Имитационная модель подсистемы СЗИ от НСД

Согласно официальному подходу, эффективность защиты инфы определяется классом защищенности автоматической системы (АС). Класс защищенности, в свою очередь, определяет набор устройств защиты (МЗ), которые должны быть реализованы в АС. Таковой подход к оценке эффективности защиты инфы не позволяет учесть ни качество самих МЗ, констатируя только факт их наличия либо отсутствия, ни изменение условии Имитационная модель подсистемы СЗИ от НСД̆ функционирования СЗИ. Примерами таких изменений могут служить модификация аппаратной и программной среды, изменение условий информационного взаимодействия объектов и субъектов защиты, числа пользователей системы, появление информационных конфликтов в АС.

Есть способы, дозволяющие делать количественную оценку защищенности инфы при использовании СЗИ. Количественно защищенность инфы оценивается, обычно, рядом вероятностных характеристик, главным Имитационная модель подсистемы СЗИ от НСД из которых является некоторый интегральный показатель.

Для обоснования методики оценки защищенности инфы может быть предложена модель СЗИ от несанкционированного доступа (НСД) (рис. 1).

Набросок 1 – Концептуальная модель СЗИ от НСД

СЗИ представляется в виде сетевой модели либо сети массового обслуживания (СМО), состоящей из некого набора средств защиты Si. На Имитационная модель подсистемы СЗИ от НСД вход средств защиты поступают потоки запросов НСД, определяемые моделью нарушителя на огромном количестве возможных угроз {Ui}. Каждое из средств защиты отвечает за защиту от опасности определенного типа и употребляет соответственный защитный механизм. Его задачка заключается в том, чтоб распознать опасность и заблокировать несанкционированный запрос.

В итоге функционирования системы защиты начальный поток Имитационная модель подсистемы СЗИ от НСД НСД разрежается, образуя выходной поток. Входные потоки несанкционированных запросов обозначены как Vi(t), i={1, ..., n}, а потоки нераспознанных (пропущенных) системой защиты НСД – Vi'. Факт неполного закрытия системой̆ защиты всех вероятных каналов проявления угроз учитывается отсутствием для m входных потоков средств защиты, что значит Vi'(t)=Vi(t). Потоки запросов Имитационная модель подсистемы СЗИ от НСД на НСД, поступающие по i-м каналам, разрежаются с вероятностями pi(y), которые зависят от применяемого метода обнаружения и блокирования НСД.

На выходе СЗИ появляется выходной поток, являющийся объединением выходных потоков i-средств защиты и потока НСД-запросов, приходящих по m неконтролируемым каналам.

Каждое средство (механизм) защиты характеризуется вероятностью Имитационная модель подсистемы СЗИ от НСД пропуска НСД – q и, соответственно, вероятностью обеспечения защиты (отражения НСД) p = 1-q.

Нарушитель характеризуется вектором интенсивностей λ = { λ1, λ2, ... λi+m} попыток реализации соответственных угроз U1...Ui+m.

Для реализации системного подхода к решению препядствия обеспечения информационной безопасности нужно всеохватывающее внедрение способов моделирования систем и процессов защиты инфы. Целями такового моделирования Имитационная модель подсистемы СЗИ от НСД являются поиск хороших решений управления МЗ, оценки эффективности использования средств и способов защиты и т.п.

Модель представляет логическое либо математическое описание компонент и функций, отображающих значительные характеристики моделируемого объекта либо процесса.

Моделирование системы заключается в построении некого ее эталона, адекватного с точностью до целей моделирования исследуемой системы, и получения Имитационная модель подсистемы СЗИ от НСД при помощи построенной модели нужных черт реальной системы.

Для реализации всеохватывающего подхода к моделированию СЗИ нужно выстроить имитационную модельатак на устройство и противодействия этим атакам.

Для описания моделей СМО разработаны особые языки и системы имитационного моделирования для ЭВМ. Есть общецелевые языки, направленные на описание широкого класса СМО в Имитационная модель подсистемы СЗИ от НСД разных предметных областях, и спец языки, созданные для анализа систем определенного типа. Примером общецелевых языков служит обширно всераспространенный язык GPSS (General purpose simulation system).

Для предстоящей работы остановим выбор на языке GPSSи среде GPSSWorld, основываясь на их распространенности и положительном опыте работы с ними.

Представим модель СЗИ, показанную на Имитационная модель подсистемы СЗИ от НСД рисунке 1 в виде многофункциональных блоков, объединенных в три группы, надлежащие трем главным объектам моделируемой системы: «Нарушитель», «СЗИ» и «Защищаемые ресурсы». Модель показана на рисунке 2.

Набросок 2 – Имитационная модель СЗИ от НСД

«Нарушитель» является первым блоком модели и в общем случае не подвергается входному воздействию. Задачка функционирования этого блока – генерация потока (потоков) запросов Имитационная модель подсистемы СЗИ от НСД НСД (транзактов) с данной интенсивностью λ. Согласно модели нарушителя, разработанной ранее, злодей пробует реализовывать различные опасности защищенности инфы с надлежащими интенсивностями.

Блок «СЗИ» имитирует функционирование СЗИ от НСД (МЗ). Элементы этого блока могут имитировать очереди запросов НСД на входах МЗ, задержки на сервис, выход МЗ из строя (аппаратнои Имитационная модель подсистемы СЗИ от НСД̆ части) и т.д. Но главной задачей функционирования этого блока является отсеивание запросов НСД с определенной (данной) вероятностью. Разреженный поток запросов НСД на выходе блока «СЗИ» имеет интенсивность λ'.

Последний блок модели – «Защищаемые ресурсы» – не делает самостоятельных функций и может быть применен в имитационноймодели для поражения запросов НСД (транзактов). Представим Имитационная модель подсистемы СЗИ от НСД функции блоков модели СЗИ (табл. 1).

№ блока Заглавие блока Функции блока
Нарушитель Генерация запросов НСД с данными интенсивностями, которые образуют входной поток блока «СЗИ».
СЗИ 1. Имитация буфера (очереди) запросов НСД.
 2. Имитация обслуживания запросов НСД МЗ. 3. Разреживание входных и образование выходных потоков пропущенных и отсеянных запросов НСД.
Защищаемые ресурсы Ликвидирование запросов НСД Имитационная модель подсистемы СЗИ от НСД (как отсеянных, так и пропущенных МЗ СЗИ).

Таблица 1 – Функции логических блоков имитационной модели

Таким макаром, для построения имитационной модели СЗИ от НСД представляется целесообразным внедрение последующих многофункциональных блоков:

· генератора транзактов – для имитации поступления запросов НСД;

· блока задержки – для имитации обработки МЗ поступающих запросов НСД;

· очереди – для имитации буфера запросов Имитационная модель подсистемы СЗИ от НСД каждого из МЗ;

· блоков поражения транзактов – для поражения запросов НСД (как пропущенных, так и отсеянных МЗ).



imitaciya-avtopoeznih-setej.html
imitaciya-soyuznogo-masshtaba-prorokov-net.html
imitiruya-sudebnoe-zasedanie-podrostki-uznayut-mnogo-novogo-iz-istorii-tabachnoj-ekspansii-v-evrope-i-rossii-vinosyat-prigovor-odnoj-iz-vrednih-lyudskih-privichek.html