Научная статья на тему 'АСИМПТОТИЧЕСКИЕ МЕТОДЫ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ С МНОГОУРОВНЕВЫМИ СИСТЕМАМИ ЗАЩИТЫ'

АСИМПТОТИЧЕСКИЕ МЕТОДЫ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ С МНОГОУРОВНЕВЫМИ СИСТЕМАМИ ЗАЩИТЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
38
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕОРИЯ ВОССТАНОВЛЕНИЯ / ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ / АППРОКСИМАЦИЯ / АСИМПТОТИЧЕСКИЕ МЕТОДЫ / МНОГОУРОВНЕВЫЕ СИСТЕМЫ ЗАЩИТЫ / РУБЕЖИ ЗАЩИТЫ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Леонтьев А.С., Тимошкин М.C.

Рассмотрены вопросы использования аналитических моделей для оценки защищенности информационных технологий от несанкционированного доступа и сохранения конфиденциальности информации. На основе методов теории восстановления и аппроксимации используемых функций однопараметрическими распределениями разработан математический аппарат асимптотической теории для оценки защищенности информационных технологий с многоуровневыми системами защиты, позволяющий оперативно исследовать эффективность различных рубежей защиты и выбирать многоуровневые системы защиты, удовлетворяющие требованиям заказчика. Полученные аналитические соотношения нашли практическое применение при оперативной оценке вероятностных показателей защищенности информации от несанкционированного доступа в вычислительных системах различного назначения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Леонтьев А.С., Тимошкин М.C.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ASYMPTOTIC METHODS FOR ASSESSING INFORMATION SECURITY INDICATORS IN COMPUTING SYSTEMS WITH MULTILEVEL PROTECTION SYSTEMS

The issues of using analytical models for assessing the security of information technologies from unauthorized access and maintaining the confidentiality of information were considered. Based on the methods of recovery theory and approximation of the functions used by one-parameter distributions, a mathematical apparatus of asymptotic theory has been developed for assessing the security of information technologies with multi-level protection systems, which allows quickly investigate the effectiveness of various protection frontiers and select multi-level protection systems that meet customer requirements. The obtained analytical relationships have found practical application in the operational assessment of probabilistic indicators of information security from unauthorized access in computing systems for various purposes.

Текст научной работы на тему «АСИМПТОТИЧЕСКИЕ МЕТОДЫ ОЦЕНКИ ПОКАЗАТЕЛЕЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ С МНОГОУРОВНЕВЫМИ СИСТЕМАМИ ЗАЩИТЫ»

DOI 10.46566/2500-4050_2023_77_126 УДК 004.056.53

Леонтьев А.С., к.т.н. старший научный сотрудник

доцент кафедра МОСИТ

МИРЭА - Российский технологический университет

Россия, г.Москва ORCID: 0000-0003-3673-2468 Тимошкин М. C. студент магистратуры МИРЭА - Российский технологический университет

Россия, г.Москва ORCID: 0000-0003-1842-8331

АСИМПТОТИЧЕСКИЕ МЕТОДЫ ОЦЕНКИ ПОКАЗАТЕЛЕЙ

ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ С МНОГОУРОВНЕВЫМИ СИСТЕМАМИ ЗАЩИТЫ

Аннотация: рассмотрены вопросы использования аналитических моделей для оценки защищенности информационных технологий от несанкционированного доступа и сохранения конфиденциальности информации. На основе методов теории восстановления и аппроксимации используемых функций однопараметрическими распределениями разработан математический аппарат асимптотической теории для оценки защищенности информационных технологий с многоуровневыми системами защиты, позволяющий оперативно исследовать эффективность различных рубежей защиты и выбирать многоуровневые системы защиты, удовлетворяющие требованиям заказчика. Полученные аналитические соотношения нашли практическое применение при оперативной оценке вероятностных показателей защищенности информации от несанкционированного доступа в вычислительных системах различного назначения.

