Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Эффективность защиты и методология ее расчета

Читайте также:
  1. II. Данные для расчета расходов бюджета
  2. II. Методы защиты коммерческой тайны.
  3. II. Методы защиты коммерческой тайны.
  4. III. Процедура защиты выпускной квалификационной работы в Государственной аттестационной комиссии
  5. III. РАСЧЕТ ПОГРЕШНОСТЕЙ РАСЧЕТА УГЛОВОГО УСКОРЕНИЯ
  6. IP54 – степень защиты.
  7. IV. Права и обязанности сотрудников группы социальной защиты осужденных

 

Информация со временем начинает устаревать, и в отдельных случаях ее цена может упасть до нуля. Тогда за условие эффектив­ности и достаточности защиты можно принять превышение зат­рат времени на преодоление преграды нарушителем над временем жизни информации. Если обозначить вероятность непреодоления систем защиты информации (преграды) нарушителем через Рс.з.и время жизни информации через t ж, ожидаемое время преодоления преграды нарушителем через tH, вероятность обхода преграды нарушителем через Робх, то для случая старения информации условие достаточности защиты получим в виде следующих отношений [18]:

Вероятность обхода преграды нарушителем, равное нулю, отражает необходимость замыкания преграды вокруг предмета за­щиты. Если t ж > tH, а Робх = 0, то

где Рн — вероятность преодоления преграды нарушителем за вре­мя, меньшее tx.

Для реального случая, когда tx > tH и Робх > 0, прочность защи­ты можно представить в следующем виде:

где Рн = 0, если tж < tH; Рн > 0, если tж ≥ tH.

 

Однако эта формула справедлива для случая, когда нарушите­лей двое, т. е. когда один преодолевает преграду, а второй ее обхо­дит. Но в исходной модели поведения потенциального нарушите­ля принято, что нарушитель будет в единственном числе и ему известны прочность преграды и сложность пути ее обхода. По­скольку одновременно по двум путям он идти не сможет, он вы­берет один из них — наиболее простой, т. е. по логической форму­ле «ИЛИ». Тогда формальное выражение прочности защиты в це­лом для данного случая будет соответствовать формуле

где ◡ — знак «ИЛИ».

Следовательно, прочность преграды после определения и срав­нения величин (1 – Рн) и (1 – Р обх ) будет равна наименьшему значению одной из них.

В качестве примера элементарной защиты, рассчитываемого по формуле (5.1), может быть названа криптографическая защита процессов переработки информации, где значение Рн может оп­ределяться путем оценки вероятности подбора кода ключа, с по­мощью которого можно дешифровать закрытую данным спосо­бом информацию.

Эту величину можно определить по следующей формуле:

где п — число попыток подбора кода; А — число символов в выб­ранном алфавите кода ключа; S — длина кода ключа в количестве символов.

Значение Ро6х будет зависеть от выбранного метода шифрова­ния, способа применения, полноты перекрытия текста информа­ции, существующих методов криптоанализа, а также от способа хранения действительного значения кода ключа и периодичности его замены на новое значение, если информация, закрытая дан­ным способом, постоянно хранится у ее владельца. Возможны и другие обстоятельства, влияющие на вероятность обхода криптографической защиты.

Выбор и определение Р обхсначала можно проводить эксперт­ным путем на основе опыта специалистов. Вероятность обхода преграды нарушителем должна принимать значения от 0 до 1. При Р обх = 1 защита теряет всякий смысл.

Возможно также, что у одной преграды может быть несколько путей обхода. Тогда формула (5.1) примет следующий вид:

где k — число путей обхода преграды.

Прочность преграды равна наименьшему значению, получен­ному после определения и сравнения следующих величин:

В случае когда информация, подлежащая защите, не устарева­ет или периодически обновляется, т.е. когда неравенство t ж > t нпостоянно или обеспечить t н > t ж по каким-либо причинам невоз­можно, обычно применяется постоянно действующая преграда, обладающая свойствами обнаружения и блокировки доступа на­рушителя к предмету или объекту защиты. В качестве такой защи­ты могут быть применены человек или специальная автоматизи­рованная система обнаружения под управлением человека.

Параметры этой преграды будут влиять на ее прочность.

Способность преграды обнаруживать и блокировать НСД дол­жна учитываться при оценке ее прочности путем введения в рас­четную формулу (5.2) вместо (1 – Р н) величины Р о.бл вероятно­сти обнаружения и блокировки НСД.

