Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 26 стр.

UptoLike

26
на том же участке времени. Тогда вероятность атаки на интервале τ будет
определяться следующим выражением:
() () ()
µ==
+
dttexp1t,tP1t,tP
tt
t
0
. (1.7)
Таким образом, для построения вероятностной модели воздействия
множества атак Y на элементы ИРК необходимо:
определить множество потенциальных НСД - Y;
с каждым элементом ИРК
m
E связать подмножество НСД
m
Y
относительно полного множества Y, которые могут воздействовать на этот
элемент;
составить таблицу интенсивностей 1.2;
определить вероятностные характеристики потока атак на элемент
m
E
(соотношения 1.3 и 1.4);
определить вероятностные характеристики (1.5, 1.6, 1.7) потока атак на
ИРК. На рисунке 1.11 представлен двухдольный граф для множества
отношений элемент ИРКмножество атак. В левой части графа представлены
возможные угрозы безопасности ИРК. При этом некоторые из них могут
проявляться в неявном виде или вообще оказываются скрытыми от аналитика,
следовательно, от специалиста по безопасности требуется большая
разносторонняя аналитическая работа по вскрытию именно таких угроз.
Y
1
P
1m
Y
2
P
2m
E
m
Y
n
P
nm
Y
N
P
Nm
Рис. 1.11. Двухдольный граф для множества отношений элемент ИРК
множество атак