Информационная безопасность. Корнюшин П.Н - 145 стр.

UptoLike

146
мысленный эксперимент со структурированной моделью и порождает ограниченный участок
лабиринта, в котором уже несложно найти решение.
Эволюционное моделирование представляет собой разновидность имитационного
моделирования. Особенность его заключается в том, что в процессе моделирования
совершенствуется алгоритм моделирования.
Сущность неформальных методов непосредственного поиска оптимальных решений
состоит в том, что человек участвует не только в построении модели, но и в процессе ее
реализации.
Декомпозиция общей задачи оценки эффективности функционирования КСЗИ
Сложность выполняемых функций, значительная доля нечетко определенных данных,
большое количество механизмов защиты, сложность их взаимных связей и многие другие факторы
делают практически неразрешимой проблему оценки эффективности системы в целом с помощью
одного какого-либо метода моделирования. Для решения этой проблемы применяется метод
декомпозиции (разделения) общей задачи оценки эффективности на ряд частных задач. Так,
задача оценки эффективности КСЗИ может разбиваться на частные задачи:
оценку эффективности защиты от сбоев и отказов аппаратных и программных средств;
оценку эффективности защиты от НСДИ;
оценку эффективности защиты от ПЭМИН и т.д.
При оценке эффективности защиты от отказов, приводящих к уничтожению информации,
используется, например, такая величина, как вероятность безотказной работы P(t) системы за
время t. Этот показатель вычисляется по формуле
P(t)=1-P
OT
(t),
где P
OT
(t) – вероятность отказа системы за время t.
Величина P
OT
(t), в свою очередь, определяется в соответствии с известным выражением:
P
OT
(t) = exp(-λt),
где λинтенсивность отказов системы.
Таким образом, частная задача оценки влияния отказов на безопасность информации
может быть довольно просто решена известными формальными методами. Довольно просто
решается частная задача оценки эффективности метода шифрования при условии, что атака на
шифр возможна только путем перебора ключей, и известен метод шифрования. Среднее время
взлома шифра при этих условиях определяется по формуле:
T=A
S
t/2,
где T – среднее время взлома шифра; A – число символов, которые могут быть
использованы при выборе ключа (мощность алгоритма шифрования); S – длина ключа,
выраженная в количестве символов; t – время проверки одного ключа.
Время t зависит от производительности, используемой для атаки на шифр КС и сложности
алгоритма шифрования. При расчете криптостойкости обычно считается, что злоумышленник
имеет в своем распоряжении КС наивысшей производительности, уже существующей или
перспективной.
Частные задачи, в свою очередь могут быть декомпозированы на подзадачи. Главная
сложность метода декомпозиции при оценке систем заключается в учете взаимосвязи и взаимного
влияния частных задач оценивания и оптимизации. Это влияние учитывается как при решении
задачи декомпозиции, так и в процессе получения интегральных оценок. Например, при решении
задачи защиты информации от электромагнитных излучений используется экранирование
металлическими экранами, а для повышения надежности функционирования системы необходимо
резервирование блоков, в том числе и блоков, обеспечивающих бесперебойное питание. Решение
этих двух частных задач взаимосвязано, например, при создании КСЗИ на летательных аппаратах,
где существуют строгие ограничения на вес. При декомпозиции задачи оптимизации комплексной
системы защиты приходится всякий раз учитывать общий лимит веса оборудования.
Макромоделирование
При оценке сложных систем используется также макромоделирование. Такое
моделирование осуществляется с целью общей оценки системы. Задача при этом упрощается за
счет использования при построении модели только основных характеристик. К
макромоделированию прибегают в основном для получения предварительных оценок системы.
Если в КСЗИ используется k уровней защиты, то в зависимости от выбранной модели
злоумышленника ему необходимо преодолеть k-m уровней защиты, где m – номер наивысшего
уровня защиты, который злоумышленник беспрепятственно преодолевает в соответствии со своим
мысленный эксперимент со структурированной моделью и порождает ограниченный участок
