Содержание к диссертации
Введение
Глава 1. Анализ путей проявления рисков искажения конфиденциальной информации в компьютерных системах экономического назначения 15
1.1. Экономическая оптимизация затрат на применение системы защиты информации компьютерных систем 15
1.2. Анализ существующих путей проявления рисков умышленного искажения информации в компьютерных системах 19
1.3. Анализ существующих путей проявления рисков "вирусного" искажения информации в компьютерных системах 30
1.4. Анализ существующих путей проявления рисков умышленного искажения информации в компьютерных системах экономической сферы 32
1.5. Анализ существующих методов оценивания системы защиты информации компьютерных систем 33
Выводы 35
Глава 2. Разработка методики оценивания надежности системы защиты компьютерных систем при наличии рисков искажения экономической информации 37
2.1. Выбор модели системы защиты информации компьютерных систем 37
2.2. Методика оценки надежности системы защиты информации компьютерных систем 44
2.2.1. Оценивание вероятности отсутствия рисков скрытых умышленных искажений информации 46
2.2.2. Правила определения вероятности отсутствия рисков скрытых умышленных искажений информации 52
2.2.3. Оценивание вероятности отсутствия рисков скрытых вирусных искажений информации 52
2.2.4. Правила для определения вероятности отсутствия рисков скрытых вирусных искажений информации 56
2.3. Оценка защищенности компьютерных систем методом интервального оценивания при наличии рисков искажения экономической информации 57
Выводы 63
Глава 3. Практическое применение разработанной методики 65
3.1. Варианты определения вероятности отсутствия рисков скрытых умышленных искажений информации 65
3.2. Варианты определения вероятности отсутствия рисков скрытых вирусных искажений информации 90
Выводы 117
Заключение 120
Литература 121
Приложение
- Анализ существующих путей проявления рисков умышленного искажения информации в компьютерных системах
- Анализ существующих методов оценивания системы защиты информации компьютерных систем
- Методика оценки надежности системы защиты информации компьютерных систем
- Варианты определения вероятности отсутствия рисков скрытых вирусных искажений информации
Введение к работе
В новое тысячелетие человечество вошло в условиях стремительного развития вычислительной техники и высоких компьютерных технологий. Компьютерным системам доверяют жизнь и благосостояние людей и общества в целом. В настоящее время, без компьютерных систем, нельзя представить существование таких направлений деятельности как управление, научные исследования, транспорт, образование, промышленность, деятельность в коммерческой, финансовой и других сферах.
Большой интерес представляет циркулирующая в этих компьютерных системах информация. Информация стала особым товаром, стоимость которого иногда превосходит стоимость самой компьютерной системы, а потеря, модификация или разглашение ее наносит непоправимый урон. Поэтому существует риск искажения или потери циркулирующей в компьютерных системах информации. Риск модификации информации - это возможность несоответствия характеристик состояния целостности информации, под действием различных факторов, значениям, ожидаемым лицами, принимающими решения. Факторами, влияющими на целостность информации, могут быть умышленные или вирусные искажения информации.
Доступность средств вычислительной техники, персональных ЭВМ,
развитие и распространение вычислительных сетей, территориально
распределенных систем и систем с удаленными доступами к совместно
используемым ресурсам, дала возможность распространению
компьютерной грамотности в широких слоях населения. Это привело и к
нежелательным последствиям. Появились компьютерные
злоумышленники, такие как хакеры, кракеры, фрикеры и т.д. Хакер это лицо, проявляющее интерес к устройству сложных систем, как правило, компьютерных и обладающий большими познаниями в архитектуре и устройстве вычислительной среды и технологии телекоммуникаций, все это используется им для хищения информации. Кракер это лицо,
изучающее систему с целью ее взлома, они реализуют свои криминальные наклонности для хищения информации, разрушения программного обеспечения и написанию вирусов. Фрикер это лицо, изучающее операционные системы, сетевые технологии и новости компьютерного андеграунда, они "взламывают" интрасети для получения информации о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти данные фрикеры продают лицам, которые осуществляют несанкционированные действия. Приведем пример. В Америке в 1996 году по решению высших государственных органов для "вскрытия" системы разработки боевого оружия и его управления, объединявшей около 2 млн. компьютеров, были специально приглашены 8 наиболее известных хакеров. Из всего парка персональных компьютеров они "вскрыли" 88% [11].
