Научная статья на тему 'Оценка защищенности информации от несанкционированного доступа при помощи имитационной модели системы защиты информации'

Оценка защищенности информации от несанкционированного доступа при помощи имитационной модели системы защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
269
95
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка защищенности информации от несанкционированного доступа при помощи имитационной модели системы защиты информации»

Р5 LA10 RBFN GRNN MLP

Рис. 4. Вычислительные затраты в относительных единицах при создании и тестировании модели объекта

случайном расположении обучающих точек. Вычислительные затраты на построение и тестирование указанных моделей достаточно малы. Однако, в отличие от моделей, построенных на основе RBFN, с ростом обучающей выборки в данном случае могут возникнуть вычислительные сложности.

5. Модели на основе многослойных персеп-тронов (MLP) показали средние результаты по точности и высокую чувствительность к аддитивной помехе. Вычислительные затраты на этапе построения модели (обучения сети) значительны.

В заключение отметим, что в настоящей статье приводятся результаты экспериментальных исследований наиболее распространенных алгоритмов построения моделей статических объектов, которые показали перспективность по интегральному показателю (точность, чувствительность к аддитивной помехе, вычислительные затраты на создание и тестирование) моделей на основе нейронных сетей с радиальными базисными функциями.

Проведенные исследования могут быть полезны при построении систем моделирования, прогнозирования и поддержки принятия решений.

Список литературы

1. Демиденко Е.З. Линейная и нелинейная регрессия. - М.: Финансы и статистика, 1981.

2. Круглов В.В., Дли М.И., Голунов Р.Ю. Нечеткая логика и искусственные нейронные сети. - М.: Физматлит, 2001.

3. Дли М.И., Круглов В.В., Осокин М.В. Локально-аппроксимационные модели социально-экономических систем и процессов. - М.: Физматлит, 2000.

4. Demuth H., Beale M. Neural Network Toolbox User's Guide. The MathWorks, Inc. 2001.

5. Катовник В.Я. Непараметрическая идентификация и сглаживание данных. - М.: Наука, 1985.

6. Медведев А.В. Адаптация в условиях непараметрической неопределенности // Адаптивные системы и их приложения. - Новосибирск: Наука, 1978. - С. 4-34.

ОЦЕНКА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ ПОМОЩИ ИМИТАЦИОННОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

А.В. Карпов

Защищенность автоматизированной системы (АС) от несанкционированного доступа (НСД), согласно [1], оценивается основными показателями: вероятностью защиты, 7(1;); средним временем между пропущенными НСД, Тп; интенсивностью потока пропущенных НСД, Н(1).

Вероятность обеспечения защиты означает вероятность отсутствия несанкционированных запросов к информации на выходе средств защиты и определяется следующим образом:

7(1) = Р{т1М > 1} = 1 -Г(1), (1)

где Е(1) = Р{^+1 — ^ = Т(йа -1} является функцией распределения случайной величины т^а , которая представляет собой время между двумя соседними пропусками НСД. Таким образом, интегральный показатель защищенности информации

в АС определяет вероятность того, что за время ; не будет пропущено ни одной попытки НСД.

В общем случае полагая, что суммарный поток НСД распределен по закону Пуассона, для оценки защищенности используется следующая формула:

7(1) = ехр|— ¿X. (2)

Интенсивность потока пропущенных запросов НСД рассчитывается по формуле:

Н(1) = £ ^¡1. (3)

Целью данной статьи является построение имитационной модели СЗИ и сравнение основных характеристик модели, рассчитанных теоретически, с полученными в результате моделирования.

Представляется целесообразным выполнить построение имитационной модели системы защиты информации (СЗИ) от НСД согласно блочному принципу, применяемому в современных системах имитационного моделирования, например, GPSS World и AnyLogic. Согласно данному принципу, имитационная модель состоит из функциональных блоков, выполняющих определенные действия при прохождении через них транзактов.

Положим, что нарушитель характеризуется одним значением интенсивности потока НСД. В таком случае существует только один тип угроз защищенности информации и, соответственно, один тип запроса НСД. Таким образом, СЗИ достаточно содержать один механизм защиты (МЗ), предотвращающий проникновение запросов НСД в систему [1]. Имитационная модель такой СЗИ состоит из следующих блоков: генератор транзак-тов, очередь, блок задержки (ожидания), блок условного ветвления, блок уничтожения транзак-тов 1, блок уничтожения транзактов 2.