лабиринта, в котором уже несложно найти решение.
        Эволюционное моделирование представляет собой разновидность имитационного
моделирования. Особенность его заключается в том, что в процессе моделирования
совершенствуется алгоритм моделирования.
        Сущность неформальных методов непосредственного поиска оптимальных решений
состоит в том, что человек участвует не только в построении модели, но и в процессе ее
реализации.
        Декомпозиция общей задачи оценки эффективности функционирования КСЗИ
        Сложность выполняемых функций, значительная доля нечетко определенных данных,
большое количество механизмов защиты, сложность их взаимных связей и многие другие факторы
делают практически неразрешимой проблему оценки эффективности системы в целом с помощью
одного какого-либо метода моделирования. Для решения этой проблемы применяется метод
декомпозиции (разделения) общей задачи оценки эффективности на ряд частных задач. Так,
задача оценки эффективности КСЗИ может разбиваться на частные задачи:
• оценку эффективности защиты от сбоев и отказов аппаратных и программных средств;
• оценку эффективности защиты от НСДИ;
• оценку эффективности защиты от ПЭМИН и т.д.
        При оценке эффективности защиты от отказов, приводящих к уничтожению информации,
используется, например, такая величина, как вероятность безотказной работы P(t) системы за
время t. Этот показатель вычисляется по формуле
        P(t)=1-POT(t),
        где POT(t) – вероятность отказа системы за время t.
        Величина POT(t), в свою очередь, определяется в соответствии с известным выражением:
        POT(t) = exp(-λt),
        где λ – интенсивность отказов системы.
        Таким образом, частная задача оценки влияния отказов на безопасность информации
может быть довольно просто решена известными формальными методами. Довольно просто
решается частная задача оценки эффективности метода шифрования при условии, что атака на
шифр возможна только путем перебора ключей, и известен метод шифрования. Среднее время
взлома шифра при этих условиях определяется по формуле:
        T=ASt/2,
        где T – среднее время взлома шифра; A – число символов, которые могут быть
использованы при выборе ключа (мощность алгоритма шифрования); S – длина ключа,
выраженная в количестве символов; t – время проверки одного ключа.
        Время t зависит от производительности, используемой для атаки на шифр КС и сложности
алгоритма шифрования. При расчете криптостойкости обычно считается, что злоумышленник
имеет в своем распоряжении КС наивысшей производительности, уже существующей или
перспективной.
        Частные задачи, в свою очередь могут быть декомпозированы на подзадачи. Главная
сложность метода декомпозиции при оценке систем заключается в учете взаимосвязи и взаимного
влияния частных задач оценивания и оптимизации. Это влияние учитывается как при решении
задачи декомпозиции, так и в процессе получения интегральных оценок. Например, при решении
задачи защиты информации от электромагнитных излучений используется экранирование
металлическими экранами, а для повышения надежности функционирования системы необходимо
резервирование блоков, в том числе и блоков, обеспечивающих бесперебойное питание. Решение
этих двух частных задач взаимосвязано, например, при создании КСЗИ на летательных аппаратах,
где существуют строгие ограничения на вес. При декомпозиции задачи оптимизации комплексной
системы защиты приходится всякий раз учитывать общий лимит веса оборудования.
        Макромоделирование
        При оценке сложных систем используется также макромоделирование. Такое
моделирование осуществляется с целью общей оценки системы. Задача при этом упрощается за
счет использования при построении модели только основных характеристик. К
макромоделированию прибегают в основном для получения предварительных оценок системы.
        Если в КСЗИ используется k уровней защиты, то в зависимости от выбранной модели
злоумышленника ему необходимо преодолеть k-m уровней защиты, где m – номер наивысшего
уровня защиты, который злоумышленник беспрепятственно преодолевает в соответствии со своим

                                            146