Неправомерное искажение, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи наносят серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. К сожалению, частота этих нарушений увеличивается из года в год, особенно при появлении платежных систем и систем, обслуживающих финансово-кредитные отношения отдельных граждан и фирм с банковскими, учреждениями. По некоторым данным в промышленно развитых странах средний ущерб от одного компьютерного преступления, значительную долю которых составляют злоупотребления в финансовой сфере, достигает 450 тыс. долл., а ежегодные потери в США и Западной Европе соответственно 100 и 35 млрд. долларов [10].
В последнее время широкое распространение получил еще один вид компьютерного преступления это создание компьютерных вирусов и вредоносных программ, которые начинают работать по определенному сигналу. При этом вирусы имеют возможность размножаться и заражать другое программное обеспечение. Последствия таких заражений могут
6 быть различными: от безобидных шуток до разрушения программного
обеспечения и потери целых баз данных. О возможных последствиях
таких угроз вирусного заражения можно судить по следующему примеру.
Адъюнкт Корнельского университета США 23-летний Роберт Моррис
произвел вирусную атаку на национальную сеть Milnet/Arpanet и
международную компьютерную сеть Internet, в результате чего было
выведено из строя около 6000 компьютеров. Хотя вирус не производил
действий по разрушению или модификации информации, а способы
ликвидации его были найдены уже на второй день, ущерб его действия
оценивался более чем в 150 тыс. долларов. Исследовательскому же
центру НАСА пришлось на два дня закрыть свою сеть для
восстановления нормального обслуживания 52000 пользователей [4].
Несмотря на незаконный характер "компьютерных взломов", подавляющее их большинство - ни что иное, как желание "знатоков сетевых технологий" применить свои знания на практике без злого умысла и несанкционированно проникнуть в сеть или отдельный компьютер без цели похищения информации или получения особых прав на работу в системе. Число злоумышленных нападений чрезвычайно невелико в сравнении с общим числом "взломов", происходящих ежедневно. Однако ущерб от злоумышленных нападений оценивается сотнями миллионов долларов в год.
По результатам опроса, проведенного Computer Security Institute(CSI), среди 500 наиболее крупных организаций, компаний и университетов потери, вызванные несанкционированными действиями, оцениваются в 66 млрд. долларов (ежегодный прирост по оценкам составляет около 10 млрд. долларов). Например, 30 корреспондентов проведенного CSI опроса 1995 Crypto Survey заявили, что понесли финансовые потери в результате вторжений в информационную систему. Общая сумма потерь 32 корреспондентов составила 66 млн. долларов. Распределение убытков по способам нанесения таково: 1 млн. приходится на подслушивание переговоров, 300 тыс. - на
фальсификации, 1 млн. - на прямые врезки в кабельную систему, 10 млн. - на злоупотребления конфиденциальной информацией и, наконец, 50 млн. - на проникновения в систему.
Согласно исследованиям Computer Emergency Research Team, [] 1996 г. 60 % всех правонарушений в Internet приходится на блокирование информации и нарушение работы системы обработки информации. Еще 20% приходится на долю подделки информации, остальные 20% - на иные противоправные действия[11].
Важно отметить, что наибольший материальный ущерб наносят профессионалы, деятельность которых носит целенаправленный характер либо из мести, либо в целях промышленного шпионажа.
Данные обзора 1997 г. Computer Security Institute и PBI выявляют следующие тенденции по компьютерным атакам:
1. Виды атак (по результатам опроса представителей службы
безопасности 492 компаний; допускалось несколько вариантов ответа;
цифра означает число фирм в процентном отношении из общего
количества, которые отметили наличие данного вида атак):
компьютерные вирусы — 83%;
злоупотребление сотрудниками доступом к Internet — 69%;
кража мобильных компьютеров — 58%;
неавторизованный доступ со стороны сотрудников — 40%:
мошенничество при передаче по телекоммуникациям — 27%;
кража внутренней информации — 21 %;
проникновение в систему — 20%.
2. Откуда вероятнее всего следует ожидать компьютерной атаки
(по результатам опроса 428 специалистов по компьютерной защите,
допускалось несколько вариантов ответа):
недовольные сотрудники — 89%;
независимые хакеры — 72%;
конкурирующие американские компании — 48%;
иностранные корпорации — 29%;
иностранные правительственные организации — 21%.
3. В какую сумму (долл. — 1996 и 1997 гг.) в среднем компаниям обходятся компьютерные преступления и нарушения защиты (по результатам опроса 241 специалиста по защите):
В последние десятилетия выявилась устойчивая тенденция к росту убытков, связанных с компьютерной преступностью. К сожалению, потери несут и российские банки, недооценивающие вопросы информационной безопасности.
