Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 24 стр.

UptoLike

24
компонент:
{}
Y = YY Y
N12
, ,..., . Тогда при построении модели НСД на ИРК
необходимо рассмотреть саму возможность атак каждого НСД из множества
{}
Y = YY Y
N12
, ,...,
на каждый элемент. Результатом такого исследования должна
быть таблица интенсивностей атак из Y на элементы ИРК (табл. 1.2):
Таблица 1.2
Интенсивность атак Y
i
на элементы ИРК E
j
– E
1
E
2
⋅⋅⋅
E
m
⋅⋅⋅
E
M
Y
1
()
t
11
µ
()
t
12
µ
⋅⋅⋅
()
t
m1
µ
⋅⋅⋅
()
t
M1
µ
Y
2
()
t
21
µ
()
t
22
µ
⋅⋅⋅
()
t
m2
µ
⋅⋅⋅
()
t
M2
µ
⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅
Y
n
()
t
n1
µ
()
t
n2
µ
⋅⋅⋅
()
t
nm
µ
⋅⋅⋅
()
t
nM
µ
⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅ ⋅⋅⋅
Y
N
()
t
N1
µ
()
t
N 2
µ
⋅⋅⋅
()
t
Nm
µ
⋅⋅⋅
()
t
NM
µ
В этой таблице
()
t
nm
µ
интенсивность потока атак n-го НСД на m-й
элемент ИРК. Поток атак на ИРК описывается распределением вероятностей
промежутков времени между соседними атаками, которое обозначается:
A(t) = Р
(время между последовательными атаками
t
).
Поток атак Y
n
на ИРК является простейшим.
На основе предельной теоремы для суммарного потока можно сделать
вывод, что сумма потоков атак различных НСД на любой элемент будет
сходиться к пуассоновскому потоку, для которого справедливо утверждение:
при сложении любого числа N независимых ординарных потоков будет
получаться снова ординарный поток, интенсивность которого равна сумме
интенсивностей складываемых потоков.
То есть для элемента программного обеспечения Е
m
интенсивность
суммарного потока атак всех угроз из множества Y будет равна