Современные информационные
технологи/4.Информационная безопасность
К.т.н. Джулій
В.М.
Хмельницький
національний університет
Надійність програмно -
апаратних засобів
захисту інформації
Проблема оцінки надійності системи захисту є однієї із ключових у комп'ютерних
технологіях. Однак у наявних наукових публікаціях ця тема раніше не
обговорювалася, принаймні, на рівні змістовного, кількісного аналізу. Пояснення
відзначеному факту в цілому слідує з того, що саме по собі таке оцінювання
представляє задачу, розв'язувану в ситуації ризику
й невизначеності. Ризик виражається стохастичним характером атак на
інформаційне поле об'єкта й, отже, недетермінованістю виробленої оцінки.
Невизначеність задачі полягає в усіченні спостережень: система захисту здатна
фіксувати тільки відбиті спроби нелегального проникнення на об’єкт, що
захищається; факти, що відбулись, таких проникнень система захисту не реєструє.
Однак і в цих умовах залученням відповідного математичного апарата вдається
домогтися її результативного рішення.
Вивчення статистик по фактах припинення спроб нелегального доступу до
джерел інформації показало, що в більшості випадків (в 88.4% від досліджених)
потоки цих подій є найпростішими. Це дає підставу вважати, що характер вхідних
на систему захисту об'єктів потоків звернень нелегальних користувачів має ту ж,
або близьку до неї, пуасоновську структуру.
На прийнятій гіпотезі у виконаному
дослідженні розроблена імовірнісна модель захищеності інформації від
нелегального доступу за допомогою діючої програмно - апаратної системи захисту.
З рішення систем диференціальних рівнянь процесу “відбиття - невідбиття” атак
нелегальних користувачів отримані прогнозні рівняння й рекурентні формули
ймовірностей 0, 1, 2, ... несанкціонованих проникнень в інформаційне поле об'єкта,
що захищається, на тимчасовому інтервалі
(0, t). Зокрема, імовірність того, що за час від початку функціонування системи
захисту не відбудеться жодного протиправного доступу до інформації,
визначається вираженням
, (1)
де - інтенсивність припинення системою захисту спроб нелегальних
проникнень до інформації; -
інтенсивність таких спроб на вході в систему захисту; розмірність , - 1/добу.
Значеннями показника (1) на розглянутому інтервалі часу (0,t), наприклад, на протязі календарного місяця,
вичерпно характеризується повне припинення спроб нелегального доступу до
інформації, що захищається, коли на рахунку використовуваної системи захисту з
параметрами немає
жодного незаконного проникнення в інформаційну систему.
На доповнення до показника при більш глибокому
дослідженні системи захисту можна
знаходити й інші оцінки – антитезу , якою виражається ймовірність не менш одного нелегального
проникнення в інформаційне поле, або функцію математичного очікування m(t)
числа таких проникнень, обумовлену формулою
(2)
Практичне застосування формул (1) – (2) прямо пов'язане із значенням
інтенсивності , що
задається, (параметр відомий зі спостережень). Для визначення розроблена методика, у якій передбачені два варіанти оцінки
надійності захисту:
1.
По гарантованій розроблювачем
імовірності відбиття атак нелегальних користувачів за допомогою
співвідношення як наслідку балансового рівняння [1].
2.
Варіюванням параметра (при дотриманні умови ) і відшукання такого значення , при якому реалізується принцип найменших квадратів у формі
,
де - кількість діб, що минули від початку календарного місяця; - накопичена
кількість припинених спроб нелегального вторгнення на - ву добу.
Комп'ютерне моделювання
досліджуваного процесу показало, що при гарантованій розроблювачами системи
захисту досить високої ймовірності припинення нелегальних
проникнень, не можна бути впевненим у тім, що після закінчення 7 – 15 діб від
початку функціонування системи не відбудеться її прорив. Цим пояснюється
необхідність використання поряд із програмно - апаратними засобами захисту
додаткових способів збереження інформації.
У висновку відзначимо, що процес функціонування системи захисту, представлений формулами (1) - (2), не володіє ергодичною властивістю й стаціонарним режимом, а сама система захисту виступає в цьому процесі в ролі віртуального “накопичувача” неприпинених нелегальних проникнень в інформаційне поле об'єкта. У цьому складається принципова відмінність розглянутої задачі від класичних пуасоновських схем.
Література:
1. Овчаров Л. А. Прикладные задачи
теории массового обслуживания. «Машиностроение». М. 1969.: 324 с.
2.
Галицкий А. В., Рябко С. Д., Шаньган В.
Ф. Защита информации в сети - анализ
технологий и синтез решений. - М.: ДМК Пресс, 2004. - 616 с.: ил.