Положение усугубляется тем, что практически отсутствует законодательное (правовое) обеспечение защиты интересов субъектов информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".
Актуальность проблемы. Анализ угроз безопасности информации, которым подвергаются современные компьютерные системы, показал, что имеется риск искажения циркулирующей в них информации, поэтому при решении задачи по созданию высокоэффективных систем защиты информации необходимо
оценивать их возможности с высокой степенью объективности. В настоящее время создано и имеется довольно большое количество систем защиты информации, которые могут выполнять различные функции по защите информации. Но на текущий момент нет общепринятой методики оценки защищенности компьютерных систем, как и нет общетеоретического подхода к решению этой проблемы. Оценка защищенности компьютерных систем производится на основе требований Государственной Технической Комиссии, которые были разработаны в 1992 году и не вполне удовлетворяют современному уровню развитии техники. Каждому элементу компьютерной системы присваивается С90тветствующий класс безопасности, вся система имеет класс безопасности равный наименьшему из классов составляющих ее элементов. Это не совсем правильно, так как компьютерные системы одинакового класса могут иметь различные характеристики, а такой подход не обеспечивает возможность исследования всех связей между различными механизмами защиты.
Цель и задачи диссертации. Целью диссертационного исследования является разработка экономико-математического инструменталия для оценивания средств защиты информации в сложных распределенных информационно-телекоммуникационных системах экономического назначения.
В соответствии с поставленной целью, в работе решены следующие научные задачи:
проведен анализ существующих методов и выявлены недостатки в оценке защищенности различных элементов и всей компьютерной системы в целом;
разработана методика оценивания средств защиты компьютерных систем при наличии рисков искажения экономической информации и определены ее показатели, такие как вероятность отсутствия рисков скрытых умышленных искажений и вероятность отсутствия рисков скрытых "вирусных" искажений;
разработаны показатели, которые предназначены для качественной оценки защищенности компьютерной системы;
разработана программа по оптимизации затрат при применении системы защиты информации в компьютерных системах.
Объект и предмет исследования. Предметом исследований является технологические процессы функционирования сложных распределенных информационно - телекоммуникационных систем в экономике.
В качестве объекта исследования рассматриваются средства защиты информации сложных распределенных информационно-телекоммуникационных систем экономического назначения.
Научная новизна исследования. В диссертации решена новая актуальная задача - оценка защищенности информации в компьютерных системах при наличии рисков искажения экономической информации. Новизна ее состоит в том, что предлагается общий подход к оцениванию защищенности различных компьютерных систем на основе предлагаемой модели. Предложенная модель системы защиты позволяет смоделировать работу системы безопасности, а также оценить изменение общих показателей защищенности в случае, если нарушитель выведет из строя отдельные элементы системы безопасности или заменит их. Возможность подобной оценки особо актуальна при построении компьютерных систем, имеющих удаленный доступ.
Разработаны следующие показатели защищенности компьютерной системы:
вероятность отсутствия рисков скрытых умышленных искажений;
вероятность отсутствия рисков скрытых "вирусных" искажений.
Эти два показателя разработаны при условии существования действий системы защиты и действий злоумышленника. Исследованы
11 зависимости предложенных показателей от различных параметров и
режимов функционирования системы защиты.
Для оценивания вероятности отсутствия рисков скрытых умышленных искажений были проведены исследования методов повышения защищенности компьютерных систем за счет повышения интенсивности смен параметров, прореживания потока значений интервалов времени между соседними изменениями параметров системы, а также влияние других характеристик.
Для оценивания вероятности отсутствия рисков скрытых "вирусных" искажений были проведены исследования методов повышения защищенности за счет повышения интенсивности проведения диагностических мероприятий.
Практическая значимость результатов исследования. Основные положения, выводы и рекомендации диссертации могут быть использованы в экономической сфере для выбора системы защиты от несанкционированного доступа к информации и воздействия "компьютерных вирусов".
Разработанная и апробированная программа по оптимизации затрат на приобретение и содержание системы защиты информации позволяет экономически выгодно выбрать те средства защиты, которые являются эффективными для конкретного пользователя.
Созданная методика оценки средств защиты компьютерных систем при наличии рисков искажения экономической информации может быть использована для оценки как существующих, так и создаваемых средств защиты компьютерных систем экономического назначения.
Предложенные способы повышения надежности существующих систем защиты информации, не требуют дополнительных финансовых затрат.