Ключевые слова: теория восстановления, защищенность информации, аппроксимация, асимптотические методы, многоуровневые системы защиты, рубежи защиты, несанкционированный доступ.

Leontyev A.S., Ph.D. of engineering sciences

senior research officer associate professor

Department of Mathematical Support and Standardization of Information

Technologies

MIREA - Russian Technological University

Russian Federation, Moscow ORCID: 0000-0003-3673-2468 Timoshkin M.S. master student

MIREA - Russian Technological University Russian Federation, Moscow ORCID: 0000-0003-1842-8331

ASYMPTOTIC METHODS FOR ASSESSING INFORMATION

SECURITY INDICATORS IN COMPUTING SYSTEMS WITH MULTILEVEL PROTECTION SYSTEMS

Abstract: the issues of using analytical models for assessing the security of information technologies from unauthorized access and maintaining the confidentiality of information were considered. Based on the methods of recovery theory and approximation of the functions used by one-parameter distributions, a mathematical apparatus of asymptotic theory has been developed for assessing the security of information technologies with multi-level protection systems, which allows quickly investigate the effectiveness of various protection frontiers and select multi-level protection systems that meet customer requirements. The obtained analytical relationships have found practical application in the operational assessment of probabilistic indicators of information security from unauthorized access in computing systems for various purposes.

Keywords: recovery theory, information security, approximation, asymptotic methods, multilevel security systems, security frontiers, unauthorized access.

Введение.

Современные информационные системы (ИС) - это системы, выполняющие свои функции посредством технологических операций сбора, хранения, обработки и представления информации на основе интеграции возможностей человека, компьютеров, программных средств и средств связи. Требования к функционированию ИС формируются с учетом целей системы в целом, условий использования ИС (в т.ч. потенциальных угроз), выделяемых ресурсов на создание и эксплуатацию, функциональных возможностей источников информации, требований со стороны управляемых объектов, а также требований и условий взаимодействия с другими системами. При этом особое внимание отводится безопасности информации и безопасности деятельности человека [1, 2, 3, 4, 5].

На практике выходная информация является результатом многогранной переработки входной информации от различных

источников. Кроме того, интегральное качество используемой информации существенным образом зависит от типов решаемых функциональных задач, их защищенности, содержания и достоверности получаемой в результате решения выходной информации и от требований пользователей в конкретных условиях функционирования системы. Эти зависимости должны учитываться при детальной оценке безопасности сложных систем [6, 7, 8].

Зачастую для того, чтобы выявить нужные количественные закономерности в процессах (технологических операциях) сбора, хранения, обработки и представления информации, при построении моделей оценки защищенности информационных технологий и оценке эффективности систем защиты оказывается необходимым пренебречь деталями обработки и проанализировать отдельные смысловые элементы информации и их защищенность с момента их появления до использования [9, 10, 11, 12].

В настоящей работе предлагается для исследования эффективности многоуровневых систем защиты базовых информационных технологий использовать системный подход, базирующийся на теории случайных процессов [13, 14, 15,16]. На основе методов теории восстановления и аппроксимации используемых функций однопараметрическими распределениями предложен математический аппарат асимптотической теории для оценки защищенности информационных технологий в многоуровневых системах защиты, позволяющий получить простые аналитические формулы для оценки показателей защищенности информации от несанкционированного доступа (НСД) при использовании различных рубежей защиты, а также оперативно проводить системный анализ эффективности многоуровневых систем защиты в вычислительных системах различного назначения.

Изложение теоретических положений по оценке защищенности информационных технологий является достаточно универсальным и может быть полезно широкому кругу специалистов.

Основные положения теории восстановления, использующиеся для построения вероятностных моделей оценки защищенности информации от НСД.

Приведем основные положения теории восстановления [17, 18], которые будут использоваться при разработке аналитических методов оценки вероятностных показателей защищенности информации от НСД.

