует также отметить, что эта формула справедлива и для организационной меры защиты в виде периодического контроля заданного объекта человеком. При этом полагаем, что обнаружение, определение места НСД и его блокировка происходят в одно время — в момент контроля объекта человеком:
где Т — период контроля человеком объекта защиты.
Вероятность обнаружения и блокировки действий нарушителя определяется по формуле (5.3).
Для более полного представления прочности преграды в виде автоматизированной системы обнаружения и блокировки НСД необходимо учитывать надежность ее функционирования и пути возможного обхода ее нарушителем.
Вероятность отказа системы определяется по формуле
где λ, — интенсивность отказов группы технических средств, составляющих систему обнаружения и блокировки НСД; t — рассматриваемый интервал времени функционирования системы обнаружения и блокировки НСД.
С учетом возможного отказа системы контроля прочность преграды будет определяться по следующей формуле:
где Ро.бл и Р откопределяются соответственно по формулам (5.4) и (5.5); Робх и число путей обходау определяются экспертным путем на основе анализа принципов построения системы контроля и блокировки НСД.
Одним из возможных путей обхода системы обнаружения и блокировки может быть возможность скрытного отключения нарушителем системы обнаружения и блокировки (например, путем обрыва или замыкания контрольных цепей, подключения имитатора контрольного сигнала, изменения программы сбора сигналов и т.д.). Вероятность такого рода событий определяется в пределах от 0 до 1 методом экспертных оценок на основе анализа принципов построения и работы системы. При отсутствии возможности несанкционированного отключения системы его вероятность равна нулю.
На основании изложенного подведем некоторые итоги и сделаем вывод о том, что защитные преграды бывают двух видов: контролируемые и не контролируемые человеком. Прочность неконтролируемой преграды рассчитывается по формуле (5.2), а контролируемой — по формуле (5.6). Анализ данных формул позволяет сформулировать первое правило защиты любого объекта.
Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытного обхода этой преграды.
При расчетах эффективности защиты многозвенной модели (см. рис. 5.2) формальное описание ее прочности можно сделать в соответствии с формулами (5.1) и (5.6). Но при использовании неконтролируемых преград расчеты прочности всей защиты целесообразнее проводить по следующей формуле:
где Р с.з.иi — прочность i -й преграды.
Выражение для прочности многозвенной защиты с контролируемыми преградами будет иметь следующий вид:
где Р с.з.и kn — прочность n -й преграды.
Расчеты итоговых прочностей защиты для неконтролируемых и контролируемых преград должны быть раздельными, поскольку исходные данные для них различны. Следовательно, это разные задачи, два разных контура защиты.
Если прочность слабейшего звена удовлетворяет предъявленным требованиям контура защиты в целом, то возникает вопрос об избыточности прочности на остальных звеньях данного контура. Отсюда следует, что экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды.
При расчете прочности контура защиты со многими звеньями может случиться, что звено с наименьшей прочностью не удовлетворяет предъявленным требованиям. Тогда преграду в этом звене заменяют на более прочную или данная преграда дублируется еще одной преградой, а иногда двумя и более. Но все дополнительные преграды должны перекрывать то же число или более возможных каналов НСД, что и первая. Тогда суммарная прочность дублированных преград будет определяться по формуле
, (5.9)
где i = 1,..., т — порядковый номер преграды; т — число дублирующих преград; Рi — прочность i -й преграды.
Иногда участок защитного контура с параллельными (сдублированными) преградами называют многоуровневой защитой. В вычислительной системе защитные преграды часто перекрывают друг друга по причине, указанной выше, и когда специфика возможного канала НСД требует применения такого средства защиты (например, системы контроля доступа в помещения, охранной сигнализации и контрольно-пропускного пункта на территории объекта защиты). Это означает, что прочность отдельной преграды Pi попадающей под защиту второй, третьей преграды, должна пересчитываться с учетом этих преград по формуле (5.9). Соответственно может измениться и прочность слабейшей преграды, определяющей итоговую прочность защитного контура в целом.
При повышенных требованиях к защите объекта применяется многоуровневая защита (см. рис. 5.3). При расчете суммарной прочности этой модели в формулу (5.9) вместо Рi, включается Рki — прочность каждого контура, значение которой определяется по одной из формул (5.7) и (5.8), т.е. для контролируемых и неконтролируемых преград расчеты опять должны быть раздельными и производиться для разных контуров, каждый из которых образует отдельную многоуровневую защиту. При Рki = 0 данный контур в расчет не принимается. При Рki= 1остальные контуры защиты являются избыточными. Данная модель справедлива лишь для контуров защиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету защиты.
Контрольные вопросы
1.Опишите основные модели защиты объектов.
2.Опишите основные точки приложения случайных и преднамеренных воздействий.
3.Приведите основную классификацию технических средств обеспечения защиты объектов.
4.Какие средства оповещения и связи вам известны? Приведите их функциональную схему.
5.Какие системы опознавания нарушителей применяются в защите объектов?
6.Приведите функциональные схемы механической и оборонительной систем защиты.
7.Какие технические средства охранной сигнализации вы знаете?
8.Опишите конструкции и принципы функционирования объемных датчиков.
9.Что представляют собой и на каких принципах функционирования основаны линейные датчики?
10. Приведите принципы действия:
а) инфраакустических датчиков;
б) датчиков электрического типа;
в) инфракрасных датчиков;
г) магнитных датчиков;
д) ультразвуковых датчиков;
е) емкостных датчиков;
ж) микроволновых датчиков;
з) датчиков давления.
11. Каковы основные методы биометрической идентификации?
Дата добавления: 2015-12-08; просмотров: 171 | Нарушение авторских прав