Генератор транзактов, вводя в модель новые заявки, имитирует поток запросов НСД нарушителя. Блоки, имитирующие очередь, необходимы для моделирования некоторого входного буфера МЗ. Блок ожидания позволяет имитировать обработку запроса НСД механизмом защиты, а блок условного ветвления - результат этой обработки. Блок этого типа с вероятностью p направляет входящие НСД-запросы в блок уничтожения транзак-тов 1 и с вероятностью q=1-p - в блок уничтожения транзактов 2. Последний используется для сбора статистики потока пропущенных запросов НСД механизмом защиты. Статистика, накопленная этим блоком, позволит определить основные параметры СЗИ, такие как интегральный показатель Z(t), интенсивность потока пропущенных запросов НСД и среднее время между пропусками смежных запросов НСД.

Рис.1. Имитационная модель СЗИ с МЗ

Таким образом, алгоритм работы имитационной модели выглядит следующим образом. Генератор транзактов генерирует запрос НСД, который поступает в очередь на обслуживание МЗ. Если очередь пуста и МЗ свободен, запрос НСД занимает МЗ на время обслуживания 1МЗ, после чего с вероятностью р отсеивается МЗ (поступает в блок уничтожения транзактов 1) или с вероятностью q пропускается в систему, образуя поток пропущенных запросов НСД (поступает в блок уничтожения транзактов 2).

Графически модель процесса защиты информации представлена на рисунке 1.

Значения параметров блоков модели приведены в таблице 1.

Таблица 1

Блок Параметр Значение Комментарии

Вся модель X 1.0/мин Средняя интенсивность потока запросов НСД

Генератор транзактов Тнсд Fexp(X) Время между смежными запросами НСД, распределенное по экспоненциальному закону

Очередь L 20 Размер буфера МЗ

Блок ожидания Тмз 1 сек Будем считать, что время обработки запроса постоянно и равно 1 сек.

Условное ветвление p 0.9 Запрос НСД распознается и отсеивается МЗ с вероятностью 90%

Выполним теоретические расчеты.

Построим теоретический график зависимости интегрального показателя защищенности от времени - Z(t) (рис. 2), найдем интенсивность потока пропущенных запросов НСД и среднее время между соседними пропусками. Для нахождения интегрального показателя защищенности Z(t) воспользуемся формулой (2): Z(t) = е-^1 = е-0'11.

Рис. 2. Теоретический график интегрального _показателя защищенности 7.(1)_

По формуле (1) найдем функцию распределения случайной величины тнсд, которая представляет собой время между двумя соседними пропусками НСД.

График показан на рисунке 3.

Средняя интенсивность потока пропущенных запросов НСД согласно (3): Н = ^ = 0.1.

Среднее время между смежными пропусками запросов НСД: тнсд = 10 мин.

С целью получения данных с помощью имитационной модели необходимо выполнить эксперимент. Условием прекращения (останова) имитации целесообразно выбрать ограничение по времени. В данном случае было установлено ограничение модельного времени, равное 100000 единицам, что соответствует 69,4 дням реального времени эксплуатации СЗИ. Такое ограничение выбрано экспериментально для получения более показательной гистограммы распределения интервалов тнсд времени между соседними пропусками НСД. Полученная гистограмма приведена на рисунке 4.

Построение гистограммы возможно по статистическим данным, накопленным блоком уничтожения транзактов 2. Частично накопленная статистика представлена в таблице 2.

Таблица 2

Для построения экспериментальных графиков величин Z(t) и можно использовать следующее выражение: Ж(1) = Р{т1 + т2 +... + Тк < ^ , где т - интервалы времени между соседними пропусками запросов НСД.

Экспериментальные графики и защищенности Z(t) приведены на рисунке 5.

Экспериментально полученное значение средней интенсивности потока пропущенных НСД Н ~ 0.01001, а среднее время между пропусками -

тНСд ~ 9.99 минуты. Отклонение от теоретических оценок составило в среднем 0,1%.