Определение 1. Последовательность моментов (к, образованных

независимыми случайными величинами — 1к ~ 1к(¿1 = 22 = 12 - =

13 - ¿к = (к - (к-1) с функцией распределения (ФР) ^к(я) , называется потоком с ограниченным последействием.

Определение 2. Если все Fк (х), за исключением F1 (х) совпадают,

т.е. (х) = Г(х), к > 2, причемF (+0) < 1, говорят, что последовательность {гк }да=1 образует процесс восстановления.

Таким образом, процесс восстановления - более узкое понятие, нежели поток с ограниченным последействием.

^(х) = Р{2К < х}= Ек(х)(к = 2,3,....) Введем случайную величину N, равную числу восстановлений до момента г, т.е. наибольшее п, для которого

гп = + + ••• + 2п < г

Определение 3. Математическое ожидание случайной величины N называется функцией восстановления и обозначается символом И(Ч) = МЫ*

Основные формулы для процессов восстановления. Пусть ¥(г) - ФР интервалов восстановления {гк} (к > 2), Н(г) -функция восстановления. Свойство 1

1. Пусть и(г) непрерывная ограниченная функция. Последовательности {гп} поставим в соответствие случайную функцию

&), где £($) = 0 при 0 < г < , $(г) = и(г - гп) при гп < г < гп-, п > 1 • Тогда

I

М£(г) = |и(г-х)[1 -^(г-х)1^я(х). (!)

Предельная (узловая) теорема восстановления:

Пусть Q(x) - любая неотрицательная функция, определенная при положительных х, не возрастающая и интегрируемая в пределах (0, да). При этих условиях имеет место следующая предельная теорема: При

г 1 ю Ю

г ^ да \ д(г - и)йН(и) ^ - 10(х^х, где а = | х) (2)

0 а 0 0 Формализация и аналитическое описание модели процессов несанкционированного доступа к информационным и программным ресурсам.

Определение. Информационные и программные ресурсы /-го типа считаются достаточно защищенными от несанкционированного доступа, если с учетом возможности потенциального преодоления преград

Р > Р

вероятность сохранения защищенности системы Р защ(г) > Р доп(г), где

Рдоп(г) - задаваемая допустимая вероятность сохранения защищенности ресурсов

0

¡-го типа.

Рассмотрим оценку защищенности ресурсов ¡-го типа без учета периода их объективной ценности, т.е. лишь исходя из реализуемой технологии защиты. Другими словами, защищенные ресурсы полагаются априори ценными в течение бесконечного периода времени.

Формализация процессов несанкционированного доступа к ресурсам рассмотрена в работе [16].

Вероятность предотвращения НСД:

к

Рзащ(1) =1 П РНСД (т) ,(3)

т=1

где к количество преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к ресурсам ¡-го типа;

РНСД (т) - вероятность преодоления нарушителем т -ой преграды.

Модель базируется на использовании методов теории восстановления, с помощью которых оценивается вероятность преодоления нарушителем каждой из преград системы защиты.

В модели не учитывается функция распределения периода

объективной конфиденциальности Вконф (I)() . Для оценки рнсд(т) необходимо задать:

() - фр времени между соседними изменениями параметров

т -ой преграды системы защиты ресурсов ¡-го типа (т = 1, к) ;

(^) - ФР времени расшифровки значений параметров т -ой

преграды системы защиты ресурсов ¡-го типа (т = 1, к) .

Оценка параметров ФР (/) и иш (к) может потребовать на практике использования дополнительных моделей.

Пусть процесс восстановления. Моменты соответствуют

времени изменения параметров т -ой преграды системы защиты ресурсов ¡-го типа.

Последовательности точек регенерации \{п } поставим в соответствие случайную функцию

4 (') = С - К) при < к < Гп+1, п > 1 4 (О = 0 при 0 < к < гх

4т ) в интервале 1п < к < ¿п+1, (п > 1) является вероятностью того, что нарушитель ко времени ( расшифровал значения параметров т -ой защиты ресурсов ¡-го типа.

