Научная статья на тему 'Оценка быстродействия системы защиты информации'

Оценка быстродействия системы защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
178
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка быстродействия системы защиты информации»

Ограничение 7. Ограничение по складированию продукции на хранение. Суммарный объем нереализованной продукции не должен превышать складских мощностей:

К = К75 + К65 + К45 + К0 -

R75 —

TT dt TT > DT T75 - D75, t75 > D75,

TT

T65 "

TT

T45 "

0.

DT5, TT5 > DT5,

DT TT > DT d45, t45 > d45,

Значения весовых коэффициентов Р75,Рб5'Р45 рассчитываются как отношение прибыли, получаемой от реализации каждой из марок к их сумме:

Р _ С75

^ _

G75 + G65 + G45

G65

G75 + G65 + G45

G45

где С75'065'045 - прибыль, получаемая от реализации продукции каждой из марок ферросилиция ФС75, ФС65, ФС45, (руб.).

В целях производственного учета издержки следует разделять на две основные категории.

1. Постоянные (8°) издержки, величина которых не меняется в зависимости от объема производства. К ним относят амортизацию оборудования, арендные платежи, зарплату среднего и высшего звена управления и т.д. Постоянные издержки связаны с непосредственным существованием предприятия (даже в тех случаях, когда предприятие ничего не выпускает, они должны быть оплачены).

2. Переменные (S -I ) издержки, величина которых меняется в зависимости от изменения объема выпуска. К ним относят: сырье и материалы, электроэнергию, транспортные расходы, большую часть трудовых ресурсов и т.д.

Как правило, значительная часть составляющей переменных издержек приходится на потребляемую электроэнергию (Е), а также на основные исходные материалы: кварцит (K), углеродистые восстановители (Y) и стальную стружку (S):

S1 — S1E + S1K + S1Y + S1S + у,

где y - затраты по использованию добавок легирующих элементов (хрома, марганца, алюминия, меди и других), транспортные издержки и прочее.

При выплавке ферросилиция марок ФС75, ФС65 и ФС45 в общем случае расходуется одинаковый объем исходных материалов, поэтому:

S7K + S7Y + S7! + Т75 — S6K + S6Y + S6S + Y65 —

-S1K . S1Y . S1S , „ _S1M

— S45 + S45 + S45 + (45 — ! •

Общая сумма издержек - это сумма постоянных и переменных издержек при данном объеме производства (S^l'+S0).

Прибылью, по определению, называют разность между доходами и расходами производства. Поэтому прибыль от реализации продукции:

для ФС75: G75 — Ñ75 - 1T5 - (S7E + S1M)- 1T5 + So5),

для ФС65: G65 — Ñ65 - lT5 - ((s6E + S1M ) 1« + S°5 ),

для ФС45: G45 — Ñ45 - 1T5 - §¡4E + !1M)- 1t5 + So5),

где C75,C65,C45 - стоимость единицы выпущенной продукции, (руб.).

Разработанная математическая модель является базисом алгоритмического и программного обеспечения автоматизации процесса производства ферросилиция, внедряемого в настоящее время на ОАО «Кузнецкие ферросплавы» (г. Новокузнецк).

0,

R65 —

0,

R45 —

P65 —

P45 —

G75 + G65 + G45

ОЦЕНКА БЫСТРОДЕЙСТВИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

А.В. Карпов

Быстродействие системы защиты информации (СЗИ) от несанкционированного доступа (НСД) является важной характеристикой, влияющей на быстродействие и эффективность всей защищаемой автоматизированной системы (АС). Зачастую требования по быстродействию СЗИ задаются в техническом задании на АС. Указанные факты обусловливают важность и актуальность задачи оценки быстродействия СЗИ.

Основным средством СЗИ от НСД является аппаратно-программный комплекс защиты информации (АПКЗИ). В данной статье рассмотрен способ определения быстродействия АПКЗИ.

АПКЗИ от НСД состоит из ряда механизмов защиты (МЗ), реализующих соответствующие защитные функции. МЗ, входящие в состав АПКЗИ представляют собой функциональные блоки или подсистемы АПКЗИ, выполняющие функции защиты информации от соответствующих угроз.

Наиболее оптимально цели защиты информации в АС можно достичь, разрабатывая СЗИ от НСД одновременно с разработкой самой защищаемой информационной системы. В таком случае защищенная система разрабатывается как единое целое, включая аппаратную часть, операционную систему и функциональное программное обеспечение. Однако раз-

17

работка защищенных информационных систем в нашей стране выполняется преимущественно по другому методу, основой которого является доработка средств защиты от НСД импортной ОС до соответствия заданному классу защищенности. МЗ СЗИ встраиваются в защищаемую АС. Таким образом, СЗИ представляет собой, по сути, функциональную подсистему защищаемой АС.

