Современные информационные технологи/4.Информационная безопасность

 

К.т.н. Джулій В.М.

Хмельницький національний університет

Надійність програмно - апаратних засобів

захисту  інформації

 

Проблема оцінки надійності системи захисту є однієї із ключових у комп'ютерних технологіях. Однак у наявних наукових публікаціях ця тема раніше не обговорювалася, принаймні, на рівні змістовного, кількісного аналізу. Пояснення відзначеному факту в цілому слідує з того, що саме по собі таке оцінювання представляє задачу, розв'язувану в ситуації ризику й невизначеності. Ризик виражається стохастичним характером атак на інформаційне поле об'єкта й, отже, недетермінованістю виробленої оцінки. Невизначеність задачі полягає в усіченні спостережень: система захисту здатна фіксувати тільки відбиті спроби нелегального проникнення на об’єкт, що захищається; факти, що відбулись, таких проникнень система захисту не реєструє. Однак і в цих умовах залученням відповідного математичного апарата вдається домогтися її результативного рішення.

Вивчення статистик по фактах припинення спроб нелегального доступу до джерел інформації показало, що в більшості випадків (в 88.4% від досліджених) потоки цих подій є найпростішими. Це дає підставу вважати, що характер вхідних на систему захисту об'єктів потоків звернень нелегальних користувачів має ту ж, або близьку до неї, пуасоновську структуру.

         На прийнятій гіпотезі у виконаному дослідженні розроблена імовірнісна модель захищеності інформації від нелегального доступу за допомогою діючої програмно - апаратної системи захисту. З рішення систем диференціальних рівнянь процесу “відбиття - невідбиття” атак нелегальних користувачів отримані прогнозні рівняння й рекурентні формули ймовірностей 0, 1, 2, ... несанкціонованих проникнень в інформаційне поле об'єкта, що захищається,  на тимчасовому інтервалі (0, t). Зокрема, імовірність того, що за час від початку функціонування системи захисту не відбудеться жодного протиправного доступу до інформації, визначається вираженням

            ,                          (1)

де - інтенсивність припинення системою захисту спроб нелегальних проникнень до інформації; - інтенсивність таких спроб на вході в систему захисту; розмірність , - 1/добу.     

Значеннями показника (1) на розглянутому інтервалі часу (0,t),  наприклад, на протязі календарного місяця, вичерпно характеризується повне припинення спроб нелегального доступу до інформації, що захищається, коли на рахунку використовуваної системи захисту з параметрами немає жодного незаконного проникнення в інформаційну систему.

  На доповнення до показника  при більш глибокому дослідженні системи захисту  можна знаходити й інші оцінки – антитезу , якою виражається ймовірність не менш одного нелегального проникнення в інформаційне поле, або функцію математичного очікування m(t) числа таких проникнень, обумовлену формулою

                             (2)

Практичне застосування формул (1) – (2) прямо пов'язане із значенням інтенсивності , що задається, (параметр відомий зі спостережень). Для визначення розроблена методика, у якій передбачені два варіанти оцінки надійності захисту:

1.     По гарантованій розроблювачем імовірності відбиття атак нелегальних користувачів за допомогою співвідношення як наслідку балансового рівняння [1].

2.     Варіюванням параметра (при дотриманні умови ) і відшукання такого значення , при якому реалізується принцип найменших квадратів у формі

                                         ,   

де - кількість діб, що минули від початку календарного місяця; -    накопичена кількість припинених спроб нелегального вторгнення на  - ву добу.   

  Комп'ютерне моделювання досліджуваного процесу показало, що при гарантованій розроблювачами системи захисту досить високої ймовірності  припинення нелегальних проникнень, не можна бути впевненим у тім, що після закінчення 7 – 15 діб від початку функціонування системи не відбудеться її прорив. Цим пояснюється необхідність використання поряд із програмно - апаратними засобами захисту додаткових способів збереження інформації.

У висновку відзначимо, що процес функціонування системи захисту, представлений формулами (1) - (2), не володіє ергодичною властивістю й стаціонарним режимом, а сама система захисту виступає в цьому процесі в ролі віртуального “накопичувача” неприпинених нелегальних проникнень в інформаційне поле об'єкта. У цьому складається принципова відмінність  розглянутої задачі від класичних пуасоновських схем.

 

Література:

1.     Овчаров Л. А. Прикладные задачи теории массового обслуживания. «Машиностроение». М. 1969.: 324 с.

2.     Галицкий А. В., Рябко С. Д., Шаньган В. Ф.  Защита информации в сети - анализ технологий и синтез решений. - М.: ДМК Пресс, 2004. - 616 с.: ил.