В соответствии со свойством 1 для процессов восстановления

Рнсд (т) = М£т (г) = } {[1 - Гт, (г - х)}/,,,, (г - х)^Нт (х), (4)

0

где Нт (г) - функция восстановления.

В соответствии с предельной теоремой теории восстановления:

| да

РНСД (т) = -^Т I [1 - (г(г^ ,(5)

т1 0

где ^тг 1-ый момент ФР ^тг (г).

На 1-ом этапеприреализациимоделирующего комплекса ФР (г) и

ит1 (г) выбираются в рамках аппроксимационной теории 1 -го порядка из класса экспоненциальных или детерминированных функций. Поэтому для

определения ФР (г) и ит1 (г) достаточно задать только математические ожидания этих ФР.

Формализация и вывод аналитических формул, описывающих модель сохранения конфиденциальности информации.

Определение. Информация /-го типа представляемая пользователю из БД, считается конфиденциальной, если на момент использования этой информации несанкционированный доступ к информационным ресурсам ь го типа не состоялся до истечения периода объективной конфиденциальности с вероятностью

РКонф(г) > рдоп(.), где Рдоп/) - задаваемая допустимая вероятность сохранения конфиденциальности информации 1-го типа.

Для доступа к хранимым в системе ресурсам выстраивается последовательность преград от злоумышленника с тем, чтобы допущенный пользователь, зная и реализуя алгоритм преодоления этих преград, мог решить свои задачи в установленном штатном режиме. В качестве нарушителя рассматривается лицо, не посвященное в тайну преодоления защитных преград. Вскрывая каким-либо доступным образом алгоритм преодоления преград, злоумышленник вполне может получить доступ к ресурсам системы.

Нарушитель в состоянии проникнуть в систему лишь при условиях:

во-первых, ему станет известна система защиты в части, необходимой для достижения его целей;

во-вторых, он успеет получить доступ к информационным или программным ресурсам до того, как система защиты видоизменится (после чего перед нарушителем возникнет проблема повторного преодоления защитных преград).

Для оценки Рконф(1) используется метод расчета вероятностей

преодоления нарушителем каждой из преград системы защиты, базирующейся на методах теории восстановления.

Проведем оценку вероятности сохранения конфиденциальности информации /-го типа для систем, использующих к преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к информации /-го типа с использованием методов теории случайных процессов восстановления.

Вероятность сохранения конфиденциальности [16]:

к

Рконф(1) = 1 - П РНСД конф(т) , (6) т=1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где к - количество преград, которые необходимо преодолеть нарушителю, чтобы получить доступ к информации 1-го типа;

рнсдконф(т) - вероятность преодоления нарушителем т -ой преграды

системы защиты информации 1-го типа;

ит()- ФР времени расшифровки значений параметров т-ой преграды системы защиты информации 1-го типа;

Вконф( о(*) - ФР периода объективной конфиденциальности

информации 1-го типа.

Для оценки параметров ФР ит1 (X), Гт1 (X), Вконф{1)(г) на практике могут

потребоваться дополнительные модели.

Пусть процесс восстановления, моменты 1п которого

соответствуют времени изменения параметров т -ой преграды системы защиты информации 1-го типа.

Будем считать, что Вконф(0 является экспоненциальной функцией.

При этом имеет место отсутствие последствия для этой ФР. Предположим также, что В^, » и Цт(1) » ^

Последовательность точек регенерации X} поставим в соответствие случайную функцию

£т (1) = иш (1 - tn ) ■ (1 - Вконф(1) (1 - tn )) при Хп < X < Хп+1 , П > 1

^т (X) = 0 при 0 < X < X, (X) в интервале хя < X < ^х( п > 1) является вероятностью того, что период объективной конфиденциальности информации 1-го типа ко времени ? не истек (1 - В^^ - tn)) и нарушитель ко времени ?