Таким образом, полученные в результате имитации значения показателя защищенности Z(t), средней интенсивности потока пропущенных НСД Н и среднего интервала времени тНСд между соседними пропусками НСД подтверждают теоретические расчеты.

С целью усложнения эксперимента рассмотрим имитационную модель СЗИ с двумя МЗ, изображенную на рисунке 6. Как видно из рисунка, каждый генератор транзактов имитирует поступление на вход СЗИ запросов НСД определенного типа. После обработки СЗИ транзакты (запросы НСД) поступают, как и раньше, либо в блок уничтожения транзактов 1, либо в блок уничтожения транзактов 2. Статистика последнего позволит определить параметры суммарного (результирующего) потока пропущенных запросов НСД.

Значения параметров модели с двумя МЗ приведены в таблице 3.

Теоретические графики функций и Z(t) для СЗИ с двумя МЗ приведены на рисунке 7.

Средняя интенсивность потока пропущенных запросов НСД: Н = = 0.2.

Среднее время между смежными пропусками запросов НСД: тнсд = 5 мин.

Экспериментальная гистограмма распределения интервалов времени между смежными пропусками запросов НСД показана на рисунке 8.

Экспериментальные графики функций Z(t) и

приведены на рисунке 9.

Средняя интенсивность потока пропущенных запросов НСД: Н = 0.1998.

р, %

Рис. 4. Гистограмма плотности распределения тнсд

6-

5-

4

3

2

0

Нижняя граница интервала Верхняя граница интервала Количество попаданий тнсд в интервал Вероятность попадания тнсд в интервал

0 0.6 600 5.93824

0.6 1.2 573 5.67102

1.2 1.8 530 5.24545

1.8 2.4 504 4.98812

27 27.6 34 0.267221

59.4 60 1 0.009897

0 5 10 15 20 25

Рис. 7. Теоретические графики F(t) и Z(t)

p,%

llllllliiiiiii............

Рис. 8. Гистограмма распределения интервалов времени между пропусками запросов НСД

Рис. 9. Графики функций и построенные по данным эксперимента

Таблица 3

Блок Параметр Значение Комментарии

Вся модель 1.1 1.0/мин Интенсивность потока запросов НСД первого типа

Вся модель 12 2.0/мин Интенсивность потока запросов НСД второго типа

Генератор транзактов 1 тнсд1 Fexp(^l) Время между смежными запросами НСД первого типа

Генератор транзактов 2 тнсд2 Fexp(^2) Время между смежными запросами НСД второго типа

Очередь 1 Ll 20 Размер буфера МЗ1

Очередь 2 L2 20 Размер буфера МЗ2

Блок ожидания 1 ^31 1 с Время обработки запроса НСД первого типа

Блок ожидания 2 ^32 1 с Время обработки запроса НСД второго типа

Условное ветвление Pl 0.9 Запрос НСД распознается и отсеивается механизмом защиты с вероятностью 90%

Условное ветвление P2 0.95 Запрос НСД распознается и отсеивается механизмом защиты с вероятностью 90%

4

3-

1-

p

Среднее время между смежными пропусками запросов НСД: тнсд = 5.047 мин.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Отклонение экспериментальных оценок Z(t), F(t) и от теоретических в среднем составило 0,1%.

Подводя итог, можно сказать, что разработанная имитационная модель СЗИ позволяет моделировать процесс защиты информации (работы СЗИ), описанный в [2]. В обоих выполненных экспериментах относительная ошибка, характеризующая расхождение характеристик СЗИ, рассчитанных теоретически и полученных в результате имитационного моделирования, составила 0,1%.

Список литературы

1. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа. // Программные продукты и системы. -2003. - №1. - С.31.

2. Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.

ЦЕЛЕСООБРАЗНОСТЬ ПРИМЕНЕНИЯ WEB-СЛУЖБ В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

ВОЕННОГО НАЗНАЧЕНИЯ

А.Ф. Кеменов

В современных распределенных автоматизированных системах военного назначения (АС ВН),

как правило, должно обеспечиваться взаимодействие как между внутренними функциональными

i Надоели баннеры? Вы всегда можете отключить рекламу.