В работе [1] приведена модель СЗИ, представленная в виде сетевой модели, состоящей из некоторого набора средств защиты Si. На вход средств защиты поступают потоки запросов НСД, определяемые моделью нарушителя на множестве потенциальных угроз {Ui}. Каждое из средств отвечает за защиту от угрозы определенного типа и использует соответствующий МЗ. Его задача состоит в том, чтобы распознать угрозу и заблокировать несанкционированный запрос.

В результате функционирования системы защиты исходный поток НСД разрежается, образуя выходной поток. Потоки запросов на НСД, поступающие по i-м каналам, разрежаются с вероятностями pi(y), которые зависят от используемого способа обнаружения и блокирования НСД.

На выходе СЗИ образуется выходной поток, являющийся объединением выходных потоков i-средств защиты и потока НСД-запросов, приходящих по m неконтролируемым каналам.

Поток НСД-запросов в общем случае является частью всего потока запросов, обрабатываемых АПКЗИ. На вход МЗ поступают запросы, часть которых является запросами НСД. Учитывая, что в общем случае функционирование субъекта, выполнившего запрос, приостанавливается на время его обработки АПКЗИ, задержка, вносимая МЗ в реализацию поступившего запроса, определяется временем его обработки. В качестве субъекта доступа в данном случае можно рассматривать некоторую задачу или процесс защищаемой системы. Например, запрос на доступ к файлу в защищаемой системе будет обрабатываться дольше аналогичного запроса в незащищенной системе как минимум на время проверки прав субъекта, запрашивающего такой доступ.

Быстродействие МЗ определяется как разница времени между моментами поступления запроса на его вход t0 (начало обработки запроса) и отклонения или удовлетворения запроса tj (окончание обработки запроса - выход МЗ): т = tj-t0.

Технически определение быстродействия МЗ может быть выполнено с помощью программных тестов. Например, операционные системы семейства MS Windows, Linux, QNX позволяют использовать высокоточные программные таймеры.

В общем случае время обработки запросов МЗ не постоянно. В процессе обработки поступившего запроса МЗ выполняет ряд различных операций. Время выполнения внутренних операций подчинено определенным законам распределения. Очевидно, что быстродействие всего МЗ определяется быстродействием выполнения внутренних операций. Процесс обработки запросов в пределе будем считать пуассоновским [3]. Соответственно время обработки

МЗ поступающих запросов распределено по показательному закону.

В процессе функционирования АПКЗИ МЗ функционируют с разной интенсивностью. Для оценки интенсивности потоков запросов, поступающих на входы МЗ, используем модель, показанную на рисунке 1. Субъект доступа, выполняя ряд функций или задач, образует поток запросов У& который декомпозируется на потоки У^Уг,...,^,...^ реализации запросов СьС2,...,С1,...,С|. Запросы С поступают с интенсивностями ^Дз,...,^,...,^ на входы МЗ соответственно. Каждый МЗ об-

рабатывает запросы соответствующего типа. На выходе СЗИ образуется выходной поток У'^, являющийся объединением выходных потоков МЗ

У'1,У'2,...,У'1,...,У',

Субъект

доступа

»1 Gi 1 Si 1

V, X, C, V',

S,

V, C, V',

G, Si

Vi X. Ci V'.

Gj Sj

Объект

доступа

Рис. 1. Модель оценки характеристик потоков запросов

Оценить быстродействие как каждого МЗ, так и всей АПКЗИ можно, зная характеристики потока обработанных запросов.

Очевидно, что быстродействие АПКЗИ определяется быстродействием ее МЗ. Учитывая, что МЗ обрабатывают поступающие запросы последовательно, а задачи АС в общем случае функционируют параллельно, МЗ к моменту поступления следующего запроса может быть занят обработкой предыдущего. В таком случае, согласно [3], время обработки

запроса С1 МЗ можно выразить как: С1 = 1/ц , где ц

1-Р

- интенсивность обработки запросов МЗ; р - загрузка МЗ.

Учитывая ц = — и р = Ат , средняя задержка, т

вносимая МЗ в реализацию запроса С1, выразится

как: Ci

Ti

1-А1Т1

Средняя интенсивность потока обработанных

МЗ запросов определяется как: А1 = — .

С1

Средняя интенсивность суммарного потока обработанных АПКЗИ запросов является суммой ин-

тенсивностей частных выходных потоков МЗ: = 2 ^ = = 2 ^^,

1=1 1=14 1=1 Т1

где ] - количество МЗ в АПКЗИ.