расшифровал значения параметров информации т -ой преграды системы защиты информации 1-го типа - г (X - ^).

В соответствии со свойством 1 для процессов восстановления (формула 1)

Рнсд коф« = М£п (г) = } {1 - Рт 1 (г - х))рт г (г - х)(1 - Бконф(1) (г - х)}и(х), (7)

0

где Н(х)- функция восстановления.

В соответствии с предельной теоремой теории восстановления (2):

1 ад

Рнсд конф(т) = ^ / [1 - Рт(г )Р «(г )С - Бконф(1) (г ))Л, (8)

Р1

т 0

где 1 математическое ожидание ФР (г).

Формула (8) справедлива, если и« >> ¥«11 и Б(»нф{1) >> Р«11, то есть

время расшифровки параметров п -ой преграды системы защиты информации 1-го типа и период объективной конфиденциальности намного больше времени между соседними изменениями п -ой преграды системы защиты параметров информации /-го типа.

В том случае, когда на параметры ФР £конф(0(г) и иот(г) не

накладывается ограничений, а предполагается только, что £конф( 1}(г)

принадлежит классу экспоненциальных ФР, последовательности точек регенерации {гп} должна ставиться в соответствие случайная функция ¿;(г),

при построении которой используется дифференциальный подход:

г-г„

{г) = |аиш (в)(\ - БКонф(1) (в)), при г„ < г < г„+х „ > 1 0

(г) = 0 0 < г < гх

В соответствии со свойством 1 для процессов восстановления

г С г-х Л

Рнсд ^ = Щт (г) = N [1 - Рт1 (г - х)\ | (1 - Бконф(1) (в))аит1 (в) Ш(х), (9) и в соответствии с предельной теоремой теории восстановления

1 " Г * 1

Рнсдконфш:) =т^ N[1 -Рт.(г)]\[лит (в) ■ (1 -Вкнф^(в))рг. (10)

рш 0I 0 )

При разработке программных продуктов, предназначенных для оценки Рконф(1) (формулы (6) - (10)), в первом приближении (в рамках теории

1-го порядка) целесообразно выбирать ФР (г), ит1(г) из класса экспоненциальных и детерминированных.

На первом этапе для проведения практических расчетов по оценке вероятности сохранения конфиденциальности информации предполагается использовать моделирующий комплекс с оконным интерфейсом «КОК» [16].

Несанкционированный доступ к ресурсам иго типа.

Вероятность предотвращения НСД к ресурсам 1-го типа при использовании многоуровневых систем защиты определяется соотношением (3):

Вероятность преодоления нарушителем т-й преграды р в

НСД (,)т

соответствии с формулой (5) равна:

1 да

Рнсд«, = 1[1 - ^(Ф^ЮЛ

Х(1)ш 0

где (г) - ФР времени между соседними регламентирующими

изменениями параметров т-й преграды системы защиты ресурсов 1-го типа (приводящих к необходимости новой их расшифровки нарушителем);

и(г> (г) - ФР времени расшифровки значений параметров т-й

преграды системы защиты ресурсов 1-го типа.

Экспоненциальное приближение ФР ^т (г) и и(0т(г):

да

и{1) т (г) = 1 - ехр(-г * и-т), и,) т = | ) т (г)

0

да

) т (г) = 1 - ехр(-г * /(-}т), /) т = | г^} т (г)

0

Следовательно 1 - ^)т (г) = ехр(-г * /(-)т ), тогда

-.да -.да

Рнсд(1, = I [1 - р(1)ш (t)dt = I ехр(-г / /) т )[1 - ехр(-г / и,} „ )]Ж

г(1)ш 0 г(1)ш 0

1

р _ 1 /(2)т _ /(,) т _ и(,) т

+ и( ,) т Ус,) т + и(,) т 1

/,) т

1 1

и(,) т /,) т

1 1 1 1

- + - —--ъ-

, 1 (11)

