, включается P
– прочность каждой оболочки (контура), значение которой определяется по одной из формул (4), (5) и (6):
(8)
При P
= 0 данная оболочка (контур) в расчет не принимается. При P
= 1, остальные оболочки защиты являются избыточными. Данная модель справедлива лишь для замкнутых оболочек защиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету защиты.
В случае контролируемой преграды, т.е. когда преграда связана с каким—либо тревожным датчиком, который может подать сигнал в случае попытки преодоления преграды.
Исходя из данной временной диаграммы процесса контроля и обнаружения несанкционированного доступа (НСД) (рисунок 5), в работе [27] приводятся формулы для расчета вероятности обнаружения и блокировки НСД Р
и Р
вероятности отказа системы обнаружения :
(9)
(10)
где ? – интенсивность отказов группы технических средств, составляющих систему обнаружения и блокировки НСД, t – рассматриваемый интервал времени функционирования системы обнаружения и блокировки НСД.
Рисунок 5 – Временная диаграмма процесса контроля НСД
(T – период опроса датчиков;
– время передачи сигнала и обнаружения НСД; Т
– время блокировки доступа; Т
– время обнаружения и блокировки; – время простоя)
Учитывая, что отказ системы контроля и НСД могут быть совместными событиями, формула прочности контролируемой преграды для элементарной защиты принимает вид:
(11)
где Р
и Р
определяются соответственно по формулам (9) и (10), Р
и количество путей обхода к определяются экспертным путем на основе анализа принципов построения конкретной системы контроля и блокировки НСД.
Выражение для прочности многозвенной защиты с контролируемыми преградами для защиты от одного нарушителя будет в следующем виде
(12)
где Р
прочность n—й преграды, Р
– вероятность обхода преграды по j —му пути.
Формула для расчета прочности защитной оболочки с контролируемыми преградами для защиты от организованной группы нарушителей представлена в виде:
(13)
В работе [28] приводится вероятностная модель оценки уязвимости информации. В данной модели выделяется пять зон, в которых возможны несанкционированные действия:
Вы ознакомились с фрагментом книги.
Приобретайте полный текст книги у нашего партнера: