Магистр ДонНТУ Химка Светлана Сергеевна Автобиография   Автореферат   Отчет о поиске   Перечень ссылок   Инд.раздел
Химка Светлана Сергеевна

Факультет: вычислительной техники и информатики
Кафедра: компьютерных систем мониторинга
Тема магистрской работы: Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев
Научный руководитель: к.т.н., доцент кафедры КСМ Н.Е. Губенко

УДК 681.3.01

МОДЕЛЬ ОЦЕНКИ ЗАЩИЩЕНОСТИ КОРПОРАТИВНОЙ СИСТЕМЫ ДОНЕЦКОГО РЕГИОНАЛЬНОГО ЦЕНТРА ОЦЕНИВАНИЯ КАЧЕСТВА ОБРАЗОВАНИЯ

С. С. Химка
Донецкий национальный технический университет

Источник: Теоретические и прикладные проблемы физики, математики и информатики» / Материалы VII-й всеукринской научно-практоической конференция студентов, аспирантов и молодых ученых, c. 147-148

При рассмотрении задачи защиты информации всегда стоит вопрос о создании оптимальной системы защиты. Оптимальность заключается в выборе варианта системы защиты, обеспечивающего максимум предотвращенного ущерба при допустимых затратах на средства защиты информации. Для решения этой задачи была создана модель оценки защищенности корпоративной системы Донецкого регионального центра оценивания качества образования.

Рассмотрим ее теоретическое представление. Система защиты информации представлена в виде модели, состоящей из некоторого набора средств защиты. На вход средств защиты поступают потоки запросов несанкционированного доступа (НСД). Далее эти потоки разрежаются, образуя выходной поток.

Вероятность обеспечения защиты рассматривается как вероятность отсутствия запросов НСД к защищаемым ресурсам и определяется следующим образом:

Z(t)=1-F(t),

где F(t) является функцией распределения случайной величины τнсд (время между двумя соседними пропусками НСД). Так как поток НСД распределен по закону Пуассона, оценку защищенности можно получить по следующей формуле:

Z(t)=e-∑λi⋅qi⋅t

Интенсивность потока пропущенных запросов:

H(t)=∑λi⋅qi⋅t

Чтобы иметь возможность оценивать защищенность информационной системы, необходимо знать следующие показатели: вероятность защиты, среднее время, между пропущенными запросами, интенсивность потока пропущенных запросов.

В ходе работы была создана имитационная модель, позволяющая получить данные показатели системы. Схема модели представлена на рисунке 1.

Имитационная модель системы защиты информации
Рисунок 1 - Имитационная модель системы защиты информации

Модель состоит из трех блоков: «Нарушитель», «Система защиты», «Ресурсы». Первый блок описывает действия нарушителя, а именно генерацию запросов НСД. Генерация характеризуется интенсивностью λ Блок «Система защиты» имитирует очередь запросов НСД на входе в систему защиты, обработку каждого запроса, а также с заданной вероятностью отсеивает запросы НСД. Блок «Ресурсы» используется для статистической информации о количестве пропущенных запросов НСД и для их выведения из модели. Эта статистика и позволяет определить основные параметры системы защиты.

Для построения модели использовался язык программирования GPSS. Возможность проявления угрозы рассматривается как случайные события. Пусть время между запросами НСД распределяется по экспоненциальному закону, а средняя интенсивность потока - 60 с. Тогда, приняв допущение, что время обработки запроса составляет 1 с, и с вероятностью 0,9 запрос будет нейтрализован, можем промоделировать систему на протяжении 100000 с. В итоге получены следующие результаты: интенсивность потока пропущенных запросов Н=0,01, среднее время между пропусками запросов: τнсд=593 секунды, график распределения вероятностей защиты имеет стандартный вид.

Литература:

  1. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. - Орел, 2000.
  2. Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.