Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Оценка прочности системы опознания и разграничения доступа к информации




Оценку прочности системы опознания и разграничения доступа к информации производит по формуле 15, гл. 1, разд.3 с учетом трех описанных ниже параметров.

1. Вероятность преодоления преграды нарушителем со стороны законного входа в систему Pнр определяем по формуле

(1)

где АS количество возможных значений кодов паролей согласно формуле 1, гл.1, разд.1;

п количество попыток подбора кода пароля, обычно в проекте допускают три попытки на случай возможных ошибок законного пользователя;

А число символов в выбранном алфавите кода: для русского алфавита А = 33; к алфавиту возможно добавление цифр от 0 до 9, тогда А = 43 и т. д.;

S — длина кода пароля в количестве символов.

Вероятность обхода преграды Робх оцениваем как вероятность несанкционированного доступа нарушителя к действительным значениям кода пароля, хранимого в информационной системе и у самого пользователя. Кроме того, необходимо оценить вероятность несанкционированного доступа к информации помимо кодов паролей. Учитывая возможность нескольких путей обхода, для определения вероятности необхода преграды нарушителем в формуле 15, гл.1, разд.3 принимаем:

Робх1. - вероятность несанкционированного доступа к действительным значениям кодов паролей, хранимым в комплексе средств автоматизации обработки информации;

Pобх2 - вероятность несанкционированного доступа к действительным значениям кодов паролей, хранимым у пользователя;

Робх3 — вероятность несанкционированного доступа к информации путем обхода системы кодов паролей. Например, непосредственный физический доступ к памяти компьютера, в которой хранятся коды паролей в открытом виде, или чтение их значений на экране терминала.

Значения Робх1, Робх2, …, Робхk определяются в пределах от 0 до 1 экспертным путем на основе опыта специалистов. При экспертной оценке вероятности наступления того или иного события (Рнр, Робх и т. д.) в целях унификации метода принимается за основу следующие градации значений:

Р = 0 — событие невозможно;

Р = 0,2 — событие маловероятно;

Р = 0,5 — событие вероятно наполовину;

Р = 0,8 — событие вполне вероятно;

Р = 0,95 — вероятность события высокая;

Р = 1 — событие произойдет наверняка.

Если коды паролей хранятся в комплексе средств автоматизации обработки информации в закрытом криптографическим способом виде, величина вероятности несанкционированного доступа к ним определяется путем анализа эффективности этого способа на данном комплексе средств автоматизации. Эффективность этого способа может привести Робх1 = 0. Если пользователь вводит пароли в присутствии посторонних лиц и они отображаются на экране, величина Робх2 приближается к единице. Если коды паролей хранятся в памяти пользователя и он скорее всего для лучшего запоминания записал их в своей записной книжке, вероятность перехвата кодов паролей выше, чем если бы одна часть символов кодов паролей хранилась бы в памяти пользователя, а другая часть — в носителе кодов паролей. Если имеется свободный физический доступ к памяти компьютера или программному обеспечению операционной системы, величина Робх приближается к единице. Однако, если при анализе Робх выясняется, что обход возможен через возможный канал несанкционированного доступа, указанный в табл. 1, считаем, что для данной преграды Робхk = 0, так как он закрывается другой преградой.

Такой подход позволяет провести глубокий и всесторонний анализ системы защиты комплекса средств автоматизации обработки информации и с достаточно высокой достоверностью оценить прочность не только исследуемой преграды, но и ее роль в создании замкнутого контура защиты.

2. Вероятность обнаружения и блокировки несанкционированного доступа в системе опознания и разграничения доступа. Она определяется способностью соответствующей программы к отработке данной функции при несовпадении введенного кода пароля с хранимым в памяти комплекса средств автоматизации обработки информации и выводе ее результата на терминал службы безопасности. При этом необходимо установить (измерить) tобл — интервал времени от момента несовпадения кода-пароля до момента отображения на экране терминала службы безопасности сообщения о несанкционированном доступе, местонахождении, дате и времени события. Это время должно составлять величину не более 1 с. Увеличение этого времени позволяет нарушителю, если не предусмотрена специальная блокировка, повторить попытку подбора кода-пароля, что ведет к снижению прочности преграды, оговоренной выше при расчете Рнр. При удовлетворительном выполнении программой системы опознания и разграничения доступа заданных функций по обнаружению и блокировке можно считать, что Pобл = 1. При увеличении количества возможных попыток подбора кода-пароля пересчитывается Рнр. Количество возможных попыток несанкционированного доступа при этом определяется по формуле

(2)

где tобл - время обнаружения и блокировки несанкционированного доступа;

tр — время реакции (ответа) информационной системы на ввод кода пароля.

Задача несанкционированной блокировки нарушителем работы системы опознания и разграничения доступа по своей сути рассматривалась выше при анализе возможного обхода данной преграды. Однако совсем нелишне проанализировать возможность скрытого несанкционированного подхода к этому программному модулю. Например, со стороны пульта системного программиста, пульта компьютера и других средств комплекса средств автоматизации обработки информации. Если обнаруживается, что есть один такой канал и этот канал несанкционированного доступа находится в числе указанных в табл. 1 и он закрывается соответствующим средством защиты, считаем, что Робх = 0. Если обнаруживается возможный канал несанкционированного доступа, не учтенный в табл. 34.1, на него предусматривается соответствующее средство защиты, вероятность преодоления которого и будет составлять Робх.

Вероятность влияния отказа системы опознания и разграничения доступа на Робл рассчитывается исходя из надежности работы данного программного модуля и аппаратных средств, участвующих в работе СОРДИ за ожидаемый период эксплуатации комплекса средств автоматизации обработки информации, и вероятности совпадения времени отказа со временем совершения несанкционированного доступа. Однако исходя из наиболее "опасного" случая считаем вероятность совпадения близкой к 1. Тогда расчет ведем с учетом только вероятности отказа системы.

3. Итоговая прочность системы опознания и разграничения доступом. Она определяется по наименьшему значению прочности одного из ее звеньев, описанных выше.

 




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 515; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.