Моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

знаков . Среди признаков существует подмножество признаков распознавания. Тогда механизм дифференцированной защиты информации в соответствии с выражением (2.17) формально задается выражением_(2.20):

 

(2.20)

 

где - потенциал j-ой подсистемы АС; - вероятность благополучного исхода несанкционированного доступа к конфиденциальной информации, реализуемая в -ой подсистеме АС злоумышленниками по совокупности признаков - совокупность ресурсов -го типа, используемых для защиты информации -ой подсистеме АС .

 

Рисунок 2.7 - Структурная схема системы автоматизированной системы

Вероятность несанкционированного доступа к конфиденциальной информации в -ой подсистеме АС равна:

 

= (2.21)

 

где - вероятность несанкционированного доступа к конфиденциальной информации злоумышленниками при их действии в j-ой подсистеме АС;

- вероятность распознавания информации по совокупности признаков распознавания .

Вероятность несанкционированного доступа:

 

(2.22)

 

где - число признаков j-ой подсистемы АС;

- вероятность несанкционированного доступа к конфиденциальной информации при использовании i-ого признака j-ой подсистемы злоумышленником;

- бинарный показатель, равный 1, если на m-ом месте в пространстве описания объекта имеется признак и 0 в противном случае;

- вероятность группировки данных в совокупность признаков, описывающих j-ую подсистему АС (определяется на основе физического содержания признаков подсистемы АС);

- вероятность распознавания j-ой подсистемы АС .

определяется как интервально-переходная вероятность Марковского процесса несанкционированного доступа и имеет вид:

 

(2.23)

где - финальная вероятность перехода из состояния в состояние Марковской_цепи;

(*) - плотность вероятности времени нахождения в состоянии (на практике было установлено, что она описывается распределением Вейбулла со значениями показателя масштаба b = 0,02..0,5 и показателя формы с = 0,3..0,7);

- вероятность энергетического обнаружения признака (определяется физикой подсистемы АС).

Для определения - предельной вероятности перехода из состояния в состояние Марковской цепи обратимся к рисунку 2.7. Граф состояний, представленный на этом рисунке, состоит из конечного числа взаимосвязанных состояний, где состояние обозначает, что произошел несанкционированный доступ к i-ой подсистеме. Вышесказанное, а также вид графа состояний позволяет утверждать, что каждый уровень АС представляет собой не что иное, как процесс гибели-размножения (рисунок 2.8).

 

Рисунок 2.8 - Общий вид уровней автоматизированной системы

 

Согласно виду размеченного графа состояний однородного Марковского процесса, матрица ? плотностей вероятностей перехода системы S из одного состояния в другое имеет вид:

(2.24)

 

Этой матрице соответствует однородная система линейных алгебраических уравнений относительно вектора предельных вероятностей состояний:

 

(2.25)

Из первого уровня записанной системы имеем:

 

(2.26)

 

значит, второе уравнение может быть представлено в виде:

 

(2.27)

 

Продолжив аналогичные выкладки, приходим к следующим соотношениям:

 

(2.28)

или, что то же самое,

 

. (2.29)

 

Таким образом,

 

(2.30)

Для окончательного нахождения предельных вероятностей состояний, воспользуемся тем, что данный граф состояний составляет полную группу и соответственно исходя из свойства:

 

(2.31)

 

находим:

 

 

Подставляя это значение в систему (2.30), получаем:

 

Переходные характеристики Марковского процесса для соответствующего случая определяются на имитационных моделях, соответствующих физическому содержанию задачи.

Вероятности и определяются байесовскими алгоритмами структурного распознавания. Так как используемые признаки не имеют накопленной статистики, для формального представления алфавитов распознаваемых объектов используются фреймы искусственного интеллекта.

Выводы

Построение математической модели оценки ущерба конфиденциальной информации от внешних угроз показало, что:

.Субъективная оценка ценности определяется умножением значений потенциалов типовых объектов информации на вероятность их вскрытия.

.Вероятность вскрытия определяется на комбинированной аналитико-имитационной модели, разработанной с учетом физических особенностей задачи на основе положений теории Марковских процессов, структурного распознавания и фреймов искусственного интеллекта.

.На основе анализа внешних параметров модели оценки ущерба рассматриваются следующие задачи: анализ потенциальных угроз от внешних и сущность методов оценки, концептуальная модель оценки ущерба внешних параметров и оценки ущерба, математическая модель оценки ущерба, алгоритм оценки ущерба и анализ влияния входных параметров на величину ущерба.

.Для определения возможного ущерба вследствие распространения сведений о защищаемых объектах выполняются определенные процедуры.

.Оценка ущерба вследствие снижения эффективности защищаемого объекта основывается на двух способах: при нескольких объектах защиты и при единичных объектах защиты

3. Реализация и исследование математическ