Реализация результатов. Результаты диссертационного исследования апробированы и внедрены в Федеральном
государственном учреждении "Объединенная дирекция единого заказчика Министерства Российской Федерации по налогам и сборам".
Публикации. Основные положения диссертационной работы отражены в пяти публикациях общим объемом 15,2 печатных листов.
Структура и объем диссертации. Диссертация состоит из введения, трех глав, выводов по главам, заключения, рисунков, таблиц, списка литературы и приложений. Структура диссертации приведена в таблице 1.
Таблица 1. Структура диссертации
Анализ существующих путей проявления рисков умышленного искажения информации в компьютерных системах
Одной из основных особенностей проблемы защиты информации является наиболее полное выявление путей проявления рисков умышленного искажения информации в компьютерных системах. В самом деле, даже один неучтенный, нерассмотренный или не принятый во внимание дестабилизирующий фактор, может снизить и даже свести на нет эффективность защиты всей системы в целом. Поэтому, проблема формирования полного множества рисков умышленного искажения информации относится к числу неформализованных проблем.
Под риском умышленного искажения экономической информации будем понимать потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению финансового ущерба. В дальнейшем, риском умышленного искажения информации в компьютерной системе будем называть угрозу реализации воздействия на информацию, обрабатываемой в ней, приводящую к искажению, уничтожению, копированию, блокированию доступа к информации, а также угрозу воздействия на компоненты компьютерной системы, приводящую к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
В настоящее время имеется большое количество публикаций [2,4,5,6,8,10,11,13,14,17,22] где рассматривается достаточно обширный перечень угроз информационной безопасности, которым подвергаются компьютерные системы.
Автором [10] все виды угроз разделены на случайные и преднамеренные. Преднамеренные угрозы могут быть приведены в исполнение через случайные путем долговременной массированной атаки несанкционированными запросами или вирусами. Причинами случайных воздействий могут быть: отказы и сбои аппаратуры; помехи на линиях связи от воздействий внешней среды; ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков; структурные, алгоритмические и программные ошибки; аварийные ситуации и другие воздействия, такие как выход из строя электропитания, освещения, стихийные бедствия, отказ системы жизнеобеспечения и т.д. Преднамеренные угрозы связаны с действиями человека, причины которых могут быть недовольство своей жизненной ситуацией, материальный интерес или простое развлечение с самоутверждением своих способностей и т. д. Исследовательским центром Data Pro Research в 1998 году были получены интересные результаты исследований. Основные причины повреждений электронной информации распределились следующим образом: неумышленная ошибка человека - 52% случаев; умышленные действия человека - 13% случаев; отказ техники - 10% случаев; повреждения в результате пожара - 15% случаев; повреждения водой - 10% случаев. В работе [17] авторами наиболее полно рассматривается классификация угроз безопасности операционной системы. Классификация этих угроз производится по различным аспектам их реализации. 1. Классификация угроз по цели: несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы. 2. Классификация угроз по принципу воздействия на операционную систему: использование известных (легальных) каналов получения информации; использование скрытых каналов получения информации; создание новых каналов получения информации с помощью программных закладок. 3. Классификация угроз по характеру воздействия на операционную систему: активное воздействие - несанкционированные действия злоумышленника в системе; пассивное воздействие - несанкционированное наблюдение злоумышленника в системе. 4. Классификация угроз по типу используемой злоумышленником слабости защиты: неадекватная политика безопасности, в том числе и ошибки администратора системы;
Анализ существующих методов оценивания системы защиты информации компьютерных систем
Анализ угроз безопасности информации, которым подвергаются современные компьютерные системы, показал, что при решении задачи по созданию высокоэффективных систем защиты информации необходимо оценивать их возможности с высокой степенью объективности. В настоящее время создано и имеется довольно большое количество систем защиты информации, которые могут выполнять различные функции по защите информации. Но на текущий момент нет общепринятой методики оценки защищенности компьютерных систем, как и нет общетеоретического подхода к решению этой проблемы.
Министерство обороны СЩА выработало ряд классификаций для определения различных уровней защищенности ЭВМ. Они изложены в
Оранжевой книге" или "Оценочных критериях защищенности вычислительных систем". Механизм оценивания основан на принципе создания перечня оцененных изделий, в который включены изделия с определенной степенью качества. Защищенные системы оцениваются по запросам их изготовителей и помещаются в перечень оценочных изделий по шести уровням защищенности.
