Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Декомпозиция общей задачи оценки эффективности функционирования КСЗИ

Читайте также:
  1. D) РЕКОНСТРУКЦИЯ И ИНТЕГРАЦИЯ КАК ЗАДАЧИ ГЕРМЕНЕВТИКИ
  2. I. Задачи и методы психологии народов.
  3. II. Коэффиценты эффективности (оборачиваемости)
  4. II. НАЗНАЧЕНИЕ, ОСНОВНЫЕ ЗАДАЧИ И ФУНКЦИИ ПОДРАЗДЕЛЕНИЯ
  5. II. Решите задачи.
  6. II. Цели и задачи Конкурса
  7. II. Цели и задачи Лаборатории

Сложность выполняемых функций, значительная доля нечёткоопределённых исходных данных, большое количество механизмов защиты, сложность их взаимных связей и многие другие факторы делают практически неразрешимой проблему оценки эффективности системы в целом с помощью одного какого-либо метода моделирования.

Для решения этой проблемы применяется метод декомпозиции (разделения) общей задачи оценки эффективности на ряд частных задач.

Так, задача оценки эффективности КСЗИ может разбиваться на частные задачи:

· оценку эффективности защиты от сбоев и отказов аппаратных и программных средств;

· оценку эффективности защиты от НСДИ;

· оценку эффективности защиты от ПЭМИН и т. д.

(ПЭМИН – пассивные электромагнитные излучения и наводки)

При оценке эффективности защиты от отказов, приводящих к уничтожению информации, используется, например, такая величина, как вероятность безотказной работы Р(t) системы за время t.

Этот показатель вычисляется по формуле:

P(t)=1-Pотк(t),

где Ротк(t) - вероятность отказа системы за время t.

Величина Ротк(t), в свою очередь, определяется в соответствии с известным выражением:

Ротк(t) = е-λt,

где λ - интенсивность отказов системы.

Таким образом, частная задача оценки влияния отказов на безопасность информации может быть довольно просто решена известными формальными методами.

Довольно просто решается частная задача оценки эффективности метода шифрования при условии, что атака на шифр возможна только путём перебора ключей, и известен метод шифрования.

Среднее время взлома шифра при этих условиях определяется по формуле:

,

где Т - среднее время взлома шифра; А - число символов, которые могут быть использованы при выборе ключа (мощность алфавита шифрования); S - длина ключа, выраженная в количестве символов; t - время проверки одного ключа.

Время t зависит от производительности, используемой для атаки на шифр АС и сложности алгоритма шифрования. При расчёте криптостойкости обычно считается, что злоумышленник имеет в своём распоряжении АС наивысшей производительности, существующей или перспективной.

В свою очередь частные задачи могут быть декомпозированы на подзадачи.

Главная сложность метода декомпозиции при оценке систем заключается в учёте взаимосвязи и взаимного влияния частных задач оценивания и оптимизации. Это влияние учитывается как в решении задачи декомпозиции, так и в процессе получения интегральных оценок. Например, при решении задачи защиты информации от электромагнитных излучений используется экранирование металлическими экранами, а для повышения надёжного функционирования системы необходимо резервирование блоков, в том числе и блоков, обеспечивающих бесперебойное питание. Решение этих двух частных задач взаимосвязано, например, при создании КСЗИ на летательных аппаратах, где существуют строгие ограничения на вес. При декомпозиции задачи оптимизации комплексной системы защиты приходится всякий раз учитывать общий лимит веса оборудования.


Дата добавления: 2015-10-13; просмотров: 184 | Нарушение авторских прав


Читайте в этой же книге: Подтверждение подлинности взаимодействующих процессов | А. Проверка подлинности процессов при распределении ключей с использованием ЦРК | Подтверждение подлинности информации, получаемой по коммуникационной подсети | Особенности защиты информации в базах данных | Лекция №11(2 часа) | Количественная модель рисков | Наиболее вероятные атаки | Лекция №12 | Научно-исследовательская разработка КСЗИ | Моделирование КСЗИ |
<== предыдущая страница | следующая страница ==>
Специальные методы неформального моделирования| Выбор показателей эффективности и критериев оптимальности КСЗИ

mybiblioteka.su - 2015-2024 год. (0.008 сек.)