Смекни!
smekni.com

Разработка эффективных систем защиты информации в автоматизированных системах (стр. 13 из 21)

.

Сочетания по два параметра для определения π представлены в табл. 4.3.3. Из нее следует, что предпочтительным для контроля является сочетание параметров π3π4 = π;

.
Таблица 4.3.3
qi x 103 12 13 14 15 23 24 25 34 35 45
затраты на контроль g(2)
4 4 5 5 4 5 5 5 5 6
1 3 3 3 3
2 5 5 5 5 5 5 5 5 5 5
3 4 4 4 4 4 4 4 4
4 4 4 4
5 4 4 4
Sк1 x l03 7 9 9 9 12 8 12 13 9 13
(1 - Sкl) x 103 993 991 991 991 988 992 988 987 991 987
(1 – Sк1) x g(2) 3,952

Сочетания по три параметра для определения π представлены в табл.4.3.4

Таблица 4.3.4
qi x 103 123 124 125 134 135 145 234 235 245 345
затраты на контроль g(3)
6 7 7 7 7 8 7 7 8 8
1 3 3 3 3 5 3 3
2 5 5 5 5 5 4 5 5
3 4 4 4 4 4 4
4 4 4 4 4 4
5 4 4 4 4
S3 x 103 16 16 12 17 9 - 16 16 - -
(1 - S3) х 103 984 984 988 983 991 984 984

Примечание: наборы 145, 245 и 345 не рассматриваются, так как для них g(3) = 8>7. Из табл.4.3.4 получаем рациональный набор π3º=π1π3π4.

При этом

Любое сочетание по 4 прибора дает g(w)>7.

Сравнивая Р(3), Р(34) и P(134), получаем оптимальный набор (π1π3π4).

Пример 2. Для тех же числовых данных решим задачу 1-ым приближенным методом. В нашем случае

Составляется табл.4.3.4 и из нее находится π1π3π4.

Пример 3. Решаем 2-м приближенным методом. Из табл.4.3.2 имеем πк1º3. После этого объем табл. 4.3.3 сократится, то есть в ней рассматриваются лишь сочетания с параметром π3[(31), (32), (34) и (35)].

Минимум произведения (l - Sк1)g(2) дает максимум V(к1). Таким образом, как это следует из табл. 4.3.3, сочетание πк1º πк2º= π3π2.

По этим же причинам уменьшается и объем табл. 4.3.4, так как в ней рассматриваются лишь сочетания с параметрами π3 и π2[(231), (234) и (235)].

Наименьшее произведение (1 - S3) g(3) соответствует сочетанию π2π3π1 Для этого сочетания величина V(к1 0 к2 0 к3 0) – наибольшая.

Приближенно определенный набор незначительно отличается от ранее найденного и при затратах g1 + g2 + g3 = 6 < 7, вероятность безотказной работы Р(123) = 0,996.

4.4 Оценка оптимального времени между проведением функциональных проверок информационного канала

Если вероятность выявления отказов канала или проникновений в него с помощью непрерывного контроля Рнк, а с помощью контроля Рфк = 1 - Рнк , то значение стационарного коэффициента готовности можно выразить соотношением [30]

,(4.4.1)

где Т0 - среднее время работы канала между отказами;

τв - среднее время существования отказа (τв = τот + τус);

Тфк - среднее время между проведением функционального контроля;

τфк - среднее время проведения функционального контроля.

Примечание:функциональный контроль связан с прекращением выполнения аппаратурой поставленной задачи. Оптимальное значение времени между проведением функционального контроля, при котором обеспечивается максимальный коэффициент готовности, определяется формулой

. (4.4.2)

Оптимизация блоков контролируемой аппаратуры. Очевидно, что чем на большее число блоков разделен канал, тем лучше ее ремонтопригодность и, следовательно, коэффициент готовности. В то же время возрастает сложность аппаратуры контроля и увеличивается влияние ее погрешности (и проникновения в канал).

Отсюда вытекает требование целесообразного разбиения канала на блоки с контролируемыми параметрами.

В работе [31] получена формула для определения оптимального количества блоков с контролируемой работоспособностью, при условии

, (4.4.3)

где τ - средняя длительность нерабочих периодов;

t – текущий момент времени работы РЭА;

Tкi - среднее время безотказной работы одного блока аппаратуры диагностики.

Легко видеть, что условие (4.4.3) выполняется для широкого класса РЭА и аппаратуры контроля. Оптимальное количество блоков для достижения максимального коэффициента готовности находится по формуле

, (4.4.4)

где

Здесь Ри - вероятность того, что канал используется в любой произвольный момент времени t (не зависит от t);

τот - среднее время отыскания неисправности или проникновения в аппаратуре, не разделенной на блоки;

Рло - вероятность того, что отказ блочного узла аппаратуры диагностики выражается в выдаче неправильной информации об исправном блоке

ло = 1 - Рправ, где Рправ - вероятность того, что блочный узел выдает правильную информацию о неисправном блоке при условии, что отказ или проникновение произошли).

Выводы по разделу 4

Предложен подход к определению номенклатуры контролируемых параметров с целью получения максимальной информации о техническом состоянии (защиты) канала АС при заданном коэффициенте готовности и выполнении ряда ограничений (например, стоимость контроля, масса, габариты и т.д.).

Разработан выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики.

С целью дальнейшей оптимизации защиты выполнена оценка оптимального времени между проведением функциональных проверок информационного канала.

5. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ УСТРОЙСТВ, МЕТОДОВ И МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

КСЗИ представляют собой совокупность [32]:

- организационных мероприятий;

- инженерно-технических мероприятий.

Они направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа. Организационные мероприятия являются обязательной составляющей построения любой КСЗИ. Инженерно-технические мероприятия осуществляются по мере необходимости.

5.1 Организационные мероприятия

Организационные меры не требуют больших материальных затрат, но их эффективность подтверждена жизнью и часто недооценивается потенциальными жертвами. Отметим их одну отличительную особенность в сравнении с техническими средствами: организационные меры никогда не становятся провоцирующим фактором агрессии. Они применяются до столкновения со злоумышленником.

Используя опыт многих организаций в области проектирования КСЗИ, отметим, что организационные мероприятия включают в себя создание концепции информационной безопасности, а также:

- составление должностных инструкций для пользователей и обслуживающего персонала;

- создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;

- разработка планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации;

- обучение правилам информационной безопасности пользователей.

Соблюдение основных принципов и простых правил позволит предотвратить потерю информации, а вместе с этим и возможный материальный, моральный ущерб, финансовые потери и т.д.

В случае необходимости, в рамках проведения организационных мероприятий может быть создана служба информационной безопасности, режимно-пропускной отдел, проведена реорганизация системы делопроизводства и хранения документов.

Рассмотрим структуру некоторых положений используемых в защищенных АС. Основные инструкции и правила для пользователей и обслуживающего персонала, используемых на предприятии приведены в Приложении А.

5.1.1 Рекомендации по категорированию информации в информационной системе предприятия

Вся информация на предприятии должна быть категорирована. Категории критичности и связанные с ними меры защиты для производственной информации должны учитывать производственную необходимость в коллективном использовании информации или ограничении доступа к ней, а также ущерб для предприятия, связанный с несанкционированным доступом или повреждением информации.