В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 43
Текст из файла (страница 43)
4.16. Обобщенная модель защиты объекта, например ВС, с безопас- ной обработкой информации: ! — НсД к средствам зашиты; 2 — нсД к информации со стороны терминалов; 3 — НСД к информации при выводе аппаратуры на ремонт; 4 — контрольно- пропускной пункт; 5 — система вывода аппаратуры из рабочего контура обмена информацией; 6 — граница контролируемой зоны на территории объекта; 7— система контроля доступа в помешение объекта; 8 — система контроля вскрытия аппаратуры; 9 — система опознавания и разграничения доступа; 10 — шифрование данных; 11, 12 — НСД к внешним каналам связи; 13 — НСД к носителям ПО; 14 — верификация ПО; 15 — средства регистрации и учета документов; 16— НСД к носителям информации; !7 — средства уничтожения информации; 18— поступ к мусорной корзине; 19 — НСД к ЭМИ информационного объекта; 20— НСД к наводкам информации по цепям электропитания и заземления аппаратуры; 21 — НСД к внутренним линиям связи и монтажу аппаратуры; 22 — НСД к технологическим пультам и органам управления; 23 — НСД к терминалам, средствам отображения и локументирования; ЯД вЂ” аппаратура; ЯД вЂ” программы; ٠— информация верности обрабатываемой и передаваемой информации.
При этом в качестве средств предупрежления, сокращающих вероятное число случайных воздействий, используются схемные, схемотехнические, алгоритмические и другие мероприятия, закладываемые в проект вычислительной системы, Они направлены на устранение причин возникновения случайных воздействий, т. е. на уменьшение вероятности их появления. Поскольку после указанных мероприятий вероятность их появления все же остается значительной, для обнаружения и блокировки случайных воздействий при эксплуатации применяются встроенные в систему средства функционального контроля, качественными показателями которого являются: ° время обнаружения и локализации отказа; ° достоверность контроля функционирования; ° полнота контроля (охват вычислительной системы); ° время задержки в обнаружении отказа.
193 Точки приложения преднамеренных воздействий связаны прежде всего со входами в систему и выходами информации из нее, т.е. с «периметром» системы. Эти входы и выходы могут быть законными и незаконными, т.е. возможными каналами несанкционированного доступа к информации в вычислительной системе могут быть: ° все перечисленные выше штатные средства при их незаконном использовании; ° технологические пульты и органы управления; ° внутренний монтаж аппаратуры; ° линии связи между аппаратными средствами вычислительной системы; ° побочное электромагнитное излучение информации; ° побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры вычислительной системы; ° внешние каналы связи.
Опасность преднамеренных несанкционированных действий заключается в вводе нарушителем незаконных команд, запросов, сообщений и программ, приводящих к утрате, модификации информации и несанкционированному ознакомлению с ней, а также в перехвате нарушителем секретной информации путем приема и наблюдения сигналов побочного электромагнитного излучения и паводок. 4.4. Эффективность защиты процессов переработки информации и методология ее расчета Информация со временем начинает устаревать, а в отдельных случаях ее цена может упасть до нуля.
Тогда за условие эффективности и достаточности зашиты можно принять превышение затрат времени на преодоление преграды нарушителем над временем жизни информации. Если обозначить вероятность непреодоления систем зашиты информации (преграды) нарушителем через Р„„, время жизни информации через г, ожидаемое время преодоления преграды нарушителем через г„, вероятность обхода преграды нарушителем через Р„„, то для случая старения информации условие достаточности зашиты будет иметь вид Р„„=1, если г < г„и Р„„=О. Вероятность обхода преграды нарушителем, равная нулю, свидетельствует о необходимости замыкания преграды вокруг предмета зашиты.
Если г > г„, а Р„„= О, то !94 Рсз» 1 1» где Є— вероятность преодоления преграды нарушителем за время, меньшее г„. Для реального случая, когда г > г„и Р.е„> О, прочность зашиты можно представить в следуюшем виде: Ре.»и (1 Р«Н1 Роб») где Р„=О,еслиг <г„;Р„>О,еслиг >г„. Однако эта формула справедлива лля случая, когда нарушителей двое, т.е. когда один преодолевает преграду, а второй ее обходит.
Но в исходной модели повеления потенциального нарушителя принято, что нарушитель будет в единственном числе и ему известны прочность преграды и сложность пути ее обхода. Поскольку одновременно по двум путям он идти не сможет, он выберет один из них — наиболее простой, т.е. по логической формуле «ИЛИ». Тогда формальное выражение прочности зашиты в целом для данного случая будет соответствовать формуле Р,,„= (1 — Р„) и (1 — Р,б„) (4.1) где и — знак «ИЛИ», Следовательно, прочность преграды после определения и сравнения величин (1 — Р„) и (1 — Р„„) будет равна наименьшему значению одной из них.
В качестве примера элементарной защиты, рассчитываемого по формуле (4.1), может быть названа криптографическая зашита процессов переработки информации, где значение Р„может определяться путем оценки вероятности подбора кода ключа, с помошью которого можно дешифровать закрытую данным способом информацию. Эту величину можно определить по формуле где и — число попыток подбора кода; А — число символов в выбранном алфавите кода ключа; Ю вЂ” длина кода ключа в количестве символов. Величина Р „будет зависеть от выбранного метода шифрования, способа применения, полноты перекрытия текста информации, существующих методов криптоанализа, а также от способа хранения действительного значения кода ключа и периодичности его замены на новое значение, если информация, закрытая данным способом, постоянно хранится у ее владельца.
