ГдеTобл -время обнаружения и блокировки несанкционированного доступа.

Необходимо еще и время на выработку сигнала тревожной сигнализации, т. е. время срабатывания автомата, так как оно часто значительно превышает период опроса датчиков и тем самым увеличивает время обнаружения нарушителя. Практика показывает, что обычно сигнала тревожной сигнализации достаточно для приостановки действий нарушителя, если этот сигнал до него дошел. Но поскольку физический доступ к объекту защиты пока еще открыт, дальнейшие действия охраны сводятся к определению места и организации блокировки доступа нарушителя, на что также потребуется время.

Принцип работы автоматизированной преграды основан на том, что в ней блоком управления производится периодический контроль датчиков обнаружения нарушителя. Результаты контроля наблюдаются человеком. Периодичность опроса датчиков автоматом может достигать тысячные доли секунды и менее. В этом случае ожидаемое время преодоления преграды нарушителем значительно превышает период опроса датчиков. Поэтому такой контроль часто считают постоянным. Но для обнаружения нарушителя человеком, управляющим автоматом контроля, только малого периода опроса датчиков недостаточно.

Очевидно, что параметры этой преграды будут влиять на ее прочность. Способность преграды обнаруживать и блокировать несанкционированного доступа должна учитываться при оценке ее прочности путем введения в расчетную формулу (4) вместо (1 —РНР)величиныРОБЛ —вероятности обнаружения и блокировки несанкционированного доступа.

ВеличинаРобхбудет зависеть от выбранного метода шифрования, способа применения, полноты перекрытия текста информации, существующих методов криптоанализа, а также способа хранения действительного значения кода ключа и периодичности его замены на новое значение, если информация, закрытая данным способом, постоянно хранится у ее владельца. Возможны и другие обстоятельства, влияющие на вероятность обхода криптографической защиты.

Эту величину можно определить по формуле

В качестве примера элементарной защиты, рассчитываемого по формуле (2), может быть названа криптографическая защита информации, где величинаРНРможет определяться путем оценки вероятности подбора кода ключа, с помощью которого можно дешифровать закрытую данным способом информацию.

Следовательно, прочность преграды после определения и сравнения величин (1 –РНР) и (1 –Робх) будет равна наименьшему значению одной из них.

(3)

где:

п —количество попыток подбора кода;

А— число символов в выбранном алфавите кода ключа;

S— длина кода ключа в количестве символов.

Выбор и определение конкретной величины Робх сначала можно проводить экспертным путем на основе опыта специалистов. ВеличинаРобхдолжна принимать значения от 0 до 1. ПриРобх= 1 защита теряет всякий смысл.

Возможно также, что у одной преграды может быть несколько путей обхода. Тогда формула (2) примет вид:

РСЗИ=(1-РНР)U(1-Робх1)U(1-Робх2)U…U(1-Робхk)(4)

гдеk— число путей обхода преграды, т.е. прочность преграды равна наименьшему значению, полученному после определения и сравнения величин:

(1-РНР), (1-Робх1),(1-Робх2), …,(1-Робхk)

В том случае, когда информация, подлежащая защите, не устаревает или периодически обновляется, т. е. когда неравенствоtЖ > tНпостоянно или же когда обеспечитьtН > tЖ по каким-либо причинам невозможно, обычно применяется постоянно действующая преграда, обладающая свойствами обнаружения и блокировки доступа нарушителя к предмету или объекту защиты. В качестве такой защиты могут быть применены человек или специальная автоматизированная система обнаружения под управлением человека.

Таким образом, условие прочности преграды с обнаружением и блокировкой несанкционированного доступа можно представить в виде соотношения:

(5)

гдеТД -период опроса датчиков;

tср -время срабатывания тревожной сигнализации;

tом -время определения места доступа;

tбл- время блокировки доступа.

Если обозначим сумму(ТД+ tср + tом+tбл) черезTобл, получим соотношение:

(6)

 

Рис. 3. Временная диаграмма контроля несанкционированного доступа

Процесс контроля несанкционированного доступа и несанкционированных действий нарушителя во времени представлен на рис. 3.

Из диаграммы на рис. 3 следует, что нарушитель может быть не обнаружен в двух случаях:

а) когдаtн<Т;

б) когдаТ < tН < T обл.

В первом случае требуется дополнительное условие — попадание интервала времениtнв интервалТ,то есть необходима синхронизация действий нарушителя с частотой опроса датчиков обнаружения. Для решения этой задачи нарушителю придется скрытно подключить измерительную аппаратуру в момент выполнения несанкционированного доступа к информации, что является довольно сложной задачей для постороннего человека. Поэтому считаем, что свои действия с частотой опроса датчиков он синхронизировать не сможет и может рассчитывать лишь на некоторую вероятность успеха, выражающуюся в вероятности попадания отрезка времениtнв промежуток времени между импульсами опроса датчиков, равныйТ.

Согласно определению геометрической вероятности из курса теории вероятности получим выражение для определения вероятности успеха нарушителя в следующем виде:

(7)

Тогда вероятность обнаружения несанкционированных действий нарушителя будет определяться выражением:

(8)