Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

Модель элементарной защиты.

В общем случае простейшая модель элементарной защиты любого предмета может быть в виде, представленном на рис. 2.

Предмет защиты помещен в замкнутую и однородную защитную оболочку, называемую преградой. Прочность защиты зависит от свойств преграды. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее нарушителем. Свойство предмета защиты — способность привлекать его владельца и потенциального нарушителя. Привлекательность предмета защиты заключается в его цене. Это свойство предмета защиты широко используется при оценке защищенности информа

Модель элементарной защиты

Рис. 2. Модель элементарной защиты:

1 — предмет защиты; 2 — преграда; 3 — прочность преграды

ции в информационных системах. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемой информации. Однако возможен и другой подход.

Известно, что информация со временем теряет свою привлекательность и начинает устаревать, а в отдельных случаях ее цена может упасть до нуля. Тогда за условие достаточности защиты можно принять превышение затрат времени на преодоление преграды нарушителем над временем жизни информации. Если обозначить вероятность непреодоления преграды нарушителем через Рсш, время жизни информации через tx, ожидаемое время преодоления преграды нарушителем через /н, вероятность обхода преграды нарушителем через Рэбх> то для случая старения информации условие достаточности защиты получим в виде следующих отношений:

Вероятность Робх, равная нулю, отражает необходимость замыкания преграды вокруг предмета защиты. Если 1Ж > tH, а РоЪх = 0, то

где Рнр вероятность преодоления преграды нарушителем за время, меньшее /ж.

Для реального случая, когда /ж > /н и Робх > 0, прочность защиты можно представить в виде

гДе Лф = 0, если /ж < tH; Рнр > 0, если /ж > /н.

Однако эта формула справедлива для случая, когда нарушителей двое, т. е. когда один преодолевает преграду, а второй ее обходит. Но в исходной модели поведения потенциального нарушителя мы условились, что нарушитель будет в единственном числе и ему известны прочность преграды и сложность пути ее обхода. Поскольку одновременно по двум путям он идти не сможет, он выберет один из них — наиболее простой, т. е. по формуле «ИЛИ». Тогда формальное выражение прочности защиты в целом для данного случая будет соответствовать формуле

где U — знак «ИЛИ».

Следовательно, прочность преграды после определения и сравнения величин (1 - Рнр) и (1 - Робх) будет равна наименьшему значению одной из них.

В качестве примера элементарной защиты, рассчитываемого по формуле (2), может быть названа криптографическая защита информации, где величина Рнр может определяться путем оценки вероятности подбора кода ключа, с помощью которого можно дешифровать закрытую данным способом информацию.

Эту величину можно определить по формуле

где п — количество попыток подбора кода; Л — число символов в выбранном алфавите кода ключа; S — длина кода ключа в количестве символов.

Величина РоЪх будет зависеть от выбранного метода шифрования, способа применения, полноты перекрытия текста информации, существующих методов криптоанализа, а также способа хранения действительного значения кода ключа и периодичности его замены на новое значение, если информация, закрытая данным способом, постоянно хранится у ее владельца. Возможны и другие обстоятельства, влияющие на вероятность обхода криптографической защиты.

Выбор и определение конкретной величины Робх сначала можно проводить экспертным путем на основе опыта специалистов. Величина Робх должна принимать значения от 0 до 1. При Р0бх = 1 защита теряет всякий смысл.

Возможно также, что у одной преграды может быть несколько путей обхода. Тогда формула (2) примет вид:

где к — число путей обхода преграды, т. е. прочность преграды равна наименьшему значению, полученному после определения и сравнения величин:

В том случае, когда информация, подлежащая защите, не устаревает или периодически обновляется, т. е. когда неравенство /ж > tH постоянно или же когда обеспечить /н > /ж по каким-либо причинам невозможно, обычно применяется постоянно действующая преграда, обладающая свойствами обнаружения и блокировки доступа нарушителя к предмету или объекту защиты. В качестве такой защиты могут быть применены человек или специальная автоматизированная система обнаружения под управлением человека.

Очевидно, что параметры этой преграды будут влиять на ее прочность. Способность преграды обнаруживать и блокировать несанкционированный доступ должна учитываться при оценке ее прочности путем введения в расчетную формулу (4) вместо (1 - Рнр) величины Р0бл — вероятности обнаружения и блокировки несанкционированного доступа.

Принцип работы автоматизированной преграды основан на том, что в ней блоком управления производится периодический контроль датчиков обнаружения нарушителя. Результаты контроля наблюдаются человеком. Периодичность опроса датчиков автоматом может достигать тысячные доли секунды и менее. В этом случае ожидаемое время преодоления преграды нарушителем значительно превышает период опроса датчиков. Поэтому такой контроль часто считают постоянным. Но для обнаружения нарушителя человеком, управляющим автоматом контроля, только малого периода опроса датчиков недостаточно.