Принцип работы автоматизированной преграды основан на том, что в ней блоком управления производится периодический конт­роль датчиков обнаружения нарушителя. Результаты контроля на­блюдаются человеком. Периодичность опроса датчиков автоматом может достигать тысячные доли секунды и менее. В этом случае ожидаемое время преодоления преграды нарушителем значитель­но превышает период опроса датчиков, поэтому такой контроль часто считают постоянным. Но для обнаружения нарушителя че­ловеком, управляющим автоматом контроля, только малого пе­риода опроса датчиков недостаточно.

Необходимо еще и время на выработку сигнала тревожной сиг­нализации, т. е. время срабатывания автомата, так как оно часто значительно превышает период опроса датчиков и тем самым уве­личивает время обнаружения нарушителя. Практика показывает, что обычно сигнала тревожной сигнализации достаточно для приостановки действий нарушителя, если этот сигнал до него дошел. Но поскольку физический доступ к объекту защиты пока еще от­крыт, дальнейшие действия охраны сводятся к определению ме­ста и организации блокировки доступа нарушителя, на что также потребуется время.

Таким образом, условие прочности преграды с обнаружением и блокировкой НСД можно представить в виде следующего соот­ношения:

где T д — период опроса датчиков; t ср — время срабатывания тре­вожной сигнализации; t о.м— время определения места доступа; t бл — время блокировки доступа.

Если обозначим сумму (Т д + t cp + t о.м + t бл) через Т о.бл, то полу­чим соотношение

где Т о. бл — время обнаружения и блокировки несанкционирован­ного доступа.

Процесс контроля НСД и несанкционированных действий на­рушителя во времени представлен на рис. 5.10. Из диаграммы сле­дует, что нарушитель может быть не обнаружен в двух случаях:

1) когда t н < T;

2) когда Т < tH < Го.бл.

В первом случае требуется дополнительное условие — по­падание интервала времени tH в промежуток времени между им­пульсами опроса датчиков Т, т. е. необходима синхронизация дей­ствий нарушителя с частотой опроса датчиков обнаружения. Для решения этой задачи нарушителю придется скрытно подключить измерительную аппаратуру в момент выполнения несанкциони­рованного доступа к информации, что является довольно слож­ной задачей для постороннего человека. Поэтому считаем, что свои действия с частотой опроса датчиков он синхронизировать не сможет и может рассчитывать лишь на некоторую вероятность ус­пеха, выражающуюся в вероятности попадания отрезка времени tH в промежуток времени Т.

Согласно определению геометрической вероятности из курса теории вероятности получим выражение для определения вероят­ности успеха нарушителя в следующем виде:

Тогда вероятность обнаружения несанкционированных действий нарушителя будет определяться выражениями:

При t н > T нарушитель будет обнаружен наверняка, т. е. Р об = 1. Во втором случае вероятность успеха нарушителя будет оп­ределяться по аналогии с предыдущим соотношением:

Вероятность обнаружения и блокировки несанкционированных действий нарушителя

При tH > То бл попытка НСД не имеет смысла, так как она будет обнаружена наверняка. В этом случае Ро5л - 1.

Таким образом, расчет прочности преграды со свойствами об­наружения и блокировки можно производить по формуле

где j — число путей обхода этой преграды.

Следует также отметить, что эта формула справедлива и для организационной меры защиты в виде периодического контроля заданного объекта человеком. При этом полагаем, что обнаруже­ние, определение места НСД и его блокировка происходят в одно время — в момент контроля объекта человеком:

где Т — период контроля человеком объекта защиты.

Вероятность обнаружения и блокировки действий нарушителя определяется по формуле (5.3).

Для более полного представления прочности преграды в виде автоматизированной системы обнаружения и блокировки НСД необходимо учитывать надежность ее функционирования и пути возможного обхода ее нарушителем.

Вероятность отказа системы определяется по формуле

где λ, — интенсивность отказов группы технических средств, со­ставляющих систему обнаружения и блокировки НСД; t — рассматриваемый интервал времени функционирования системы обнаружения и блокировки НСД.

С учетом возможного отказа системы контроля прочность пре­грады будет определяться по следующей формуле:

где Ро.бл и Р откопределяются соответственно по формулам (5.4) и (5.5); Робх и число путей обходау определяются экспертным путем на основе анализа принципов построения системы контроля и блокировки НСД.

Одним из возможных путей обхода системы обнаружения и блокировки может быть возможность скрытного отключения на­рушителем системы обнаружения и блокировки (например, пу­тем обрыва или замыкания контрольных цепей, подключения имитатора контрольного сигнала, изменения программы сбора сигналов и т.д.). Вероятность такого рода событий определяется в пределах от 0 до 1 методом экспертных оценок на основе анализа принципов построения и работы системы. При отсутствии воз­можности несанкционированного отключения системы его веро­ятность равна нулю.

