4 Время реакции для удаляющих средств защиты (Таблица 3)

Таблица 3 - Время реакции для удаляющих средств защиты

Номер помещения 1 2 3 4 5 6
Время (мин.) 3 4 6 6 5 4

Заменим значения элементов матрицы смежности вершин графа  на значения переходных вероятностей:

- – вероятность удаления злоумышленника из i-го охраняемого помещения в неохраняемое пространство;

- – вероятность преодоления барьера злоумышленником при переходе из i-го помещения в j-е (при условии, что преступник не был до сих пор схвачен);

Для расчета переходных вероятностей используются следующие параметры систем защиты: – интенсивность событий удаления злоумышленника из охраняемых помещений;  – интенсивность событий преодоления злоумышленником защитного барьера.

Период времени, в течение которого злоумышленником может быть совершено не более одного перехода из одного помещения в другое определяется исходя из выражения

, (1)

где  - сумма интенсивностей всех событий в системе.

В Таблице 4 приведены значения интенсивности событий преодоления злоумышленником защитного барьера и вероятность преодоления барьера злоумышленником.

Таблица 4 – Вероятности проникновения злоумышленника в помещение

i-е помещение j-е помещение

Вероятность

0 1 0,0357 0,0438
0 2 0,0500 0,0613
0 3 0,0476 0,0583
0 4 0,0500 0,0613
0 6 0,0435 0,0533
1 2 0,0625 0,0766
1 4 0,0526 0,0645
1 5 0,0500 0,0613
1 6 0,0526 0,0645
2 1 0,0625 0.0766
2 3 0,0769 0,0942
3 2 0,0769 0,0942
4 1 0,0526 0,0645
5 1 0.0500 0.0613
6 1 0,0526 0,0645

Исходя из полученных интенсивностей , находим  и вычисляем .

В Таблице 5 приведены значения интенсивность событий удаления злоумышленника из охраняемых помещений и вероятность удаления злоумышленника.

Таблица 5 – Вероятность удаления злоумышленника из i-го помещения

Номер помещения

Вероятность

1 0,0333 0,4085
2 0,2500 0,3064
3 0,1667 0,2042
4 0,1667 0,2042
5 0,2000 0,2451
6 0,2500 0,3064

Составим матрицу смежности (Таблица 6).

Таблица 6 – Матрица смежности

А0 А1 А2 А3 А4 А5 А6
А0 1 1 1 1 1 0 1
А1 1 1 1 0 1 1 1
А2 1 1 1 1 0 0 0
А3 1 0 1 1 0 0 0
А4 1 1 0 0 1 0 0
А5 1 1 0 0 0 1 0
А6 1 1 0 0 0 0 1

Матрица переходных вероятностей будет иметь вид:

Итак получаем следующую матрицу переходных вероятностей:

Решая систему уравнений Колмогорова-Чепмена для дискретного времени, определяются финальные вероятности нахождения преступника в различных состояниях, то есть в различных комнатах помещения:

, (2)

где  – вектор-строка начального состояния системы;  – квадратная матрица переходных вероятностей;  – вектор-столбец анализируемого состояния, который имеет все нулевые элементы и одну единицу, которая стоит в позиции, соответствующей порядковому номеру анализируемого состояния.

Получим финальные вероятности нахождения злоумышленника в различных комнатах помещения.

Таким образом, вероятность неуспешной реализации угрозы доступа равна P0=0.728, где P0 – вероятность нахождения злоумышленника за пределами помещения в конкретный момент времени (в общем случае комнаты, где нет ценностей).

Графики зависимости вероятностей доступа в отдельные помещения объекта от времени, начиная от момента начала атаки, приведены на Рисунке 4. График изменения защищенности объекта в зависимости от времени, прошедшего от момента начала атаки приведен на Рисунке 5.

Рисунок 4 – График изменения вероятностей доступа в отдельные помещения кафедры в зависимости от времени

Рисунок 5 – График изменения защищенности объекта в зависимости от времени, прошедшего от момента начала атаки



Информация о работе «Разработка комплексной системы защиты информации»
Раздел: Разное
Количество знаков с пробелами: 18161
Количество таблиц: 7
Количество изображений: 16

Похожие работы

Скачать
40245
7
2

... ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.   4.4 Комплексная система защиты информации объекта защиты Комплексная система защиты информации объекта защиты состоит: 1) Блокирование технических каналов утечки информации; 2) Исключение внешних и внутренних угроз ...

Скачать
19946
3
4

... документооборота ·  Программно-аппаратный комплекс для защиты от НСД «SecretNet 5.0» ·  Межсетевой экран «Континент» ·  Сервер Структура разбиения работ АМ   Создание Комплексной системы защиты информации   Данные мероприятия реализуются путем выполнения ряда последовательных работ, которые представлены в разделе «Структура разбиения работ». 4. ...

Скачать
108974
7
9

... эта система будет неполной без интегрирования с ней системы видеонаблюдения, которая обеспечит визуальный просмотр времени и попыток несанкционированного доступа к информации и обеспечит идентификацию личности нарушителя.   2.4 Разработка системы видеонаблюдения объекта защиты Целевыми задачами видеоконтроля объекта защиты является: 1) обнаружение: -  общее наблюдение за обстановкой; -  ...

Скачать
158049
14
7

... выходят из строя. Более детальное рассмотрение вопросов защиты от НСВ по коммуникационным каналам приведено в следующем подразделе. Защита по виброакустическому каналу утечки информации Метод съема информации по виброакустическому каналу относится к так называемым беззаходовым методам, и это является важным его преимуществом. Обнаружить аппаратуру такого съема информации крайне трудно, так как ...

0 комментариев


Наверх