Научная статья на тему 'Методика оценки живучести распределенных информационных систем'

Методика оценки живучести распределенных информационных систем Текст научной статьи по специальности «Строительство и архитектура»

CC BY
881
165
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СТРУКТУРА ИНФОРМАЦИОННОЙ СЕТИ / ЖИВУЧЕСТЬ / ПРЕДНАМЕРЕННЫЕ ПОМЕХИ

Аннотация научной статьи по строительству и архитектуре, автор научной работы — Голуб Б.В., Кузнецов Е.М., Максимов Р.В.

Методика относится к области информационной безопасности информационных сетей и может быть использована при сравнительной оценке информационных сетей на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех. Техническим результатом является повышение достоверности результатов сравнительной оценки структур информационных сетей. Для достижения технического результата учитывают динамику воздействия на узлы сети случайных и преднамеренных помех, а также возможности по восстановлению связи между транзитными узлами. Для этого вычисляют значения показателей доступности узлов информационных сетей, время достижения критического соотношения ”опасных” и ”безопасных” узлов для каждого варианта подключения абонентов, а также связность смежных ”опасных” узлов, образующих цепочки, исключающие обмен между абонентами.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по строительству и архитектуре , автор научной работы — Голуб Б.В., Кузнецов Е.М., Максимов Р.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD FOR ESTIMATION OF VITALITY OF ALLOCATED INFORMATION SYSTEMS

The method refers to the information security domain of information networks and can be used at a comparative estimation of information networks structures in order to determine their stability to the failures, caused by the impact of random or deliberate interferences. The destination is to improve results reliability of comparative estimation of information networks structures. To achieve technical result the dynamics of impact of random or deliberate interferences on information network nodes and also possibilities on communication recovery between transit nodes of information network are consider. For this purpose values of indexes of availability of information network nodes, time of achievement of critical ratio of "dangerous"and "safe"nodes for each variant of connection of subscribers, and also connectivity of adjacent "dangerous"nodes forming chains, eliminating exchange between subscribers are calculated.

Текст научной работы на тему «Методика оценки живучести распределенных информационных систем»

УДК 004.056.57, 519.16

МЕТОДИКА ОЦЕНКИ ЖИВУЧЕСТИ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

© 2014 Б.В. Голуб, Е.М. Кузнецов, Р.В. Максимов1

Методика относится к области информационной безопасности информационных сетей и может быть использована при сравнительной оценке информационных сетей на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех. Техническим результатом является повышение достоверности результатов сравнительной оценки структур информационных сетей. Для достижения технического результата учитывают динамику воздействия на узлы сети случайных и преднамеренных помех, а также возможности по восстановлению связи между транзитными узлами. Для этого вычисляют значения показателей доступности узлов информационных сетей, время достижения критического соотношения "опасных" и "безопасных" узлов для каждого варианта подключения абонентов, а также связность смежных "опасных" узлов, образующих цепочки, исключающие обмен между абонентами.

Ключевые слова: информационная безопасность, структура информационной сети, живучесть, преднамеренные помехи.

Область применения методики. Методика относится к области информационной безопасности интегрированных информационных систем и может быть использована при сравнительной оценке структур информационных систем, конкурирующих на предмет их реализации в условиях воздействия случайных (явления техногенного характера, такие как сбои, отказы и аварии систем обеспечения узла сети) и преднамеренных (умышленное использование дефектов программного обеспечения) программных помех (деструктивных воздействий).

Такие воздействия — это возмущения, снижающие качество информационных систем: реальную скорость передачи данных (фрагментация пакетов сообщений) и доступность узлов (средств) связи (отказ в обслуживании) посредством создания дополнительной (нештатной) нагрузки на процессы и устройства, их реализующие.

Живучесть — это способность информационных систем выполнить свои основные функции, несмотря на действие возмущений.

Информационный обмен между абонентами защищенных сегментов информационных систем (ИС) осуществляют маршрутизацией пакетов сообщений через последовательность транзитных узлов сетей связи общего пользования (ССОП). Совокупность альтернативных маршрутов пакетов сообщений между корреспондирующими абонентами составляет структуру ИС.