Критерием оценки вычислительных систем является соответствие состава программных и аппаратных средств защиты данной системы составу средств, приведенному в одном из классов оценки. Если состав средств не соответствует более высокому классу, системе присваивается ближний нижний класс. Однако зарубежными специалистами уже отмечались недостатки этой системы оценки. По мнению сотрудников Центра безопасности ЭВМ МО США, "Оценочные критерии защищенности вычислительных систем", хотя и являются мерилом степени безопасности, но не дают ответа на вопрос, в какой. степени должна быть защищена та или иная система, то есть они не обеспечивают привязку классов критериев к требованиям защиты обрабатывающих средств, испытывающих различные степени риска [Ith. DOD/NBS Computer Security Conference// Computers & Security. - 1985. -V.4. - P. 229 - 243.]. Поскольку эти критерии принципиально не изменились, можно считать, что данные высказывания остаются в силе.
В "Европейских Критериях" определяется семь возможных уровней- от ЕО до Е6. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности. Их основной недостаток заключается в том, что при проектировании автоматизированной системы разработчик не имеет четких исходных данных, руководствуясь которыми он должен строить систему. Другими словами, процессы проектирования и оценки не связаны между собой. При проведении такой оценки может оказаться, что она будет иметь отрицательный результат и потребуется большая доработка автоматизированной системы, затраты на которую разработчиком не учтены.
В нашей стране, оценка защищенности компьютерных систем производится на основе требований Государственной Технической Комиссии, которые были разработаны в 1992 году, и не вполне удовлетворяют современному уровню развитии техники. Каждому элементу компьютерной системы присваивается соответствующий класс безопасности, вся система имеет класс безопасности равный наименьшему из классов составляющих ее элементов. Это не совсем правильно, так как компьютерные системы одинакового класса могут иметь различные характеристики, а такой подход не обеспечивает возможность исследования всех связей между различными механизмами защиты.
В работе [10] авторами рассматривается метод оценки защищенности системы за счет статистического сбора информации о действиях злоумышленников. Но данный метод имеет существенный недостаток, так как злоумышленник может обойти систему регистрации и тем самым скрыть свои попытки проникновения в систему.
В монографии [4] автором предлагается метод оценки прочности системы опознавания и разграничения доступа к информации, где рассматриваются следующие критерии: вероятность преодоления преграды нарушителем и вероятность обнаружения и блокировки несанкционированного доступа в системе. Сам автор признает, что приведенная методика не претендует на полноту. Ее задача -представить методологию подхода и подготовить базу для разработки нормативных документов, позволяющих по единым методикам получать гарантированные качественные и количественные показатели уровня безопасности информации в создаваемых компьютерных системах.
Методика оценки надежности системы защиты информации компьютерных систем
В данном разделе предлагается метод оценки надежности системы защиты информации, основанный на том, что оценка всей системы проводится по определенным правилам путем использования характеристик элементов составляющих эту систему и связей между ними. Обычно, в иностранной литературе излагается подход к оценке защищенности как единого целого. В нашей стране вообще нет единой методики оценки.
Рассмотрим систему защиты информации в соответствии с предложенной ранее моделью, то есть как совокупность ее элементов.
Таким образом, рекомендуется структурировать на компоненты представляющие определенные виды сервиса и отслеживающие обращения к своим объектам и на коммуникационные каналы, защищенные надежными механизмами.
Для того чтобы построить модель системы, необходимо провести декомпозицию системы на элементы, имеющие различные функциональные задачи и объединить элементы системы с одинаковыми, в соответствии с единой политикой безопасности.
Предлагается производить оценку системы не только по обычным требованиям государственной технической комиссии, то есть на наличие соответствующего множества показателей, но и находить общий показатель защищенности или совокупность показателей.
Ясно, что для нахождения единого показателя требуется провести полную оценку структуры системы.
При оценке структуры принимается во внимание: злоумышленник выведет из строя отдельные элементы системы безопасности или заменит их на свои. Возможность подобной оценки особо актуальна при построении систем, размещенных на больших территориях.
На основе принятой модели системы защиты, создана методика оценивания средств защиты компьютерных систем, которая представлена на рис. 2.4.
Построение вероятностного пространства, для оценки вероятности отсутствия рисков скрытых умышленных искажений хранимой информации, проведем в предположении реализации в компьютерной системе следующих элементов.
