Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции объединенные.doc
Скачиваний:
27
Добавлен:
08.11.2019
Размер:
5.25 Mб
Скачать

Классификация моделей процессов и систем зи:

В основу классификации моделей закладываются два критерия:

характер системы, т.е. характер взаимосвязей между значениями моделируемых характеристик системы и параметрами системы и внешней среды;

масштаб моделирования, т.е. уровень определяемых на модели характеристик.

  • аналитические расчеты (точные показатели)

  • статистические эксперименты (усредненные характеристики). Метод Монте-Карло

Литература:

1. [Герасименко В.А. ЗИ в АСОД, ч.1, М.: 1994]- с.70-75;

2. [Хоффман Л.Дж. Современные методы ЗИ.- М.: Мир, 1980]:

Приводится следующий вопрос: "Почему пытаются моделировать системы?" и ответ на него (цитата): "Практические ситуации имеют тенденцию к усложнению, а модели выделяют главное и концентрируют внимание на тех проблемах, которые необходимо решить в первую очередь".

Цели моделирования:

Оценка характеристик (показатель качества эффективности) системы;

  • Оптимизация характеристик системы;

  • Оценка чувствительности характеристик системы к суммированию тех или иных параметров (фактов);

  • Прогноз поведения системы в тех или иных условиях.

Рисунок — Виды моделей Рисунок — Множество отношений «объект–угроза»

Общие модели процессов и систем ЗИ:

Модель анализа показателей защищенности многоуровневой (многозонной) СЗИ;

Модель анализа риска СЗИ (ресурсная модель);

Функциональная модель СЗИ;

Модель анализа защищенности СЗИ с учетом эффективности перекрытий (барьеров) — (модель Клемента-Хофмана)

Модель анализа риска(возможных потерь) в системе ЗИ.

(Бабиков А.Ю. Бакиров А.А. Васильев В.И.)

При отсутствии барьеров на пути угроз:

Рисунок — Воздействие угроз при отсутствии баръеров

Средние потери(ушерб):

p(Yi) — вероятность появления угрозы Yi;

ri — средние потери от действия Yi

В системе ЗИ с полным перекрытием:

Рисунок — Воздействие угроз при наличии СЗИ

Средние потери (ущерб) от НСД при наличии СЗИ:

p(Yi) — вероятность появления угрозы Yi;

p(Yi/Yi) — условная вероятность прохождения i-й угрозы через Мi ; характеризует эффективность средства ЗИ Мi (уязвимость Мi);

ri — средние потери от действия Yi;

сi — стоимость средств ЗИ (Мi);

Эффект(экономия) от использования средств ЗИ:

Если представить , где  — средние потери в СЗИ от действия Yi, то :

Рисунок — Соотношение затрат на ЗТ и Потерь от реализации угроз

Вывод: затраты на средства ЗИ должны быть оптимальными.

2 задачи оптимизации СЗИ:

а) Задача оптимизации выделения ресурсов (R max); (  min)

; ;

, (I=1, 2, …,n).

б) задача оптимизации распределения ресурсов (R max); (  min), при .

Задача условной оптимизации — метод неопределённых множителей Лагранжа:

.

 — неопределённый множитель.

; ;

Поскольку: , то

Первую сумму в левой части обозначим через A, вторую через B.

 — превышение оптимальных затрат на ЗИ по сравнению с выделяемой суммой

Если С0=А, то (Сi)опт совпадает с предыдущим решением, поскольку ln(1-)=0.

.

15 Модель наиболее опасного поведения потенциального нарушителя (злоумышленника)

Может меняться в зависимости о принципов построения АСОД, вида и ценности обрабатываемой в них информации:

  • для военных систем — уровень разведчика–профессионала;

  • для коммерческих систем — уровень квалифицированного пользователя;

  • для медицинских систем — требуется защита от безответственности пользователей;

  • и т. д.

Вводятся 4 класса безопасности:

1–й класс — для защиты жизненно важной информации утечка, разрушение или модификация которой может привести к большим потерям для пользователя. Прочность защиты должна быть рассчитана на нарушителя–профессионала.

2–й класс — для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не взломщика-профессионала.

3–йкласс — для защиты относительно ценной информации, постоянный несанкционированный доступ к которой может привести к утечке. Прочность защиты должна быть рассчитана на относительно квалифицированного нарушителя–профессионала

4–й класс — для защиты прочей информации, не представляющей интереса для серьезных нарушителей, однако требующей учета и защиты от преднамеренного НСД .

Реализация перечисленных уровней безопасности — должна обеспечиваться набором соответствующих средств защиты, перекрывающих определенное количество возможных каналов НСД в соответствии с ожидаемым классом потенциальных нарушителей.

Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного НСД.

Пример постановки и решения задачи:

Исходные данные:

  • вероятность угрозы (=Ругр), т. е. действий со стороны злоумышленника;

  • Рз1, Рз2, Рз3 — вероятность правильного функционирования зон защиты 1:3;

Рисунок — Зоны защиты

Тогда защищенность информации:

;

Уязвимость информации:

.