1 Голуб Борис Владимирович (71us@mail.ru), Кузнецов Егор Михайлович (Tid63@yandex.ru), Максимов Роман Викторович (rvmaxim@yandex.ru), кафедра безопасности информационных систем Самарского государственного университета, 443011, Российская Федерация, г. Самара, ул. Акад. Павлова, 1.

Использование для информационного обмена интегрированных систем приводит к необходимости давать интегрированную оценку, то есть оценивать качество подсистем, не принадлежащих оценщику. Кроме того, что объекты оценки принадлежат третьим лицам, состоящие из них сети связи являются, безусловно, большими и динамичными. Можно говорить даже не о структуре ИС, а о процессе ее структурирования. Несмотря на то что элементы ИС (узлы и каналы связи) являются высоконадежными элементами при условии их функционирования в штатном режиме, информация о составе - элементы и связи между ними — постоянно меняется.

Недостатками известных методик являются:

отсутствие адаптации к изменениям структуры ССОП в части неполного учета качества сетевых ресурсов для выбора пути прохождения потоков сообщений;

отсутствие адаптации к изменениям структуры ССОП в части децентрализованной корректировки маршрутов, что приводит к охвату корректировкой не всей интегрированной ИС, а лишь отдельных ее участков;

относительно низкая достоверность результатов сравнительной оценки структур интегрированных ИС при увеличении количества узлов связи.

Низкая достоверность результатов сравнительной оценки и узость области применения известных методик обусловлены:

большими временными и ресурсными затратами, необходимыми для получения исходных данных по большому количеству узлов интегрированной ИС;

увеличением комбинаторной сложности решения задачи поиска безопасного маршрута при большом количестве узлов интегрированной ИС;

снижением чувствительности показателя безопасности маршрута, вызванное тем, что при увеличении количества узлов интегрированной ИС будет расти число маршрутов с близким значением показателя безопасности маршрута;

отсутствием процедур адаптации маршрута к изменениям структуры интегрированной ИС и изменению значений показателей безопасности узлов связи под воздействием помех.

Назначение методики. Целью методики является решение задачи сравнительной оценки живучести распределенных интегрированных ИС, обеспечивающей повышение достоверности результатов оценки при увеличении количества узлов связи и в условиях воздействия на узлы связи случайных и преднамеренных программных помех, а также обеспечение адаптации структуры интегрированной ИС к воздействиям дестабилизирующих факторов внешней среды.

Повышение достоверности результатов сравнительной оценки структур интегрированных ИС осуществляется путем учета перспективного снижения значений показателей защищенности узлов связи, вызванного воздействием случайных и преднамеренных программных помех.

Адаптация структуры интегрированной ИС к воздействиям дестабилизирующих факторов внешней среды осуществляется путем выбора наилучшей структуры ИС из числа допустимых альтернатив, а также восстановлением связи между транзитными узлами ИС. При этом поиск альтернатив может осуществляться путем мониторинга сети связи общего пользования специализированным ПО (утилиты tracert, ping и pathping).

Физическая (содержательная) постановка задачи. Информационный обмен между абонентами ИС осуществляют маршрутизацией пакетов сообщений через последовательность транзитных узлов сети.

Определение маршрута — сложная задача, особенно когда между каждой парой абонентов существует множество альтернативных маршрутов. При этом выбор маршрута осуществляют в узлах сети (маршрутизаторах) операторов связи. В качестве критериев выбора маршрутов выступают, например, номинальная пропускная способность; загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов сети; надежность каналов и транзитных узлов сети.

Для обеспечения информационной безопасности интегрированных ИС необходимо осуществлять сравнительную оценку альтернативных структур интегрированных ИС на предмет их способности обеспечить информационный обмен между абонентами в условиях воздействия случайных и преднамеренных программных помех, снижающих качество интегрированной ИС и создающих дополнительную (нештатную) нагрузку на процессы информационного обмена и устройства, их реализующие.

Таким образом, возникает ряд противоречий:

между потребностью обеспечивать повышение достоверности результатов оценки и увеличением ресурсоемкости задачи оценивания в условиях увеличения количества узлов и связей интегрированной ИС, подверженных влиянию помех;

между потребностью оценивать адаптационные возможности интегрированной ИС и необходимостью учитывать для этого перспективное снижение значений показателей защищенности узлов связи.

На устранение указанных противоречий и направлена методика.

Показатели и критерии. Пусть интегральным показателем живучести интегрированных ИС является вероятность Р нарушения связи между корреспондирующими абонентами, а показателем живучести узла ИС — коэффициент доступности Кд, характеризующие его возможности по обеспечению абонентов услугами с требуемым качеством. Порядок вычисления значений показателей, частные критерии и их вклад в итоговую оценку изложены по тексту.

Теоретической основой методики являются теории систем управления, вероятности, математической статистики, перколяции. Теория перколяции (от англ. percolation — протекание) — одна из ветвей развития теории графов. Воздействие на ИС случайных и преднамеренных программных помех, вызывающих цепочки отказов, аналогично представленному в работах [1-4] процессу перколяции и дает возможность описать в простой форме глобально процессы деградации ИС наподобие эпидемии.

Исходные данные. В качестве основных исходных данных в методике выступают план связи (схема связи ||ajj|| органов управления и время органов

управления и время и минимальное допустимое значение коэффициента до-

ступности Кдтгп узла ССОП, идентификаторы узлов ССОП и наличие линий связи между ними. Для достижения цели методики осуществляют следующую последовательность действий. Задают исходные данные:

план связи (схема связи || a,ij || органов управления и время существо-

вания распределенной интегрированной ИС);

требования к показателям качества ИС pggn

идентификаторы узлов сети связи общего пользования и наличие линий связи между ними.

Перечисленные исходные данные определяют структуру и параметры распределенной интегрированной ИС. При этом план связи и требования к показателям

качества ИС задает система вышестоящего уровня иерархии - система управле-

Структуру ССОП в том случае, если ее невозможно получить как исходные данные от оператора связи, выявляют путем мониторинга ССОП специализированным ПО (например, утилитами tracert (traceroute в ОС типа Unix), ping и pathping, встроенными в ОС Windows). Количество "точек", из которых ведется мониторинг, и их взаимное расположение определяют достоверность (полноту) результатов мониторинга. Достоверность в данном случае определяется изоморфизмом модели и истинной структуры ССОП. Пункты мониторинга целесообразно иметь в каждом защищенном сегменте ИС, подключаемом к сети связи общего пользования. В результате такое многоагентное ПО позволит решать задачи подсистемы мониторинга структуры и параметров ИС и определять альтернативные варианты структур ИС для подключения органов управления. Пример результата визуализации структур конкурирующих ИС представлен на рис. 1 [5; 6].

Рис. 1. Пример визуализации структур конкурирующих ИС

Под показателем доступности узла ИС понимается, например, коэффициент его доступности (исправного действия), который вычисляют по формуле А'д = = ((Т — Тд) / Т) Ш 100%, где Тд — длительность промежутка времени, когда абонентам ИС недоступны от узла услуги с требуемым качеством (время простоя); Т — общее время работы узла ИС. Воздействие на узел ИС случайных и преднамеренных помех создает дополнительную (нештатную) нагрузку на процессы связи и устройства, их реализующие. В результате Тд длительность промежутка времени, когда абонентам недоступны от узла ИС услуги с требуемым качеством (время простоя), увеличивается, а показатель доступности узла ИС уменьшается. Экспериментальные исследования и опыт эксплуатации ИС показали, что значение Пд должно задаваться в интервале 0,6 < Пд < 1.

Далее вычисляют комплексный показатель безопасности П^ для каждого узла ИС. Под комплексным показателем г-го, где г = 1, 2, 3, ...узла ИС П^ понимается нормированное численное значение свертки параметров безопасности, характеризующее способность узла ИС противостоять угрозам безопасности. Расчет Tlкí вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности. Кроме этого в предварительно заданные исходные данные в качестве параметров ИС дополнительно задают минимальное допустимое значение комплексного показателя безопасности Пктгп для узлов ИС и альтернативные варианты подключения абонентов к ИС.