Необходимо еще и время на выработку сигнала тревожной сигнализации, т. е. время срабатывания автомата, так как оно часто значительно превышает период опроса датчиков и тем самым увеличивает время обнаружения нарушителя. Практика показывает, что обычно сигнала тревожной сигнализации достаточно для приостановки действий нарушителя, если этот сигнал до него дошел. Но поскольку физический доступ к объекту защиты пока еще открыт, дальнейшие действия охраны сводятся к определению места и организации блокировки доступа нарушителя, на что также потребуется время.

Таким образом, условие прочности преграды с обнаружением и блокировкой несанкционированного доступа можно представить в виде соотношения

где Гд — период опроса датчиков; /ср — время срабатывания тревожной сигнализации; t0M время определения места доступа; /бл время блокировки доступа.

Если обозначим сумму (Тл + tcp + tOM + Гбл) через Т0бп, получим соотношение

где Гобл — время обнаружения и блокировки несанкционированного доступа.

Процесс контроля несанкционированного доступа и несанкционированных действий нарушителя во времени представлен на рис. 3.

Из диаграммы на рис. 3 следует, что нарушитель может быть не обнаружен в двух случаях:

  • а) когда /н < Г;
  • б) когда Т< tH < Гобл.

В первом случае требуется дополнительное условие — попадание интервала времени tH в интервал Т, т. е. необходима синхронизация действий нарушителя с частотой опроса датчиков обнаружения. Для решения этой задачи нарушителю придется скрытно подключить измерительную аппаратуру в момент выполнения несанкционированного доступа к информации, что

Временная диаграмма контроля несанкционированного доступа

Рис. 3. Временная диаграмма контроля несанкционированного доступа

является довольно сложной задачей для постороннего человека. Поэтому считаем, что свои действия с частотой опроса датчиков он синхронизировать не сможет и может рассчитывать лишь на некоторую вероятность успеха, выражающуюся в вероятности попадания отрезка времени tH в промежуток времени между импульсами опроса датчиков, равный Т.

Согласно определению геометрической вероятности из курса теории вероятности получим выражение для определения вероятности успеха нарушителя в следующем виде:

Тогда вероятность обнаружения несанкционированных действий нарушителя будет определяться выражением

или

При tH> Т нарушитель будет обнаружен наверняка, т. е. Po6= 1. Во втором случае, когда TH< Тобл, вероятность успеха нарушителя будет определяться по аналогии с предыдущим соотношением:

Вероятность обнаружения и блокировки несанкционированных действий нарушителя:

При tH> Т0бл попытка несанкционированного доступа не имеет смысла, так как она будет обнаружена наверняка. В этом случае Робл = 1.

Таким образом, расчет прочности преграды со свойствами обнаружения и блокировки можно производить по формуле

где j — число путей обхода этой преграды; U — знак «ИЛИ».

Следует также отметить, что эта формула справедлива также и для организационной меры защиты в виде периодического контроля заданного объекта человеком. При этом полагаем, что обнаружение, определение места несанкционированного доступа и его блокировка происходят в одно время — в момент контроля объекта человеком, т. е. Тср = tOM = /бл = О, Гобл = Т, где Т — период контроля человеком объекта защиты. Вероятность обнаружения и блокировки действий нарушителя будет определяться формулой 9.

Для более полного представления прочности преграды в виде автоматизированной системы обнаружения и блокировки несанкционированного доступа необходимо учитывать надежность ее функционирования и пути возможного обхода ее нарушителем.

Вероятность отказа системы определяется по известной формуле

где к — интенсивность отказов группы технических средств, составляющих систему обнаружения и блокировки несанкционированного доступа; t рассматриваемый интервал времени функционирования системы обнаружения и блокировки несанкционированного доступа.

С учетом возможного отказа системы контроля прочность преграды будет определяться по формуле

где Ро5л и Р0ТК определяются соответственно по формулам (12) и (14); Робх и количество путей обхода j определяются экспертным путем на основе анализа принципов построения системы контроля и блокировки несанкционированного доступа.

Одним из возможных путей обхода системы обнаружения и блокировки может быть возможность скрытного отключения нарушителем системы обнаружения и блокировки (например, путем обрыва или замыкания контрольных цепей, подключения имитатора контрольного сигнала, изменения программы сбора сигналов и т. д). Вероятность такого рода событий определяется в пределах от 0 до 1 методом экспертных оценок на основе анализа принципов построения и работы системы. При отсутствии возможности несанкционированного отключения системы величина его вероятности равна нулю.

Таким образом, подводя итоги, сделаем вывод, что защитные преграды бывают двух видов:

  • • контролируемые человеком;
  • • неконтролируемые человеком.

Прочность неконтролируемой преграды рассчитывается по формуле (4), а контролируемой — по формуле (15). Анализ данных формул позволяет сформулировать первое правило защиты любого предмета:

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытного обхода этой преграды.

 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы