Оценка прочности системы опознания и разграничения доступа к информации

Оценку прочности системы опознания и разграничения доступа к информации производит по формуле 15, гл. 1, разд.3 с учетом трех описанных ниже параметров.

1. Вероятность преодоления преграды нарушителем со стороны законного входа в систему Pнр определяем по формуле

(1)

где АSколичество возможных значений кодов паролей согласно формуле 1, гл.1, разд.1;

пколичество попыток подбора кода пароля, обычно в проекте допускают три попытки на случай возможных ошибок законного пользователя;

Ачисло символов в выбранном алфавите кода: для русского алфавита А = 33; к алфавиту возможно добавление цифр от 0 до 9, тогда А = 43 и т. д.;

S — длина кода пароля в количестве символов.

Вероятность обхода преграды Робхоцениваем как вероятность несанкционированного доступа нарушителя к действительным значениям кода пароля, хранимого в информационной системе и у самого пользователя. Кроме того, необходимо оценить вероятность несанкционированного доступа к информации помимо кодов паролей. Учитывая возможность нескольких путей обхода, для определения вероятности необхода преграды нарушителем в формуле 15, гл.1, разд.3 принимаем:

Робх1. - вероятность несанкционированного доступа к действительным значениям кодов паролей, хранимым в комплексе средств автоматизации обработки информации;

Pобх2 - вероятность несанкционированного доступа к действительным значениям кодов паролей, хранимым у пользователя;

Робх3 — вероятность несанкционированного доступа к информации путем обхода системы кодов паролей. Например, непосредственный физический доступ к памяти компьютера, в которой хранятся коды паролей в открытом виде, или чтение их значений на экране терминала.

Значения Робх1, Робх2, …, Робхk определяются в пределах от 0 до 1 экспертным путем на основе опыта специалистов. При экспертной оценке вероятности наступления того или иного события (Рнр, Робх и т. д.) в целях унификации метода принимается за основу следующие градации значений:

Р = 0 — событие невозможно;

Р = 0,2 — событие маловероятно;

Р = 0,5 — событие вероятно наполовину;

Р = 0,8 — событие вполне вероятно;

Р = 0,95 — вероятность события высокая;

Р = 1 — событие произойдет наверняка.

Если коды паролей хранятся в комплексе средств автоматизации обработки информации в закрытом криптографическим способом виде, величина вероятности несанкционированного доступа к ним определяется путем анализа эффективности этого способа на данном комплексе средств автоматизации. Эффективность этого способа может привести Робх1 = 0. Если пользователь вводит пароли в присутствии посторонних лиц и они отображаются на экране, величина Робх2 приближается к единице. Если коды паролей хранятся в памяти пользователя и он скорее всего для лучшего запоминания записал их в своей записной книжке, вероятность перехвата кодов паролей выше, чем если бы одна часть символов кодов паролей хранилась бы в памяти пользователя, а другая часть — в носителе кодов паролей. Если имеется свободный физический доступ к памяти компьютера или программному обеспечению операционной системы, величина Робхприближается к единице. Однако, если при анализе Робх выясняется, что обход возможен через возможный канал несанкционированного доступа, указанный в табл. 1, считаем, что для данной преграды Робхk = 0, так как он закрывается другой преградой.

Такой подход позволяет провести глубокий и всесторонний анализ системы защиты комплекса средств автоматизации обработки информации и с достаточно высокой достоверностью оценить прочность не только исследуемой преграды, но и ее роль в создании замкнутого контура защиты.

2. Вероятность обнаружения и блокировки несанкционированного доступа в системе опознания и разграничения доступа. Она определяется способностью соответствующей программы к отработке данной функции при несовпадении введенного кода пароля с хранимым в памяти комплекса средств автоматизации обработки информации и выводе ее результата на терминал службы безопасности. При этом необходимо установить (измерить) tобл — интервал времени от момента несовпадения кода-пароля до момента отображения на экране терминала службы безопасности сообщения о несанкционированном доступе, местонахождении, дате и времени события. Это время должно составлять величину не более 1 с. Увеличение этого времени позволяет нарушителю, если не предусмотрена специальная блокировка, повторить попытку подбора кода-пароля, что ведет к снижению прочности преграды, оговоренной выше при расчете Рнр. При удовлетворительном выполнении программой системы опознания и разграничения доступа заданных функций по обнаружению и блокировке можно считать, что Pобл =1. При увеличении количества возможных попыток подбора кода-пароля пересчитывается Рнр. Количество возможных попыток несанкционированного доступа при этом определяется по формуле

(2)

где tобл - время обнаружения и блокировки несанкционированного доступа;

tр — время реакции (ответа) информационной системы на ввод кода пароля.

Задача несанкционированной блокировки нарушителем работы системы опознания и разграничения доступа по своей сути рассматривалась выше при анализе возможного обхода данной преграды. Однако совсем нелишне проанализировать возможность скрытого несанкционированного подхода к этому программному модулю. Например, со стороны пульта системного программиста, пульта компьютера и других средств комплекса средств автоматизации обработки информации. Если обнаруживается, что есть один такой канал и этот канал несанкционированного доступа находится в числе указанных в табл. 1 и он закрывается соответствующим средством защиты, считаем, что Робх = 0. Если обнаруживается возможный канал несанкционированного доступа, не учтенный в табл. 34.1, на него предусматривается соответствующее средство защиты, вероятность преодоления которого и будет составлять Робх.

Вероятность влияния отказа системы опознания и разграничения доступа на Робл рассчитывается исходя из надежности работы данного программного модуля и аппаратных средств, участвующих в работе СОРДИ за ожидаемый период эксплуатации комплекса средств автоматизации обработки информации, и вероятности совпадения времени отказа со временем совершения несанкционированного доступа. Однако исходя из наиболее "опасного" случая считаем вероятность совпадения близкой к 1. Тогда расчет ведем с учетом только вероятности отказа системы.

3. Итоговая прочность системы опознания и разграничения доступом. Она определяется по наименьшему значению прочности одного из ее звеньев, описанных выше.