Значение Пк-тт задают директивно с учетом реализованных функций безопасности как минимальный уровень доверия к производителю оборудования (регламентируется нормативными документами). Экспериментальные исследования и опыт эксплуатации ИС показали, что значение Птт должно задаваться в интервале 0,5 < Пк< 1.

Далее сравнивают значение ранее вычисленного комплексного показателя безопасности И¿-го узла ИС с предварительно заданным минимальным допустимым значением И к-тт-

При П^< Пк-тт запоминают г-й узел как "опасный", а при Нк* запо-

минают узел как "безопасный". При большом количестве узлов связи в структуре ИС, как правило, существуют альтернативные варианты маршрутизации пакетов сообщений. Надежность и живучесть систем связи обеспечивают как резервированием каналов связи, так и известными адаптивными способами маршрутизации, реализуемыми в оборудовании операторов связи.

Пусть, для примера, вариант структуры ИС представляет собой регулярную структуру, в узлах которой размещены узлы связи (см. рис. 2), а р3-я часть узлов из общего их количества является "опасными" (узлы черного цвета), исключающими возможность прохождения пакетов сообщений между абонентами № 1 и № 2. Из смежных "опасных" узлов формируют связанные цепочки и запоминают их (узлы и связи между ними черного цвета). Из приведенного примера, где р3 = = 0,3, видно, что при представленной на рис. 2, а и рис. 2, б р3-й части "опасных" узлов из общего их количества существует большое количество альтернативных вариантов маршрутизации пакетов сообщений между абонентами ИС (узлы белого цвета и связи между ними на рис. 2, б), три из которых показаны на рисунке стрелками.

Для того чтобы учесть перспективное снижение значений комплексных показателей безопасности узлов связи, вызванное воздействием на каналы связи и узлы ИС случайных и преднамеренных помех, необходимо увеличить долю "опасных" узлов на величину Ар. Величину Ар задают исходя из требуемой точности результатов расчетов в интервале Ар = 0,01..0,2. При представленной на рис. 2, в р3-й части "опасных" узлов, где р3 = 0,5, из общего их количества существует только 4 альтернативных варианта маршрутизации пакетов сообщений между абонентами СС (узлы и связи между ними белого цвета на рис. 2, г), показанные на рисунке стрелками.

Для того чтобы вычислить критическое соотношение "опасных" и "безопасных" узлов р3к для каждого ^'-го варианта подключения абонентов, необходимо последовательно увеличивать долю "опасных" узлов на величину Ар (где, например, Ар = 0,01) до выполнения условий р3 = р3к, при котором смежные "опасные" узлы образуют цепочки, исключающие обмен между абонентами.

Схемы, представленные на рис. 3, иллюстрируют образование структур из связанных между собой "опасных" узлов на примере структуры ИС, реализованной как регулярная структура, размерностью Ь = 1 000 000 узлов связи (1 000 на 1 000 узлов связи) и связностью каждого узла, равной четырем. При этом на рис. 3 выполнены условия Рг = рк = 0,593 (рис. 3, а) и р> > р3к = 0,594 (рис. 3, б). После вычисления критического соотношения^ для каждой альтернативной структуры ИС и ранжирования альтернативных вариантов подключения абонентов к ИС в соответствии со значениями р3к дополнительно выбирают из них варианты с допустимым значением р3к (р3к ^ _Рд0п) и запоминают их [7; 8].

маршрут ЛЬ 2 ,

Рис. 2. Вариант регулярной структуры ИС с различным количеством "опасных" узлов

Абонент №

Далее вычисляют показатель доступности Кд для каждого опасного узла ИС и сравнивают значение показателя доступности Кдг ¿-го узла ИС с предварительно заданным минимальным допустимым значением А'д• При Кдг Кдгтт запоминают г-й узел как "доступный", в противном случае при Кд; < Кд™;.« запоминают узел как "недоступный". Затем последовательно уменьшают значение показателя доступности узла ИС Кд; на величину Ас1 до выполнения условий