Среднее время обработки запроса может быть определено следующим образом [4]:

V

V

Е

Е

18

Са!ёсё

1

1

¡=14

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1=1

Кроме того, функции и задачи, реализуемые АС, можно декомпозировать на множество запросов МЗ. Например, передача файла по сети от одной ПЭВМ к другой может быть осуществлена только после отработки механизмов идентификации и аутентификации, разграничения доступа и аудита (регистрации данной операции в АПКЗИ). Каждый МЗ в процессе реализации определенной задачи АС может обработать несколько запросов.

Поэтому для определения задержки, вносимой АПКЗИ в работу защищаемой системы (отдельной ее функции или задачи), необходимо знать интенсивности потоков запросов, поступающих на входы МЗ.

Интенсивности потоков запросов, поступающих на входы МЗ можно определить с помощью тестового выполнения функций АС. В процессе такого тестирования при помощи программных датчиков можно определить перечень МЗ, сработавших во время реализации тестируемой функции, а также подсчитать количество обработанных ими запросов. Результаты тестирования можно представить в таблице.

Функция МЗ

§2

Х11 Х 12 Х 11

Х 21 Х 22 Х 21

X 11 Х 12 Х п

Таким образом, для каждой функции (задачи, процесса) защищаемой системы можно определить перечень МЗ и интенсивность их срабатывания.

Отдельно взятые задачи (процессы), как правило, реализуют свои операции последовательно. Это означает последовательное функционирование МЗ, обрабатывающих запросы операций данной задачи. Например, уже упоминавшаяся задача передачи файла в локальную вычислительную сеть в общем случае затронет сначала механизм идентификации и аутентификации §1 субъекта доступа, а затем механизм разграничения доступа §2 и т.д. Вся анализируемая задача представляется в виде запроса, последовательно проходящего МЗ 81,82,...,81, задействованные в цепи ее реализации.

Каждый МЗ может обрабатывать несколько запросов за время реализации выбранной задачи. Например, как после идентификации и аутентификации, так и после разграничения доступа может выполняться МЗ аудита в3, регистрирующий выполненную операцию, и т.д. Схема выполнения операции для данного случая показана на рисунке 2.

Каждый МЗ характеризуется временем обработ-

Т1 Т3 Т2 Т3 т1

«1 «3 «2 «3 _►] |_,

Рис. 2. Цепь реализации задачи

ки запроса т. Очевидно, что суммарная задержка, вносимая АПКЗИ в работу данной задачи, определяется суммой задержек, вносимых МЗ цепи реализа-

1

ции. В таком случае Сай^ё = £ Су .

у=1

Как было показано выше, задержка, вносимая МЗ, зависит от интенсивности потока поступающих запросов Л. Основной задачей вычисления С- в данном случае является нахождение интенсивности потока, поступающего на вход каждого следующего МЗ. Из рисунка 2 понятно, что промежутки времени между запросами потока, поступающего на вход МЗ вк+1, равны промежуткам времени выходного потока МЗ 8к. Для определения распределения промежутков времени между обработанными запросами воспользуемся теоремой Берке [5].

Пусть означает плотность распределения вероятностей промежутков времени между последовательными запросами на выходе МЗ вк, а Б*(э) - ее преобразование Лапласа. Рассмотрим момент окончания обработки очередного запроса МЗ 8к. МЗ 8к в данной момент немедленно приступает к обработке следующего ожидающего запроса, если он есть, либо простаивает до его перехвата. В первом случае промежуток времени, через который следующий запрос будет обработан, распределен так же, как и время

обслуживания: Б*(-)|х= В*(э) , где В*(э) - преобразование Лапласа плотности распределения времени обработки запроса МЗ.

Однако если по окончании обработки запроса МЗ простаивает, то время до следующего обработанного запроса складывается из двух промежутков: времени ожидания поступления следующего запроса и времени его непосредственной обработки. Учитывая независимость распределения этих двух промежутков, плотность распределения вероятностей их суммы равна свертке плотностей распределения суммируемых промежутков. Соответственно, преобразование Лапласа плотности распределения суммы равно произведению преобразований исходных

плотностей распределения: Б*(э) ( Л

в + Л

В*(-).

Так как время обработки является показательно распределенной случайной величиной, то можно за-

т>*/ ч Ц 1/Т

писать: В (в) = =-.

в + Ц в +1/т

Вероятность того, что после обработки запроса МЗ будет простаивать, согласно [3], равна вероятности того, что следующий перехваченный запрос застанет МЗ простаивающим р0 = 1 -р. В таком случае безусловное преобразование Лапласа для плотности распределения промежутков времени между обработанными требованиями выразится как:

Б*(-) = (1 -р)Б*(-)|о +рБ*(-)|1.

Преобразуя данное выражение, получаем:

'" -Т-+-1+рС—1=А.

.Дэ + Ц) ^ + Ц) - + Л

Б*(-) = (1 -р)

19

Следовательно, распределение промежутков времени между обработанными запросами: О(е) = 1 - е-**.

