prosdo.ru
добавить свой файл
1

Мищенко В.И.

г. Смоленск

НОУ ВПО “Смоленский

гуманитарный университет”


УЧЕТ ДОСТОВЕРНОСТИ КОНТРОЛЯ ПРИ МОДЕЛИРОВАНИИ

СИСТЕМЫ ЗАЩИТЫ СЛОЖНОЙ ИНФОРМАЦИОННОЙ

СИСТЕМЫ


При оценке эффективности защиты информационных систем большую роль играет выбор соответствующего показателя. В этом плане интерес представляют традиционные показатели оценки надежности технических систем: коэффициент готовности, а также коэффициент технического использования.

Для расчета указанных выше показателей эффективности необходима разработка соответствующих моделей процесса функционирования самих систем. При этом уровень сложности модели определяется не только перечнем учитываемых факторов, но и соответствующим уровнем сложности самой информационной системы, наличием в ней разнородных подсистем, элементов и связей между ними.

Так для простых систем, в том числе и информационных, характерен процесс функционирования в виде чередующихся интервалов штатного использования по назначению (т.е. когда система не подвергается атакам извне или эти атаки не в состоянии преодолеть защиту и затем каким либо образом нарушить ее функционирование) и восстановления после успешной атаки. Это восстановление заключается в лучшем случае переустановлением программного обеспечения, а в худшем переоборудованием помещений, кадровыми изменениями и финансовыми или другими ресурсными издержками. Такой простейший процесс может быть описан марковской моделью с работоспособным состоянием и состоянием восстановления (см. рис. 1)



Рис. 1. Граф состояний модели простой информационной системы.

На рис. 1 ? и ? – интенсивности нарушения функционирования и восстановлений. В установившемся режиме стационарная вероятность застать систему в состоянии штатного функционирования соответствует традиционному коэффициенту готовности и с учетом того, что


, а ,

где TН - это средняя наработка на нарушение защиты, а ТВ – среднее время восстановления, то

.

Этот показатель и соответствующая ему модель описывают процесс функционирования простых информационных систем.

Сложные информационные системы обладают некоторым уровнем избыточности, позволяющим считать их робастными,т. е. имеющих возможность накапливать соответствующее этому уровню количество отказов элементов из-за успешных на нее атак, но не приведших к отказу системы в целом.

Для восстановления этой избыточности на сложных информационных системах (СИС) проводится «обслуживание», т.е. мероприятия по проверке элементов, входящих в нее, и восстановлению тех, которые отказали. Это восстановление заключается в замене отказавшего элемента (программного модуля, приложения, или т.п.). Формальное описание такого процесса эксплуатации представляется уже полумарковской моделью, граф которой представлен на рис. 2.



Рис.2. Граф состояний для модели процесса эксплуатации

«обслуживаемых» информационных систем


Для простейшего потока нарушений вероятность преодоления защиты и последующего отказа СИС

,

где Tоб – период «обслуживания» СИС.

Очевидно, что показателем эффективности защиты СИС так же будет вероятность застать СИС в состоянии штатного функционирования. Но эта вероятность уже будет функцией периода и продолжительности «обслуживания, т. е. Тоб и ТТО


Выражение этой вероятности вид


.


Таким образом, числитель ?1 соответствует средней продолжительности пребывания СТС в состоянии штатного функционирования, а знаменатель – сумме средних времен пребывания в названном состоянии «обслуживания» и восстановления. Этот показатель является аналогом коэффициента технического использования, приведенного в ГОСТе.

В этой полумарковской модели, в отличие от простейшей, марковской, учтены периодичность и продолжительность контроля. В то же время, эффективность функционирования СИС существенно зависит от достоверности контроля. Причем последняя определяется эффективностью средств контроля.

Граф такой полумарковской модели имеет вид, представленный на рис.4,





Рис.3. Граф состояний для модели процесса функционирования

СИС, учитывающей достоверность контроля


а соотношение для коэффициента готовности определяется по формуле



где F – ошибка первого рода, заключающаяся в ложном обнаружении нарушений;

D – вероятность правильного обнаружения нарушения;

PОТК = 1 – exp(-? Tп) – вероятность возникновения нарушения;

ТРК – средняя продолжительность повторной проверки в случае ложного забракования СИС.