р _1 Р _1_ (г)т _ •'(г)т _ и(г')т

Гзащ(1)т 1 - РНСД(1)ш 1

" " " " ' (,)т ъ и(,)т

/(, )т и(, )т /(,) т и(, )т

Экспоненциальное приближение ФР и(,) т (г) и детерминированное приближение ФР ^)т (г):

и(,)т (г) = 1 - ехр(-г * и-)т),

да

и Л = \гdи, л (г)

(,) т I (,) т V /

0

0,опри о t <

(г) т

) т ^ ) = 1"---7

[ 1,оПри о t > /(г)т

/(г) т = | Щ) т ^ )

0

\,оПри о t < /(г)т

Следовательно (г)т

1 - Ри) т ^) =

0,0При о t > /, 1)„ ' Т0ГДа:

(г) т

^ г) т

ч да 1 ■>( г) т

PнcД(i)m = ¡[1 - F(i)m(t)JU(i)m(t)dt = — 11*1 - exp(-/и,)т)]Ш

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

f(i)m 0 0

РНСДа)т = 7 {1(1)т - и(г)т [1 - еХР( -1(1)т / и(г)т Ш =

Ч)т

и -— (13)

= 1 )т [1 - е и( г) т ]

^ (г)т

f( г) т

и --

Р _ 1 р _ )т П ^ и(г)т

гзащ(1)ш = 1 ~ РНС Д (^)т

' (г) т

(')т П и(г)т Л

——[1 - е ] (14)

(г)т

Несанкционированный доступ к ресурсам иго типа в течение заданного директивного периода.

Вероятность предотвращения НСД к ресурсам ьго типа в течение

заданного периода времени рконф(г) равна (см. формулы (6) и (10)):

к

Рконф(1) = 1 П Рнсд конф(г)т т=1

где к — количество преград, которое необходимо преодолеть нарушителю, чтобы получить доступ к ресурсам /-го типа в течение заданного директивного времени;

РнСд-Конф(г) т — вероятность преодоления нарушителем ш-й

преграды за время не превышающее директивное (директивное время -период объективной конфиденциальности):

да Г t 1

рнсд конф(г) т) г

* (г) т 0 { 0 ]

где р)т (г) - ФР времени между соседними регламентирующими

изменениями параметров т-й преграды системы защиты ресурсов 1-го типа (приводящих к необходимости новой их расшифровки нарушителем);

и(,)т (г) - ФР времени расшифровки значений параметров т-й

преграды системы защиты ресурсов 1-го типа за время не превышающее директивное;

Вконф (, )(г) - ФР периода объективной конфиденциальности информации 1-го типа.

Экспоненциальное приближение ФР Р)т (г), вконф (, )(г) и и(,) (г):

да

и(,)т (г) = 1 - ехр(-г * и-;т ) , и(0т = | гЩ,)т (г)

0

да

Р)т (г ) = 1 - ехр(-г * /(-т ) , /(,) т =1Щ,) т (г )

0

да

Вконфц) (г) = 1 - ехр(-г * И-), ) = | ^В^,)(г)

0

Следовательно

1 - Р(,) т (г) = ехр(-г * /¿т),

dU(,) т (в) = —ехр(-0/ Щ) т ^в,

и(,) т

тогда:

г г ^

|[1 - Вконф(1) (в)]Ли(1,ш(в) = { — ^^е^И<" dв =

0 0 и(,)т

1 1

( )т и(,) т

1 1

- + — - -+

/ / 1 1 чч 1111 ехр(-г (-+ —))

11 11 и(,)т И(,)

и(,)т И(,) и(,)т И(,)

да 1 и да

I{[1 - Р(,)т (г)]| [1 - ВКоНф(1) (^Кош (в)}dt = , (')т х I е-'/(')тdг

0 0 --|--0

и(,)т И(,)

