Імовірнісний підхід в оцінці ефективності засобів захисту - Захист інформації від витоку з телефонної мережі зв'язку

Введемо слідуючі елементарні події:

А) - відсутність підключення до лінії, використання її хазяїном і по призначенню, В - наявність підключення або використання лінії сторонньою особою й не по призначенню.

Перше допущення полягає в тому, що ці дві події в загальному випадку будемо вважати рівноймовірнимими. По класичному визначенню ймовірності (1) - якщо одна подія вибирається з безлічі двох рівноймовірних початків, його ймовірність дорівнює 0,5. Таким чином, імовірність нелегального використання лінії дорівнює:

Р(В)=0,5. (1)

Це зрозуміло й на побутовому рівні. При всіх інших рівних умовах, на досить тривалому періоді часу, можливість самовільного використання вашого телефону дорівнює 50 х 50%.

В свою чергу, подію В складається з наступних елементарних подій:

B1 - відсутність підключення до лінії, використання її сторонньою особою не по призначенню (наприклад: міжміська анонімна розмова на виробництві);

B2 - підключення до лінії з розривом шлейфа;

В3 - паралельне підключення до лінії;

В4 - підключення до лінії через радіоканал (радіотелефони й стільниковий зв'язок).

Наведені події охоплюють весь спектр можливих підключень із метою комерційного використання лінії. Для кількісної оцінки ймовірності цих подій необхідно зробити допущення, що вони несумісні, тобто не можуть відбутися одночасно (насправді це не так, але інше припущення значно ускладнить міркування, лише незначно додавши точності). Деякі статистичні дані, узяті із практики боротьби з "піратським" використанням ТЛ, дозволяють говорити про те, що ці події не рівноймовірні.

Кількісно, це виглядає так:

P(B1) = 0,2.

Р(В2) = 0,1.

Р(В3) = 0,15.

Р(В4) = 0,05.

Значення ймовірностей отримані з аналізу статистичних даних про підключення в різних регіонах країни.

По формулі повної ймовірності (1) імовірність "піратського" використання лінії дорівнює сумі ймовірностей:

Р = Р(В) = Р(В1)+Р(В2)+Р(В3)+Р(В4). (2)

Для кількісної оцінки ефективності засобів захисту телефону введемо коефіцієнти: K1, ДО2, ДО3, K4, що характеризують наявність (або відсутність) засобів і мір захисту по відповідному способі підключення:

K1 - організаційні заходи щодо обмеження доступу сторонніх осіб до телефонів, регламентування й контроль;

ДО2 - пристрої захисту, що забезпечують заборону використання лінії при розриві шлейфа (системи з кодуванням доступу до лінії, установлені на АТС);

ДО3 - пристрої захисту від паралельного підключення;

K4 - пристрої захисту радіоканалу бездротових телефонів.

Припустимо:

Якщо ДО = 1 - це означає відсутність системи захисту по цьому способі;

ДО = 0 - наявність ефективного захисту по даному способі.

Таким чином, формулу (2) можна переписати у вигляді:

P = K1 P1+ ДО2 P2+ ДО3 P3+K4 P4. (3)

Або, підставляючи чисельні значення:

Р = 0,2 K1+0,1 ДО2+0,15 ДО3+0,05 K4. (4)

При цьому виконується загальна умова:

P<=0,5. (5)

Допустимо також, що наявність втрат перебуває в прямо пропорційній залежності від імовірності піратського підключення - P. Тоді, якщо, скажемо, вдалося знизити P на 30%, то сумарні фінансові витрати також знизяться приблизно на 30 %.

Слід зазначити, що правильний вибір апаратур скремблювання дозволяє зменшити ризик витоку інформації, оскільки він фактично не залежить від перерахованих вище факторів і типу каналу зв'язку.

Похожие статьи




Імовірнісний підхід в оцінці ефективності засобів захисту - Захист інформації від витоку з телефонної мережі зв'язку

Предыдущая | Следующая