1.4 Расчет вероятностей доступа к отдельным топологическим элементам
Для выполнения курсового проекта были предоставлены следующие значения параметров системы защиты информации:
1 Надежность имеющейся на предприятии СЗИ:
- интенсивность отказов элементов комплекса: 1 раз в 365 суток;
- период профилактических работ: 182 суток;
- длительность профилактических работ: 8 часов;
- длительность восстановления системы сигнализации в случае поломки: 36 часов.
2 Стоимость информации хранимой на предприятии (Таблица 1).
"right">Таблица 1 - Стоимость информации хранимой на предприятии
Номер комнаты |
1 |
2 |
3 |
4 |
5 |
6 |
Итого |
|
Стоимость (руб.) |
5000 |
15000 |
25000 |
40000 |
35000 |
20000 |
140000 |
3 Время, необходимое для преодоления барьера, для задерживающих средств защиты (Таблица 2).
"right">Таблица 2 - Время, необходимое для преодоления барьера, для задерживающих средств защиты (мин.)
Номер помещения |
Наименование барьера |
|||||||
окна (решетки) |
двери (замки) |
входная дверь |
||||||
1 |
2 |
1 |
2 |
3 |
4 |
|||
1 |
- |
- |
16 |
19 |
20 |
19 |
28 |
|
2 |
20 |
- |
16 |
13 |
- |
- |
- |
|
3 |
21 |
- |
13 |
- |
- |
- |
- |
|
4 |
20 |
20 |
19 |
- |
- |
- |
- |
|
5 |
- |
- |
20 |
- |
- |
- |
- |
|
6 |
23 |
- |
19 |
- |
- |
- |
- |
4 Время реакции для удаляющих средств защиты (Таблица 3)
"right">Таблица 3 - Время реакции для удаляющих средств защиты
Номер помещения |
1 |
2 |
3 |
4 |
5 |
6 |
|
Время (мин.) |
3 |
4 |
6 |
6 |
5 |
4 |
Заменим значения элементов матрицы смежности вершин графа на значения переходных вероятностей:
- - вероятность удаления злоумышленника из i-го охраняемого помещения в неохраняемое пространство;
- - вероятность преодоления барьера злоумышленником при переходе из i-го помещения в j-е (при условии, что преступник не был до сих пор схвачен);
Для расчета переходных вероятностей используются следующие параметры систем защиты: - интенсивность событий удаления злоумышленника из охраняемых помещений; - интенсивность событий преодоления злоумышленником защитного барьера.
Период времени, в течение которого злоумышленником может быть совершено не более одного перехода из одного помещения в другое определяется исходя из выражения
, (1)
где - сумма интенсивностей всех событий в системе.
В Таблице 4 приведены значения интенсивности событий преодоления злоумышленником защитного барьера и вероятность преодоления барьера злоумышленником.
"right">Таблица 4 - Вероятности проникновения злоумышленника в помещение
i-е помещение |
j-е помещение |
Вероятность |
||
0 |
1 |
0,0357 |
0,0438 |
|
0 |
2 |
0,0500 |
0,0613 |
|
0 |
3 |
0,0476 |
0,0583 |
|
0 |
4 |
0,0500 |
0,0613 |
|
0 |
6 |
0,0435 |
0,0533 |
|
1 |
2 |
0,0625 |
0,0766 |
|
1 |
4 |
0,0526 |
0,0645 |
|
1 |
5 |
0,0500 |
0,0613 |
|
1 |
6 |
0,0526 |
0,0645 |
|
2 |
1 |
0,0625 |
0.0766 |
|
2 |
3 |
0,0769 |
0,0942 |
|
3 |
2 |
0,0769 |
0,0942 |
|
4 |
1 |
0,0526 |
0,0645 |
|
5 |
1 |
0.0500 |
0.0613 |
|
6 |
1 |
0,0526 |
0,0645 |
Исходя из полученных интенсивностей , находим и вычисляем .
В Таблице 5 приведены значения интенсивность событий удаления злоумышленника из охраняемых помещений и вероятность удаления злоумышленника.
"right">Таблица 5 - Вероятность удаления злоумышленника из i-го помещения
Номер помещения |
Вероятность |
||
1 |
0,0333 |
0,4085 |
|
2 |
0,2500 |
0,3064 |
|
3 |
0,1667 |
0,2042 |
|
4 |
0,1667 |
0,2042 |
|
5 |
0,2000 |
0,2451 |
|
6 |
0,2500 |
0,3064 |
Составим матрицу смежности (Таблица 6).
"right">Таблица 6 - Матрица смежности
А0 |
А1 |
А2 |
А3 |
А4 |
А5 |
А6 |
||
А0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
|
А1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
|
А2 |
1 |
1 |
1 |
1 |
0 |
0 |
0 |
|
А3 |
1 |
0 |
1 |
1 |
0 |
0 |
0 |
|
А4 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
|
А5 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
|
А6 |
1 |
1 |
0 |
0 |
0 |
0 |
1 |
Матрица переходных вероятностей будет иметь вид:
Итак получаем следующую матрицу переходных вероятностей:
Решая систему уравнений Колмогорова-Чепмена для дискретного времени, определяются финальные вероятности нахождения преступника в различных состояниях, то есть в различных комнатах помещения:
, (2)
где - вектор-строка начального состояния системы; - квадратная матрица переходных вероятностей; - вектор-столбец анализируемого состояния, который имеет все нулевые элементы и одну единицу, которая стоит в позиции, соответствующей порядковому номеру анализируемого состояния.
Получим финальные вероятности нахождения злоумышленника в различных комнатах помещения.
Таким образом, вероятность неуспешной реализации угрозы доступа равна P0=0.728, где P0 - вероятность нахождения злоумышленника за пределами помещения в конкретный момент времени (в общем случае комнаты, где нет ценностей).
Графики зависимости вероятностей доступа в отдельные помещения объекта от времени, начиная от момента начала атаки, приведены на Рисунке 4. График изменения защищенности объекта в зависимости от времени, прошедшего от момента начала атаки приведен на Рисунке 5.
"right">Рисунок 4 - График изменения вероятностей доступа в отдельные помещения кафедры в зависимости от времени "right">Рисунок 5 - График изменения защищенности объекта в зависимости от времени, прошедшего от момента начала атаки- Введение
- 1 Оценка вероятности несанкционированного доступа на охраняемый объект
- 1.1 План помещения
- 1.2 Топологическая модель помещения
- 1.3 Модель поведения злоумышленника при совершении проникновения в помещение
- 1.4 Расчет вероятностей доступа к отдельным топологическим элементам
- 2 Оценка и оптимизация коэффициента готовности средств сигнализации
- 2.1 Расчет надежности системы сигнализации для каждого топологического элемента
- 2.2 Расчет коэффициентов готовности и коэффициентов простоя
- 2.3 Оптимизация периода профилактических работ
- 3 Расчет показателя информационной безопасности и размера потенциального ущерба (риска)
- Заключение
- 3. Методологические основы комплексной системы защиты информации
- 2.1. Методология защиты информации как теоретический базис комплексной системы защиты информации
- Комплексная система защиты информации на предприятии
- 30.Комплексные системы защиты информации.
- 2.2.6 Комплексные системы защиты информации
- Принципы организации и этапы разработки комплексной системы защиты информации.
- Построение комплексных систем защиты информации (сзи)
- 3 Разработка системы комплексной защиты информации
- 5.Комплексные системы защиты информации. Общая характеристика