1 1

и да и /

О')т Г л /(,) т и(,)т И(,) т Ли. _ Г О)т П _^ ^)т_>

Т Г1 е ш = 'с) Г{1 1 1 Г}

(,)т 1

+ — 0 - + — — + — +

и(,) т И(,) и(,) т И(,) и(,) т И(,) /(, )т

1 1 1

и(, )т п /(, )т л и(,) т

р _(г)т И__^ (г)т_

ГНСДконф(1) т = 1 1{1 1 1 1} = 1 1 1(15)

--1----1---1----1---1--

и(, )т И(,) и(,) т И(,) /(,) т и(, )т И(,) /(, )т

1 1

+

Р™.= 1 - Р

И(,) /(,)т

ЗАЩконф(,)т НСДконф(,)т ^ ^ 1

-+-+- ( )

и(,) т И(,) /(,) т

Экспоненциальное приближение ФР в конф (, ) (г) и ^ (,) „«) и детерминированное приближение ФР Р)т (г):

да

и(,)т (г) = 1 - ехр(-г * и ")т ) , и(,)т = | ^)т (г)

и

0

да

Вко»ф(,)(г) = 1 -ехр(-г* И,-)), И(,) =1 ,)(г)

■ * И

¥ф(,- )(г) = 1 ехр( г И(,).

0

^ ^^ ог < /,)^ да

В этом случае получим:

г

|[1-Вконф(1) (в)]Ли(1)ш(в) =

1

0

1

(г) т (г) т ' ^ А А

- - I— х ■ II -ж

1111 еХР( - (-+ ))

1 + и(г) т \г)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1

и(г) т ) и(г )т )

да t /(г) т

| {[1 - Р{Г)т (0]/[1 - 5конф«1) (^К^)}^ = ")" | Л -

0 0 --1--0

и(г) т %)

1 1 1

Г 1 1

и (г1т - (-+-) и и

_ и(г) т Г и( г) т \ г) , _ г и (г) т___и(г) т

1 1 J е Л = 1(1 )т 1 1 , 1 1 ч2 +

-+- 0 -+- (-+-)2

и(г )т ) и(г)т ^(1) П(г )т )

+ )" ехр{-/{<) т (-^ + ±)}

(— + —)2 иг) т К)

и(г) т \г)

р _ (г )т (г) т Л(г) т Г (■ г ( 1 . 1 ^ 1-1

ГНСДконф(1)т = 1 1 + 1 1 [СХр{ * (I)т( + , )} 1] (17)

1 + — ( 1 +--)2 и(г) т Па)

и(г) т Ь(г) и(г)т )

Р = 1 - Р

1 ЗАЩконф(/)т = 1 1 НСДконф(/)т (18)

Таким образом, формулы (11), (12), (13), (14) позволяют рассчитать защищенность 1-ых ресурсов системы т-ой преградой от НСД, а формулы (15), (16), (17), (18) - защищенность /-ых ресурсов т-ой преградой от НСД в течение заданного периода объективной конфиденциальности информации /-го типа при различных политиках смены параметров этой преграды в рамках асимптотической теории 1 -го порядка.

Заключение.

Перечислим основные полученные результаты:

1

1

1

1. Рассмотрены вопросы использования аналитических моделей для оценки защищенности информационных технологий.

2. На основе методов теории восстановления и однопараметрической аппроксимации используемых функций распределения разработан математический аппарат аналитической теории первого порядка (асимптотической теории) для оценки защищенности информационных технологий при использовании многоуровневых систем защиты.

3. Полученные формулы для оценки защищенности информационных технологий позволяют проводить системный многовариантный анализ параметров многоуровневых систем защиты в различных информационно-вычислительных системах и выбирать рациональные варианты защиты, удовлетворяющие требованиям заказчика.

4. Изложенные материалы нашли практическое применение при оценке эффективности защиты информационных технологий на основе инструментально-моделирующего комплекса КОК в вычислительных системах различного назначения.