Таким образом, согласно [4], промежутки времени между поступающими и обработанными запросами распределены по показательному закону с одинаковым параметром

Однако для оценки быстродействия АПКЗИ для конкретной задачи необходимо учитывать тот факт, что каждый МЗ может обрабатывать последовательно поступающие запросы разных задач, выполняющихся в защищаемой системе параллельно. Это означает, что входной поток запросов каждого МЗ 8к+1 в цепи реализации задачи складывается из выходного потока запросов, обработанных МЗ 8к, и потока запросов, поступающих от других задач. Модель реализации данной задачи показана на рисунке 3.

Cl C2 Ci

Л -1 1-1 ~ —I оЛ 1—1

—*<8>—H S1 — -xgb-H S2 1- ■ ■■ Гф-Н Si 1—►

TYI TY2 Т Tyi

Рис. 3. Цепь реализации задачи АС с учетом

дополнительных потоков запросов

Решение задачи может быть получено при помощи результатов работы Джексона [6]. На вход каждого МЗ 8к цепи реализации задачи поступает поток запросов от предыдущего МЗ 8к-1 и поток запросов других задач ук. Необходимо вычислить полную интенсивность входящего потока запросов *к для МЗ 8к. Согласно [6] полная интенсивность входящего потока запросов *к равна сумме интенсивностей потоков от МЗ 8к-1 *к.1 и внешнего потока ук: = Ук +*к-1.

к-1

Учитывая [5], для Хк запишем = *+ 2У1 .

1=1

Таким образом, быстродействие каждого МЗ 8к в цепи реализации задачи определяется как:

Лк_

Ck =-

1

+ ksVi jxk

Согласно второй теореме Джексона [6] поведение каждого МЗ в цепи реализации задачи не зависит от остальных МЗ. В таком случае быстродействие АПКЗИ для данной задачи (задержка, вносимая АПКЗИ в реализацию задачи) определяется как сумма быстродействий всех МЗ цепи реализации задачи: л - ' Тк

càïêçè = 2 ck = 2

к=11 - [л + ^2* ^jxk

Наличие запросов НСД в потоке запросов частной задачи АС означает, что выходной поток МЗ 8к разрежается с вероятностью рк и поступает на вход МЗ 8к+1. В таком случае для полной интенсивности входящего потока запросов *к запишем: к-1 к-1 к-1 *к = *П Р1 + 2 Г1 ПРл +Ук .

1=1 1=1 л=1

Быстродействие МЗ определяется как:

Ck =-

Tk

1 -

k-1 k-1 k-1

ЛП Pi + 2 Yi П Pj +Yk

i=1 i=1 j=i

Соответственно, быстродействие АПКЗИ для задачи защищаемой АС, цепь реализации которой затрагивает п МЗ, составит:

_Тк_

CÀÏÊÇÈ = 2 k=1

1-

k-1 k-1 k-1

ЛП Pi + 2 Yi ПPj + Yk

i=1 i=1 j=i

В заключение отметим, что предложенный подход к определению быстродействия АПКЗИ учитывает интенсивности исходных потоков запросов, обрабатываемых МЗ, а также вероятности их разрежения вследствие блокирования запросов НСД и позволяет оценивать быстродействие АПКЗИ и, соответственно, временную задержку, вносимую в реализацию определенных задач защищаемой АС.

Адекватность приведенных критериев может быть проверена на практике посредством оценки быстродействия реальных АПКЗИ и при помощи имитационного моделирования [7].

Список литературы

1. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. -2003. - №1.

2. Карпов А.В. Задача адаптации системы защиты информации от несанкционированного доступа. // Программные продукты и системы. - 2005. - № 4.

3. Клейнрок Л. Теория массового обслуживания. - М.: Машиностроение, 1979.

4. Гуляев В.А. Оптимальный синтез систем контроля цифровых управляющих машин. - В кн.: Теорема точности и надежности кибернетических систем: 2-е изд. - К.:. Ин-т кибернетики АН УССР, 1969.

5. Burke P.J. The Output of a Queuing System. Operations Research, 4, 1956.

6. Jackson J.R. Networks of Waiting Lines. Operations Research, 5, 1957.

7. Григорьев В.А., Карпов А.В. Имитационная модель системы защиты информации. // Программные продукты и системы. - 2005. - №2.

АГЕНТНО-ОРИЕНТИРОВАННАЯ ТЕХНОЛОГИЯ ПРОЕКТИРОВАНИЯ

В.А. Лещев, С.В. Семенов, А.Ф. Кеменов, И.А. Конюхов

Агенты и мультиагентные системы имеют давнюю историю, и их роль возрастает с ростом числа

20

распределенных систем и баз данных. Именно в распределенных системах агенты наиболее ярко демон-

i Надоели баннеры? Вы всегда можете отключить рекламу.