Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модели на базе теории вероятностей

РефератПомощь в написанииУзнать стоимостьмоей работы

Игровая модель системы защиты строится по следующей технологии. Разработчик создает первоначальный вариант системы защиты. После этого злоумышленник начинает его преодолевать. Если к моменту времени Т, в который злоумышленник преодолел систему защиты, у разработчика нет нового варианта, система защиты преодолена. Если нет — процесс продолжается. Данная модель описывает процесс эволюции системы… Читать ещё >

Модели на базе теории вероятностей (реферат, курсовая, диплом, контрольная)

Вероятностные модели исследуют вероятность преодоления системы защиты за определенное время Т. К достоинствам моделей данного типа можно отнести числовую оценку стойкости системы защиты. К недостаткам — изначальное допущение того, что система защиты может быть вскрыта. Задача модели — минимизация вероятности преодоления системы защиты. К ним относятся игровая модель и модель с полным перекрытием.

Игровая модель системы защиты строится по следующей технологии. Разработчик создает первоначальный вариант системы защиты. После этого злоумышленник начинает его преодолевать. Если к моменту времени Т, в который злоумышленник преодолел систему защиты, у разработчика нет нового варианта, система защиты преодолена. Если нет — процесс продолжается. Данная модель описывает процесс эволюции системы защиты в течение времени.

Модель системы безопасности с полным перекрытием предполагает, что система должна иметь по крайней мере одно средство для обеспечения безопасности на каждом возможном пути проникновения в систему.

В модели точно определяется каждая область, требующая защиты, оцениваются средства обеспечения безопасности с точки зрения их эффективности и их вклад в обеспечение безопасности во всей вычислительной системе. Считается, что несанкционированный доступ к каждому из набора защищаемых объектов О сопряжен с некоторой величиной ущерба для своего объекта, и этот ущерб может (или не может) быть определен количественно.

С каждым объектом, требующим защиты, связывается некоторое множество действий, к которым может прибегнуть злоумышленник для получения несанкционированного доступа к объекту. Можно попытаться перечислить все потенциальные злоумышленные действия по отношению ко всем объектам безопасности для формирования набора угроз Г, направленных на нарушение безопасности. Основной характеристикой набора угроз является вероятность проявления каждого из злоумышленных действий. В любой реальной системе эти вероятности можно вычислить с ограниченной степенью точности.

Основное преимущество данного типа моделей состоит в возможности численного получения оценки степени надежности системы защиты процессов переработки информации в системе управления. Данный метод не специфицирует непосредственно модель системы защиты информации, а может использоваться только в сочетании с другими типами моделей.

При синтезе систем процессов переработки информации подход полезен тем, что позволяет минимизировать накладные расходы (ресурсы вычислительной системы) для реализации заданного уровня безопасности. Модели данного типа могут использоваться при анализе эффективности внешних по отношению к защищаемой системе средств защиты информации. Ярким примером применимости данной модели является анализ на ее основе вероятности вскрытия за конечный временной промежуток средств защиты, предлагаемых для системы MS-DOS. Для систем защиты, построенных на основании других моделей, данная модель может применяться с целью анализа эффективности процедуры идентификации (аутентификации).

При анализе систем защиты информации модели данного типа позволяют оценить вероятность преодоления системы защиты и степень ущерба в случае преодоления.

Модели безопасности взаимодействия объектов вычислительной системы рассмотрим на примере ОС Novell NetWare.

Сетевая ОС Novell NetWare является модной и распространенной ОС для локальных сетей. Но применение системного подхода дает возможность выявить нарушения безопасности:

  • 1) выбор модели безопасности, несоответствующей назначению или архитектуре вычислительной системы;
  • 2) неправильное внедрение модели безопасности;
  • 3) отсутствие идентификации и (или) аутентификации субъектов и объектов;
  • 4) отсутствие контроля целостности средств обеспечения безопасности;
  • 5) ошибки, допущенные в ходе программной реализации систем обеспечения безопасности;
  • 6) наличие средств отладки и тестирования в конечных продуктах;
  • 7) ошибки администрирования.

В качестве модели безопасности у Novell NetWare выбрана дискретная модель разграничения доступа. Мандатная модель в этой ОС не поддерживается. Из-за отсутствия мандатной модели разграничения доступа непосредственно следует, что пользователь с более высокими полномочиями (такой, как супервизор или менеджер группы) имеет возможность запускать программы, записанные пользователями с меньшими полномочиями. Таким образом, имеется потенциальная возможность запуска супервизором троянского коня, внедренного в систему рядовым пользователем-злоумышленником.

Существует шесть модификаций, которые могут быть отнесены к неправильному внедрению модели безопасности в Novell NetWare, ее аппаратуры и ПО, а для защиты процессов переработки информации — средства повышения ее достоверности. Для предотвращения аварийной ситуации применяются специальные меры.

Методы и средства повышения надежности информационной системы являются средствами обеспечения модели безопасности и достоверности информации. Они в настоящее время достаточно хорошо разработаны. Эти методы и средства косвенным образом помогают существенно сократить влияние случайных воздействий на информацию.

Проблема надежности автоматизированных систем решается тремя путями:

  • 1) повышением надежности деталей и узлов;
  • 2) построением надежных систем из менее надежных элементов за счет структурной избыточности (дублирование, утроение элементов, устройств, подсистем и т. п.);
  • 3) применением функционального контроля с диагностикой отказа, увеличивающего надежность функционирования системы путем сокращения времени восстановления отказавшей аппаратуры.
Показать весь текст
Заполнить форму текущей работой