На основании изложенного подведем некоторые итоги и сде­лаем вывод о том, что защитные преграды бывают двух видов: контролируемые и не контролируемые человеком. Прочность не­контролируемой преграды рассчитывается по формуле (5.2), а контролируемой — по формуле (5.6). Анализ данных формул позволяет сформулировать первое правило защиты любого объек­та.

Прочность защитной преграды является достаточной, если ожи­даемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытного обхода этой преграды.

При расчетах эффективности защиты многозвенной модели (см. рис. 5.2) формальное описание ее прочности можно сделать в со­ответствии с формулами (5.1) и (5.6). Но при использовании не­контролируемых преград расчеты прочности всей защиты целесо­образнее проводить по следующей формуле:

где Р с.з.иi — прочность i -й преграды.

Выражение для прочности многозвенной защиты с контроли­руемыми преградами будет иметь следующий вид:

где Р с.з.и kn — прочность n -й преграды.

Расчеты итоговых прочностей защиты для неконтролируемых и контролируемых преград должны быть раздельными, поскольку исходные данные для них различны. Следовательно, это разные задачи, два разных контура защиты.

Если прочность слабейшего звена удовлетворяет предъявлен­ным требованиям контура защиты в целом, то возникает вопрос об избыточности прочности на остальных звеньях данного конту­ра. Отсюда следует, что экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды.

При расчете прочности контура защиты со многими звеньями может случиться, что звено с наименьшей прочностью не удов­летворяет предъявленным требованиям. Тогда преграду в этом звене заменяют на более прочную или данная преграда дублируется еще одной преградой, а иногда двумя и более. Но все дополнительные преграды должны перекрывать то же число или более возможных каналов НСД, что и первая. Тогда суммарная прочность дублиро­ванных преград будет определяться по формуле

, (5.9)

где i = 1,..., т — порядковый номер преграды; т — число дубли­рующих преград; Рi — прочность i -й преграды.

Иногда участок защитного контура с параллельными (сдублиро­ванными) преградами называют многоуровневой защитой. В вычис­лительной системе защитные преграды часто перекрывают друг друга по причине, указанной выше, и когда специфика возмож­ного канала НСД требует применения такого средства защиты (например, системы контроля доступа в помещения, охранной сигнализации и контрольно-пропускного пункта на территории объекта защиты). Это означает, что прочность отдельной прегра­ды Pi попадающей под защиту второй, третьей преграды, долж­на пересчитываться с учетом этих преград по формуле (5.9). Со­ответственно может измениться и прочность слабейшей прегра­ды, определяющей итоговую прочность защитного контура в це­лом.

При повышенных требованиях к защите объекта применяется многоуровневая защита (см. рис. 5.3). При расчете суммарной про­чности этой модели в формулу (5.9) вместо Рi, включается Рki прочность каждого контура, значение которой определяется по одной из формул (5.7) и (5.8), т.е. для контролируемых и неконтролируемых преград расчеты опять должны быть раздельными и производиться для разных контуров, каждый из которых образу­ет отдельную многоуровневую защиту. При Рki = 0 данный контур в расчет не принимается. При Рki= 1остальные контуры защиты являются избыточными. Данная модель справедлива лишь для контуров защиты, перекрывающих одни и те же каналы несанкци­онированного доступа к одному и тому же предмету защиты.

 

Контрольные вопросы

1.Опишите основные модели защиты объектов.

2.Опишите основные точки приложения случайных и преднамеренных воздействий.

3.Приведите основную классификацию технических средств обеспечения защиты объектов.

4.Какие средства оповещения и связи вам известны? Приведите их функциональную схему.

5.Какие системы опознавания нарушителей применяются в защите объектов?

6.Приведите функциональные схемы механической и оборонительной систем защиты.

7.Какие технические средства охранной сигнализации вы знаете?

8.Опишите конструкции и принципы функционирования объемных датчиков.

9.Что представляют собой и на каких принципах функционирования основаны линейные датчики?

10. Приведите принципы действия:

а) инфраакустических датчиков;

б) датчиков электрического типа;

в) инфракрасных датчиков;

г) магнитных датчиков;

д) ультразвуковых датчиков;

е) емкостных датчиков;

ж) микроволновых датчиков;

з) датчиков давления.

11. Каковы основные методы биометрической идентификации?


Дата добавления: 2015-12-08; просмотров: 171 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.015 сек.)