Для открытия сеанса работы с компьютерной системой, доступа к хранимой в базе данных информации и возможности ее корректировки пользователем в компьютерной системе выстраивается последовательность преград от злоумышленника с тем, чтобы допущенный пользователь, зная и реализуя алгоритм преодоления этих преград, мог решать свои задачи в автоматизированном режиме. В то же время, в качестве злоумышленника рассматривается лицо, не посвященное в тайну преодоления защитных преград. Однако, "разгадывая" каким-либо образом этот алгоритм преодоления, злоумышленник вполне может получить доступ к хранимой информации. К основным способам несанкционированного доступа относятся: непосредственное обращение к объектам доступа; создание программных и технических средств, выполняющих обращение к объектам доступа в обход защитных преград; модификация средств защиты, позволяющая осуществить несанкционированный доступ; внедрение в компьютерную систему программных или технических механизмов, нарушающих предлагаемую структуру и функции программно-технических средств.
Защита информации в компьютерной системе осуществляется с использованием системы разграничения доступа субъектов к объектам доступа (реализацией правил разграничения доступа и обмена данными, логической изоляцией технологических процессов, управлением потоками данных) и технологиями обеспечения защиты (идентификацией и аутентификацией субъектов, регистрацией действий и процессов, тестированием и контролем целостности информации и т.д.). Без ограничения общности, моделирование процессов преодоления системы преград рассмотрим на примере идентификации пользователей. При этом модель системы защиты предусматривает реализацию следующих апробированных на практике положений по обеспечению безопасности информации: а) распределение автоматизированных рабочих мест по назначению; б) ограничение числа должностных лиц, обладающих правом ввода или корректировки информации с одного автоматизированного рабочего места; в) идентификация и контроль работы пользователя с помощью системных и личных идентификаторов; г) осуществление разграничения доступа к различным файлам базы данных; д) криптографическая защита конфиденциальной информации; е) периодический контроль хранимой информации и пользователей, осуществляющих ввод и корректировку данных. Рассмотрим укрупненную модель технологии защиты информации от злоумышленного искажения рис. 2.5.
Варианты определения вероятности отсутствия рисков скрытых вирусных искажений информации
Из графика видно, что начиная с некоторых t, потоки Эрланга, начиная со второго порядка, имеют несомненное преимущество. Так, например, для нашего случая при t - 1,5 и у =2, Сдиаг больше чем, если бы события распределялись как в потоке Пальма. Для создателя системы защиты все выше сказанное означает, что если известно минимальное время внедрения программных закладок, то можно повысить защищенность компьютерной системы путем проведения диагностики программно-технических средств в интервалы времени, полученные при использовании нескольких генераторов псевдослучайной последовательности и прореживания последовательностей выдаваемых ими значений. 6. Возможные варианты для функции распределения: Вариант б.а) Время до первого момента воздействия "компьютерного вируса" после очередного профилактического диагностирования программно-технических средств постоянно и равно Вариант 6.6) Рассмотрим теперь случай, когда мы не знаем, через какое время после очередного профилактического диагностирования программно-технических средств "компьютерный вирус" может активизироваться, так как мы не можем знать способа его активизации и принципа действия заранее, а для различных случаев они будут различны. Поэтому мы будем считать, что величина интервала времени, через которое произойдёт активизация, является случайной.
Для уменьшения сложности вычислений представим попытки воздействия как простейший поток, у которого интервалы времени распределены экспоненциально с параметром где зозд - среднее время до первого момента воздействия "компьютерного вируса" после очередного профилактического диагностирования программно-технических средств. График функции распределения, для be[0;5], t є[0;4], представлен на рис. 3.24, таблица 3.25. Проанализировав данный график легко заметить, что при увеличении t или увеличении масштабного коэффициента Ь, что в физическом смысле не имеет разницы, функция распределения 5В03Д асимптотически приближается к единице и становится более пологой, т.е. приближается по своим характеристикам к равномерному распределению. Вариант 6.в) Для оценки времени до начала воздействия или искажения хранимой информации предлагается использовать гамма -распределение с параметром у. Так как именно гамма - распределение обладает самым широким спектром вариантов, подходящих к нашим условиям [7]. Частными случаями у- распределения являются: о распределение Эрланга, показательное распределение, % распределение.
Пусть время до начала воздействия имеет гамма-распределение с параметрами у. Для расчета показателей защищенности хранимой информации от воздействия "компьютерных вирусов" -Рвир на выделенном множестве частных случаев предлагается следующие: Для различных сочетаний перечисленных выше вариантов функций распределения Сдиаг, Ввозд для расчета Рвир справедливы следующие соотношения: Для вариантов З.а) б.а) То есть если интенсивность профилактического диагностирования больше чем интенсивность воздействия "компьютерного вируса", то считается, что скрытых вирусных искажений не произойдет.