Рис. 3. Иллюстрация альтернативных структур размерностью L = 1 ООО ООО узлов связи (1 ООО на 1 ООО узлов связи)

Кд;, < Кдгтг,, . Величину Ad задают исходя из требуемой точности результатов расчетов в интервале Ad = О, 014-0,1. Далее вычисляют длительность промежутка времени Тдь в течение которого выполнялось условие Кд?. Кдгтт-

Помехи, инжектированные в одной или нескольких точках ИС, снижают доступность узлов ИС. Графики, представленные на рис. 4, б и рис. 4, г, иллюстрируют изменение количества узлов ИС во фронте действия помехи. Например, в точке "Д" на графике рис. 4, б количество узлов ИС во фронте действия помехи равно 35 на момент времени t1 « 90 с. Это означает, что на девяностой секунде с начала наблюдения одновременно на 35-ти узлах ИС действуют помехи, уменьшая значение показателей доступности Кд на величину Ad. А за время

t k количество р3 "недоступных" узлов ИС достигнет значения р3, (точки "Е1" и "Е2" на рис. 4,а и рис. 4,в). Графики, представленные на рис. 6, иллюстрируют динамику увеличения количества "недоступных" узлов ИС в двух альтернативных вариантах структуры ИС.

Далее альтернативные варианты подключения абонентов ИС ранжируют по значению величины tj,. Для этого на шкале времени отмеряют значения t3k альтернативных (конкурирующих) структур ИС. Так, например, из графиков на рис. 4, б и рис. 4, г: t\ « 260 с, t2k = 225 с.

Из двух альтернативных структур выбирают варианты со значением t3 k ^ ;:г t3 и min и запоминают их. Пусть t 3 k min = 250 с. Тогда из графиков на рис. 4, б и рис. 4, г выбирают структуру Na 1, т. к. tk « 260 с, что соответствует условию t Jfc ^k min (260 с > 250 с). Если t 3k min <225 с, то оснований для выбора недостаточно. Необходим дополнительный критерий.

Совокупность связанных между собой "недоступных" узлов образует внутри ИС структуру ("кластер"), свойства которой описывают, например, в [1, с. 108-150]. В частности, выделяют задачу поиска обособленных ветвей,

Рис. 4. Графики, иллюстрирующие динамику увеличения количества "недоступных" узлов ИС в двух альтернативных вариантах структуры ИС

связанных с остовом кластера через единственный узел. Эта задача в предметной области сетей и систем связи трактуется следующим образом.

Необходимо найти те "недоступные" узлы ИС, "замена" любого из которых на "доступные" узлы приводит к тому, что кластер, состоящий из "недоступных" узлов ИС связи, разрушается — связь между абонентами восстанавливается.

Здесь и далее такие узлы ИС именуются "рассекающими". Чем больше "рассекающих" узлов в ИС, тем больше потенциальные возможности по восстановлению связи между абонентами.

На рис. 5 в общей структуре ИС выделен один из "рассекающих" узлов.

Абонент .'42

Линия расположения всей совокупности «рассекающих» узлов

\_ф

Рис. 5. Иллюстрация рассекающего узла на структуре ИС, размерностью Ь = 1000 000 узлов связи (1000 на 1000 узлов связи)

Для поиска "рассекающих" узлов [9] вычисляют показатель связности N каждого г-го "недоступного" транзитного узла ИС для каждого ^'-го варианта подключения абонентов и задают минимальное значение показателя связности ЫтгП "недоступных" транзитных узлов ИС. Выбирают те "недоступные" транзитные узлы ИС, показатель связности которых N = ЫтгП, и запоминают их. После этого увеличивают значение показателя доступности каждого г-го "недоступного" транзитного узла ИС Кдг ДО выполнения условий Кд% Кд%тт и проверяют наличие связи между абонентами.

В случае отсутствия связи между абонентами увеличивают значение минимального показателя связности ЫтгП "недоступных" транзитных узлов ИС на единицу. В противном случае запоминают г-й "недоступный" транзитный узел ИС как "рассекающий". На рис. 5 показана линия расположения всей совокупности "рассекающих" узлов. Далее ранжируют альтернативные варианты подключения абонентов к ИС по количеству "рассекающих" узлов ИС и выбирают вариант подключения абонентов к ИС с максимальным значением количества "рассекающих" узлов ИС.

