1,12 Mb. страница2/5Дата конвертации28.09.2011Размер1,12 Mb.Тип Смотрите также: 2 ^ Использование телефона не по назначению. Эта область подключений включает в себя все возможные варианты использования телефона владельца линии. Как правило, это одна из самых вероятных ситуаций, характерных для крупных производств, фирм. Проведение личных разговоров сотрудниками без соответствующей оплаты за них это дополнительная статья расходов, а также головная боль руководящего персонала. Обычный домашний телефон тоже может стать источником финансового ущерба при неразумном использовании. Выросшая оплата за междугородные разговоры приводит к увеличению количества случаев, когда абоненты не могут оплатить счета. ^ Вероятностный подход в оценке эффективности средств защиты Разработка средств защиты телефонной линии должна опираться на четкий анализ самого процесса самовольного подключения. Для этого нужна простейшая теория, позволяющая производить количественную оценку эффективности противодействия. Известно, что многие явления в природе, технике и вообще в жизни носят случайный характер, т.е. невозможно точно предсказать как явление будет происходить. Оказывается, что такие случайные явления можно описать количественно, если только они наблюдались достаточное число раз при неизменных условиях. Хорошим подспорьем для количественного описания процесса пиратского подключения к линии является теория вероятностей и математическая статистика. Конечно, численное определение вероятности пиратского подключения чисто теоретическим способом невозможно. Так, например, не существует никакой теории, позволяющей априори предсказать финансовые потери телефонной компании вследствие пиратских подключений. Для определения такой вероятности нужно использовать статистику оплаты за телефонные услуги в каком-либо городе (регионе, стране) и подсчитать, как часто оплата (списание денег) происходила за так называемых пиратов. Трудность решения этой задачи очевидна. Попытаемся на базе практического опыта и введенных допущении построить математическую модель самовольного использования линии. Введем следущие элементарные события: А - отсутствие подключения к линии, использование ее хозяином и по назначению. В - наличие подключения либо использование линии посторонним лицом и не по назначению. Первое допущение состоит в том, что эти два события в общем случае будем считать равновероятными. По классическому определению вероятности [1] если одно событие выбирается из множества двух равновероятных исходов, его вероятность равна 0,5. Таким образом, вероятность нелегального использования линии равна: Р(В)=0,5 (1) Это понятно и на бытовом уровне. При всех прочих равных условиях, на достаточно длительном периоде времени, возможность самовольного использования вашего телефона равна 50 х 50% В свою очередь, событие В состоит из следующих элементарных событий: B1 - отсутствие подключения к линии, использование ее посторонним лицом не по назначению (например: междугородный анонимный разговор на производстве); B2 - подключение к линии с разрывом шлейфа; В3 - параллельное подключение к линии; В4 - подключение к линии через радиоканал (радиотелефоны и сотовая связь). Приведенные события охватывают весь спектр возможных подключений с целью коммерческого использования линии. Для количественной оценки вероятности этих событий необходимо сделать допущение, что они несовместны, т.е. не могут произойти одновременно (на самом деле это не так, но другое предположение значительно усложнит рассуждения, лишь незначительно добавив точности). Некоторые статистические данные, находящиеся в распоряжении авторов, позволют говорить о том, что эти события не равновероятны. Количественно, это выглядит так: P(B1)=0,2 Р(В2)=0,1 Р(В3)=0,15 Р(В4)=0,05 Значения вероятностей получены из анализа статистических данных о подключениях в различных регионах страны. По формуле полной вероятности [1] вероятность пиратского использования линии равна сумме вероятностей: Р=Р(В)=Р(В1)+Р(В2)+Р(В3)+Р(В4) (3) Для количественной оценки эффективности средств защиты телефона введем коэффициенты: K1, K2, К3, K4, характеризующие наличие (или отсутствие) средств и мер защиты по соответствующему способу подключения: K1 - организационные меры по ограничению доступа посторонних лиц, включая детей, к телефонам, регламентирование и контроль; К2 - устройства защиты, обеспечивающие запрет использования линии при разрыве шлейфа (системы с кодированием доступа к линии, установленные на АТС); К3 - устройства защиты or параллельного подключения; K4 - устройства защиты радиоканала беспроводных телефонов. Предположим: Если К = 1 это означает отсутствие системы защиты по этому способу; К =0 наличие эффективной защиты по данному способу. Таким образом, формулу (3) можно переписать в виде: P=K1P1+K2P2+K3P3+K4P4 (4) или, подставляя численные значения: Р= 0,2 K1 +
Средства защиты информации Практика Чебоксары, 2009 г. Занятие 1 Электронные средства охраны
Использование телефона не по назначению - Средства защиты информации Практика Чебоксары, 2009 г. Занятие 1 Электронные...
Комментариев нет:
Отправить комментарий