Возможны и другие обстоятельства, влияющие на вероятность обхода криптографической зашиты. Выбор и определение Р,е„сначала можно проводить экспертным путем на основе опыта специалистов. Вероятность обхода 195 преграды нарушителем должна принимать значения от 0 до 1. При Р,5„— - 1 защита теряет всякий смысл. Возможно также, что у одной преграды может быть несколько путей обхода. Тогда формула (4.!) примет следующий вид: Р, 3 и = (1 — Рч) ~-~(1 — Ргк~ ) ~-~(1 — Рсм) ~-~- ~-~(! — Роем~), (42) где !г — число путей обхода преграды. Прочность преграды равна наименьшему значению, полученному после определения и сравнения величин: (! Рн ) (! Робх! ) (! Рсбх2 ) " ) (! Робы ). Если информация, подлежащая защите, не устаревает или периодически обновляется, т.е.
неравенство г > г„постоянно, или если обеспечить г„> г по каким-либо причинам невозможно, то обычно применяют постоянно действующую преграду, обладающую свойствами обнаружения и блокировки доступа нарушителя к предмету или объекту защиты. В качестве такой зашиты могут быть применены человек или специальная автоматизированная система обнаружения под управлением человека. Параметры этой преграды будут влиять на ее прочность. Способность преграды обнаруживать и блокировать НСД должна учитываться при оценке ее прочности путем введения в расчетную формулу (4.2) вместо (1 — Р„) величины Р,~„— вероятности обнаружения и блокировки НСД. Принцип работы автоматизированной преграды основан на том, что в ней блоком управления производится периодический контроль датчиков обнаружения нарушителя.
Результаты контроля наблюдаются человеком. Периодичность опроса датчиков автоматом может достигать тысячные доли секунды и менее. В этом случае ожидаемое время преодоления преграды нарушителем значительно превышает период опроса датчиков, поэтому такой контроль часто считают постоянным. Для обнаружения нарушителя человеком, управляющим автоматом контроля, только малого периода опроса датчиков недостаточно. Необходимо еше и время на выработку сигнала тревожной сигнализации, т.е.
время срабатывания автомата, так как оно часто значительно превышает период опроса датчиков и тем самым увеличивает время обнаружения нарушителя. Практика показывает, что обычно сигнала тревожной сигнализации достаточно для приостановки действий нарушителя, если этот сигнал до него дошел. Но поскольку физический доступ к объекту защиты пока еше открыт, дальнейшие действия охраны сводятся к определению места и организации блокировки доступа нарушителя, на что также потребуется время. 196 Таким образом, условие прочности преграды с обнаружением и блокировкой НСД можно представить в виде следующего соотношения: 7л +гср +го.м +гбл ' <1, гн гле Т, — период опроса датчиков; гч, — время срабатывания тревожной сигнализации; г,, — время определения места доступа; г~, — врем блокировки доступа.
Если обозначим сумму ( Т, + гч, + г, „+ г6,) через Т, м, то получим соотношение То,бд гн Р„= "=1 — — ". Т- г„ Т Т Тогда вероятность обнаружения несанкционированных действий нарушителя будет определяться выражениями; Рд =1 — Р„ 1н Роб = —- Т (4.3) 197 где Т,м — время обнаружения и блокировки несанкционированного доступа. Нарушитель может быть не обнаружен в двух случаях: 1) когда г„< Т; 2) когда Т < г„< Т„,. В нервом случае требуется дополнительное условие — попадание интервала времени г„в интервал Т, т.е. необходима синхронизация действий нарушителя с частотой опроса да~чиков обнаружения. Для решения этой задачи нарушителю придется скрытно подключить измерительную аппаратуру в момент выполнения НСД к информации, что является довольно сложной задачей для постороннего человека.
Поэтому считаем, что свои действия с частотой опроса датчиков он синхронизировать не сможет и может рассчитывать лишь на некоторую вероятность успеха, выражаюшуюся в вероятности попадания отрезка времени г„в промежуток времени между импульсами опроса датчиков, равный Т. Согласно определению геометрической вероятности получим выражение для определения вероятности успеха нарушителя в следуюшем виде: При г„> Т нарушитель будет обнаружен наверняка, т. е.
Р,б = 1. Во втором случае вероятность успеха нарушителя будет определяться по аналогии с предыдущим соотношением Р,=1 — —" То.бл Вероятность обнаружения и блокировки несанкционированных действий нарушителя Р„„= 1 — Р„, Гл Ро.бл То.бл (4.4) При г„> Т„л попытка НСД не имеет смысла, так как она будет обнаружена наверняка. В этом случае Р„„„= 1. Таким образом, расчет прочности преграды со свойствами обнаружения и блокировки можно производить по формуле Ролл = Ро.бл ~-~(! Робл!)~-~(! — Роблз)~->,...,~ )(1 — Роблл'), где л. — интенсивность отказов группы технических средств, составляющих систему обнаружения и блокировки НСД; г — рассматриваемый интервал времени функционирования системы обнаружения и блокировки НСД. С учетом возможного отказа системы контроля прочность преграды будет определяться по формуле Роллб = Робо (1- Ролл )'-'(1 — РоЫ )'-'(1 — Робл2)'-' ."*'-'(! Робч ) (46) 198 где~' — число путей обхода этой преграды.