Вероятность Р3НС нарушения связи между корреспондентами ^'-той структуры находят как функциональную зависимость (см. рис. 6) от соотношения р3 "опасных" и "безопасных" узлов. Малая доля "опасных" узлов (р3 < р°к) обеспечивает пренебрежимо малую вероятность нарушения связи между абонентами ИС, тогда как при увеличении р3 вероятность нарушения связи резко возрастает вблизи

Рис. 6. Зависимость Р3НС от числа узлов, подверженных деструктивным воздействиям

р], ~ 0,6 и при р3 —>• 1 (р3 > р3к см. рис. 6) возрастает до единицы. "Крутизна" зависимости увеличивается с увеличением структуры ИС.

Таким образом, применением методики достигается решение задачи сравнительной оценки живучести распределенных интегрированных ИС, обеспечивающей повышение достоверности результатов оценки при увеличении количества узлов связи и в условиях воздействия на узлы связи случайных и преднамеренных программных помех, а также обеспечение адаптации структуры интегрированной ИС к воздействиям дестабилизирующих факторов внешней среды.

Научная новизна методики заключается в применении математического аппарата теории перколяции [10] в предметной области обеспечения информационной безопасности интегрированных информационных систем.

Практическая значимость заключается в обосновании выбора структуры ИС из числа конкурирующих альтернатив, осуществлении возможности адаптации структуры ИС к воздействиям дестабилизирующих факторов внешней среды.

Литература

[1] Федер Е. Фракталы. М.: Мир, 1991. 254 с.

[2] Эфрос А.Л. Физика и геометрия беспорядка // Библ. "Квант". Вып. 19. М.: Наука, 1982. 264 с.

[3] Grimmett G. Percolation. Cambridge: Springer, 1999. 444 p.

[4] Шкловский Б.И., Эфрос А.А. Электронные свойства легированных полупроводников. М.: Наука, 1979. 416 с.

[5] Выговский Л.С. Модель и метод оценки интегрированных объектов информатизации в условиях воздействия преднамеренных и непреднамеренных помех // Известия Санкт-Петербургского государственного электротехнического университета "ЛЭТИ". 2010. № 7. С. 26-30.

[6] Выговский J1.C. Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей: дис. ... канд. техн. наук. СПб., 2011. 163 с.

[7] Способ сравнительной оценки структур информационно-вычислительной сети: пат. 2408928 Рос. Федерация: МПК G 06 F 21/20 / П.А. Берест, К.Г. Богачев, Л.С. Выговский [и др.]; заявитель и патентообладатель Военная академия связи имени С.М. Буденного. № 2009129726/08; Заявл. 03.08.09; Опубл. 10.01.11. Бюл. № 1. 16 с.

[8] Способ сравнительной оценки структур сетей связи: пат. 2450338 Рос. Федерация: МПК G 06 F 15/00 / А.В. Игнатенко, С.Г. Ковалевский, Р.В. Максимов [и др.]; заявитель и патентообладатель Военная академия связи имени С.М. Буденного. № 2011119469/08; Заявл. 13.05.11; Опубл. 10.05.12. Бюл. № 13. 16 с.

[9] Способ сравнительной оценки структур сетей связи: пат. 2460123 Рос. Федерация: МПК G 06 F 13/00 / H.H. Апарин, А.И. Астахов, А.А. Жираковский [и др.]; заявитель и патентообладатель Военная академия связи имени С.М. Буденного. № 2011133438/08; Заявл. 09.08.11; Опубл. 27.08.12. Бюл. № 24. 19 с.

[10] Massachusetts Institute of Technology // Percolation Theory. URL: http://www.mit.edu/ levitov/8.334/notes/ percol_notes.pdf (date of reference: 04.03.2003).

References

[1] Feder E. Fractals.: Mir, 1991, 254 p. (in Russian)

[2] Efros A.L. Physics and Geometry of Disorder. Bibl. "Kvant", issue 19. M., Nauka, 1982, 264 p. (in Russian)

[3] Grimmett G. Percolation. Cambridge: Springer, 1999. 444 p.

