Моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
ой модели оценки ущерба конфиденциальной информации от внешних угроз
3.1 Алгоритм построения математической модели оценки ущерба конфиденциальной информации от внешних угроз
Как исследует из математической модели для определения оценки ущерба от внешних угроз к конфиденциальной информации необходимо:
ШАГ 0 Выбрать количество экспериментов N.
ШАГ 1 Выбрать параметры и С для расчета потенциала.
ШАГ 2 Определить значение общего потенциала - :
(3.1)
ШАГ 3 Для каждого из N экспериментов определить количество подсистем АС.
ШАГ 4 Выбрать параметры прямых и обратных переходов между подсистемами автоматизированных систем, а так же финальные вероятности перехода между подсистемами автоматизированных систем. ШАГ 5 Рассчитать на основе введенных параметров вероятности НСД_:
(3.2.)
ШАГ 6 Вычислить итоговую вероятность НСД - :
(3.3)
ШАГ 7 На основе найденных значений общего потенциала и определить величину ущерба - :
(3.4)
ШАГ 8 Среди найденных значений величин ущерба выбрать максимальное .
.2 Реализация алгоритма математической модели оценки ущерба
Для реализации алгоритма воспользуемся пакетом прикладных программ для математических расчетов MathCad. Пакет MathCad обладает одним основным преимуществом по сравнению с языками программирования и другими аналогичными пакетами: все расчеты производятся при помощи обычной математической символики. Кроме того, по сравнению с языками программирования в математических пакетах удобнее редактировать и вносить изменения в процессе разработки. UML-диаграмма математической модели оценки ущерба представлена на рисунке 3.1.
Результаты расчетов в пакетe прикладных программ MathCad 13 представлены в приложении А.
3.3 Анализ влияния входных параметров модели на величину ущерба
Любая модель рассчитывает значения выходных параметров на основе каких-либо входных или начальных значений. В нашем случае входными являются следующие параметры: ; выходным же является один параметр, характеризующий величину ущерба - раскрытый потенциал.
Рисунок 3.1 - UML-диаграмма математической модели оценки ущерба
Рассмотрим зависимость выходного параметра модели относительно изменения входных данных.
Для этого зафиксируем все значения входных параметров, кроме исследуемых, и оценим их влияние на итоговый результат моделирования.
Параметры влияют на величину ущерба, причем значения этих параметров выбираются для определенного случая один раз и на протяжении периода моделирования не изменяются. Таким образом, исходя из объяснения поведения потенциала при изменении данных параметров, на величину ущерба влияет только параметр : чем он меньше, тем больше значение общего потенциала и как следствие больше величина ущерба.
Параметры используются в модели в качестве величин характеризующих техническое оснащение () и квалификацию злоумышленника Из формул (3.6) и (3.8), можно сделать вывод о том, что их влияние на величину ущерба прямо пропорционально, что подтверждается соответствующими расчетами представленными в таблице 3.1 и таблице 3.2.
Таблица 3.1 - Зависимость величины раскрытого потенциала от изменения технического оснащения злоумышленника ( )
0,10,20,30,40,50,60,70,80,9 4737947414211189482368528422331593789642633
Из рисунка 3.2 видно, что чем выше техническое оснащение злоумышленника (), тем выше вероятность несанкционированного доступа и, как следствие, тем выше величина ущерба.
Таблица 3.2 - Зависимость величины раскрытого потенциала от изменения квалификации злоумышленника ()
0,10,20,30,40,50,60,70,80,9 53291065815987213162664631975373044263347962
Из рисунка 3.3 видно, что чем выше квалификация злоумышленника , тем выше вероятность несанкционированного доступа и, как следствие, тем выше величина ущерба.
Параметры c, b. Оба параметра с, b используются в модели для описания функции распределения Вейбулла, которая характеризуют плотность времени нахождения злоумышленника в подсистеме при реализации им угроз несанкционированного доступа. Рассмотрим поведение величины ущерба в зависимости от изменения этих параметров. Для начала рассмотрим поведение при изменении параметра b. Зафиксируем остальные параметры на следующих отметках получим следующие результаты представленные в таблице 3.3.
Таблица 3.3 - Зависимость величины раскрытого потенциала от изменения параметра b функции распределения Вейбулла
b0,20,0680,1160,1640,2120,260,3080,3560,4040,45289830874108510083050812207958078090767207547074300
Рисунок 3.4 - График зависимости величины раскрытого потенциала от изменения параметра b функции распределения Вейбулла
Из рисунка 3.4 видно, что при росте параметра b наблюдается падение величины раскрытого потенциала, причем при различных значениях падение происходит по разному: при с=0,3 происходит более резко, чем, например, при с=0,5; при с=0,7 падения почти не происходит.
Теперь рассмотрим поведение при изменении параметра с. Как и в предыдущем случае, зафиксируем параметры на следующих отметках:
Результаты моделирования приведены в таблице 3.4
Таблица 3.4 - Зависимость величины раскрытого потенциала от изменения параметра c функции распределения Вейбулла
с0,30,340,380,420,460,50,540,580,620,6631330327103377034560351203551035760359303603036090
Рисунок 3.5 - График зависимости величины раскрытого потенци