Помощь в написании студенческих работ
Антистрессовый сервис

Подход к моделированию в общем случае

РефератПомощь в написанииУзнать стоимостьмоей работы

Естественно, что в данном случае должны реализовываться оба подхода к моделированию, рассмотренные выше. Сначала реализуется первый подход, в результате чего определяются значения параметров реализуемости реальной угрозы атаки — Хт, х, с учетом того, что к реализации некоторых реальных угроз уязвимостей потенциальный нарушитель готов не полностью. Для этих угроз уязвимостей исходно выполняется… Читать ещё >

Подход к моделированию в общем случае (реферат, курсовая, диплом, контрольная)

Теперь рассмотрим подход к решению задачи моделирования в общем случае, когда на готовности потенциального нарушителя к реализации реальной угрозы атаки сказывается как сложность реализации отдельных реальных угроз уязвимостей, так и количество угроз уязвимостей, создающих угрозу атаки.

Естественно, что в данном случае должны реализовываться оба подхода к моделированию, рассмотренные выше. Сначала реализуется первый подход, в результате чего определяются значения параметров реализуемости реальной угрозы атаки — Хт, х, с учетом того, что к реализации некоторых реальных угроз уязвимостей потенциальный нарушитель готов не полностью. Для этих угроз уязвимостей исходно выполняется условие:

Подход к моделированию в общем случае.

При моделировании для всех угроз уязвимостей, создающих угрозу моделируемой атаки, рассчитывается вероятность реализации реальной угрозы уязвимости Pav следующим образом:

Подход к моделированию в общем случае.

Таким образом, в результате подобного моделирования при определении значений параметров Храу, ррау будет учтено превышение 5 над шах5 .

Вероятностное разрежение соответствующих входных потоков случайных событий с использованием рассчитанных значений вероятностей Рау уже позволяет интерпретировать любое состояние системы как состояние реализуемости потенциальным нарушителем соответствующих им реальных угроз уязвимостей. При этом из потоков исключаются события, предполагающие, что потенциальный нарушитель не сможет реализовать соответствующие угрозы уязвимостей.

С учетом сказанного, применительно к модели реализуемости угрозы атаки, построенной с использованием первого подхода к моделированию, получаем, что при учете в построенной модели вероятностей Рлу все угрозы уязвимостей становятся полностью реализуемы для данной модели, т. е. для всех угроз уязвимостей выполняется условие S < тах5, причем для тех угроз уязвимостей, которые потенциальный нарушитель изначально не полностью был готов реализовать, уже имеем 5V = max5vll.

После поведения данного этапа моделирования, с учетом соответствующих преобразований Sw = max5VH следует проверить, влияет ли количество угроз уязвимостей, создающих угрозу атаки, на ее реализуемость потенциальным нарушителем. Для этого следует пересчитать (с учетом соответствующих преобразований 5V = max5VII) сложность реализации угрозы этой атаки 5а и сравнить ее с тах5ан. Если теперь условие 5а < max 5^ выполняется, то последующего проектирования не требуется, если нет, то нужно использовать второй подход к проектированию. При этом вероятность реализации реальной угрозы атаки Рл определяется уже для пересчитанного по результатам реализации предыдущего этапа моделирования значения сложности реализации угрозы этой атаки 5а. В остальном данная задача моделирования решается по полной аналогии с тем, как это было описано выше — с построением соответствующей модели реализуемости угрозы атаки, представленной на рис. 8.6, б.

Нетрудно показать, что при решении задачи моделирования реализуемости угрозы атаки в общем случае также может использоваться изложенный выше подход к упрощению решения задачи моделирования.

Показать весь текст
Заполнить форму текущей работой