[4] Shklovskiy B.I., Efros A.A. Electronic properties of doped semiconductors. M., Nauka, 1979, 416 p. (in Russian)

[5] Vygovskiy L.S. Model and method for assessment of integrated computer network under the impact of intentional and unintentional interferences. Izvestiia Sankt-Peterburgskogo gosudarstvennogo elektrotekhnicheskogo universiteta "LETI" [Proceedings of Saint Petersburg State Electrotechnical University "LETI"], 2010, no. 7, pp. 26-30. (in Russian)

[6] Vygovskiy L.S. Metod, metodika i sposoby obespecheniia nadezhnosti integrirovannykh komp'iuternykh setei: dis. ... kand. tekhn. nauk. [Method, technique and means for ensuring of reliability of integrated computer networks: Candidate of Engineering Sciences thesis. SPb., 2011, 163 p. (in Russian)

[7] Sposob sravnitel'noi otsenki struktur informatsionno-vychislitel'noi seti [Method of comparative assessment of structures of information and computer networks: patent 2408928 Russian Federation: MPK G 06 F 21/20. P.A. Berest, K.G. Bogachev, L.S. Vygovskiy [et al.]; patent applicant and patent holder S.M. Budjonny Military Academy of the Signal Corps. No. 2009129726/08; applied 03.08.09; published 10.01.11, Bulletin no.l, 16 p. (in Russian)

[8] Sposob sravnitel'noi otsenki struktur setei sviazi [Method of comparative evaluation of communication network structures]: patent 2450338 Russian Federation: IPC G 06 F 15/00. A.V. Ignatenko, S.G. Kovalevskiy, R.V. Maksimov [et al.]; patent applicant and patent holder S.M. Budjonny Military Academy of the Signal Corps. No. 2011119469/08; applied 13.05.11; published 10.05.12, Bulletin no.l, 16 p. (in Russian)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[9] Sposob sravnitel'noi otsenki struktur setei sviazi [Method of comparative evaluation of communication network structures]: patent 2460123 Russian Federation: IPC G 06 F 13/00. N.N. Aparin, A.I. Astakhov, A.A. Zhirakovskiy [et al.]; patent applicant and patent holder S.M. Budjonny Military Academy of the Signal Corps. No. 2011133438/08; applied 09.08.11; published 27.08.12, Bulletin no.24, 19 p. (in Russian)

[10] Massachusetts Institute of Technology // Percolation Theory. Available at: http://www.mit.edu/ levitov/8.334/notes/ percol_notes.pdf (accessed: 04.03.2003).

Поступила в редакцию 21/F/2014; в окончательном варианте — 21/F/2014.

METHOD FOR ESTIMATION OF VITALITY OF ALLOCATED INFORMATION SYSTEMS

© 2014 B.V. Golub, E.M. Kuznetsov, R.V. Maximov2

The method refers to the information security domain of information networks and can be used at a comparative estimation of information networks structures in order to determine their stability to the failures, caused by the impact of random or deliberate interferences. The destination is to improve results reliability of comparative estimation of information networks structures. To achieve technical result the dynamics of impact of random or deliberate interferences on information network nodes and also possibilities on communication recovery between transit nodes of information network are consider. For this purpose values of indexes of availability of information network nodes, time of achievement of critical ratio of "dangerous"and "safe"nodes for each variant of connection of subscribers, and also connectivity of adjacent "dangerous"nodes forming chains, eliminating exchange between subscribers are calculated.

Key words: information security, information network structure, stability, deliberate interferences.

Paper received 21/F/2014. Paper accepted 21/F/2014.

2Golub Boris Vladimirovich (71us@mail.ru), Kuznetsov Egor Mikhailovich (Tid638yandex.ru), Maksimov Roman Viktorovich (rvmaxim8yandex.ru), the Dept. of Security of Information Systems, Samara State University, Samara, 443011, Russian Federation.

i Надоели баннеры? Вы всегда можете отключить рекламу.