5. Изложение теоретических положений по оценке защищенности информационных технологий является достаточно универсальным и может быть полезно широкому кругу специалистов.

Использованные источники:

1. Нестеров С.А. Основы информационной безопасности. - Спб.: Лань, 2021. - 324 с.

2. Суворова Г.М. Информационная безопасность// Учебное пособие для вузов. - М.: Издательство Юрайт, 2021. - 253 с.

3. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика. Электроинформ, 2016. - 368 с.

4. Леонтьев А.С. Защита информации// Учебное пособие. Электронное издание. № госрегистрации 0322102783. -М.: МИРЭА - Российский технологический университет, 2021. - 84 с.

5. Константинов В.П., Юхневич Л.А. Безопасность автоматизированных систем обработки информации и управления// Учебное пособие. - М.: МИРЭА, 2007. 91 с.

6. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками// Учебное пособие для вузов. -М.: Горячая линия - Телеком. - 2013. - 338 с.

7. Буйневич М.В., Покусов В.В., Израилов К.Е. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информации// Информатизация и связь. - 2021, № 4. - С. 66-73.

8. Лифшиц И.И. Модели и методы аудита информационной безопасности интегрированных систем управления сложными промышленными объектами: дисс. доктора техн. наук: 05.13.19/ СПИИРАН. - Санкт-Петербург. - 2018. - 407 с.

9. Миняев А.А. Методика оценки эффективности системы защиты территориально-распределенных информационных систем: дисс. канд. техн. наук: 2.3.6 / Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. - Санкт-Петербург. -2021. - 216 с.

10. Коломойцев В.С. Модели и методы оценки эффективности систем защиты информации и обоснование их комплектации: дисс. канд. техн. наук: 05.13.19/ Университет ИТМО. - Санкт-Петербург. - 2018. -175 с.

11. Маркин Д.О., Комашинский В.В., Сенотрусов И.А. Методика оценки эффективности защиты информации при эксплуатации мобильных абонентских устройств в корпоративных сетях с разнородными требованиями по защищенности// Вопросы кибербезопасности. 2017, № 4(22) - С. 21-31. DOI: 10.21681/2311 -3456-2017-4-21-31.

12. Использование численно-аналитической модели оценки эффективности функционирования системы защиты информации от несанкционированного доступа при анализе ее вероятностно-временных характеристик/

В.П. Алферов, А.В. Бацких, А.В. Крисилов, А.Д.Попов, Е.А. Рогозин// Вестник Дагестанского государственного университета. Технические науки. 2020. 47(1): 58-71. DOI: 10.21822/2073-6185-2020-47-1-58-71.

13. Колесников Г.С., Леонтьев А.С., Ткаченко В.М. «Аналитические методы оценки защищенности информационных технологий при разработке многоуровневых систем защиты»: Учебное пособие // Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Московский государственный технический университет радиотехники, электроники и автоматики» - М.: МИРЭА, 2013. - 60с.

14. Гусев К.В., Леонтьев А.С. Теоретическое развитие моделей для оценки защищенности от несанкционированного доступа и сохранения конфиденциальности используемой информации // ИТ Стандарт, 2021. № 4(29). - С. 38-44. URL: htpp://journal.tc22.ru.

15. Леонтьев А.С., Рожицкая П.Д. Аналитические методы оценки вероятностных показателей защищенности информационных технологий от несанкционированного доступа // Учебное пособие. Электронное издание. № госрегистрации 0321803742. - М.: МИРЭА, 2018. - 55 с.

16. Бескоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК»: Руководство системного аналитика. - М.: Вооружение. Политика. Конверсия. - 2002. -305с.

17. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. М.: Наука. Гл. ред. физ.-мат. лит. - 1987. - 336с.

18. Климов Г.П. Стохастические системы обслуживания. - М.: Наука, 1966. - 244 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.