отказа подсистемы безопасности может происходить либо немедленно, либо только во время периодического контроля подсистемы безопасности. Предполагаем также, что восстановление полное, т.е. все наработки до отказа элемента после каждого восстановления независимы и одинаково распределены, а также то, что все времена восстановления элемента также независимы и одинаково распределены. Кроме этого, будем рассматривать процедуру периодического контроля элементов подсистем защиты.
Пусть промежуток времени между двумя последовательными процедурами контроля к -ой подсистемы ]-ой системы безопасности равен Т]к, а длительность контроля равна в}к .
При этом во время контроля этот элемент может выполнять и не выполнять свои функции. Таким образом, все время функционирования I -ой подсистемы ] -ой системы безопасности распадается на непересекающиеся отдельные циклы, в каждом из которых этот канал часть времени проводит в исправном состоянии, а остальное время затрачивается на устранение неисправностей и контроль.
Пусть V это случайное количество циклов регенерации до того как одна из систем безопасности не сможет парировать атаку и произойдет несанкционированный доступ к защищаемой информации. Случайное время до этого события обозначим с. Тогда процесс функционирования рассматриваемого комплекса можно рассматривать как наложение соответствующих альтернирующих процессов восстановления.
Целью данной работы является получение среднего времени работы информационной системы до осуществления несанкционированного доступа Мс и асимптотической оценки вероятности несанкционированного доступа к защищаемой информации до момента времени г , то есть Р(с < г).
3. Основные результаты
Пусть моменты времени ти являются моментами завершения устранения г -ого вида отказа объекта защиты ] -ой системой безопасности определяются соотношениями
Ч] = Х\,] + Ух,], Ч,] = %!,] + У,] + /2,] + /2,] , • , Тк,] = Ё ,] + у1,] )
I=1
Заметим, что /,г > 1} V/ = 1,2,., N - последовательность независимые одинаково распределенных случайных величин есть альтернирующий процесс восстановления.
Поскольку процесс функционирования каждой системы безопасности есть альтернирующий процесс восстановления, то случайное время с до осуществления несанкционированного доступа будем определять как суперпозицию соответствующих альтернирующих процессов восстановления, которую запишем так:
г ^
V—1
С =
i=1
min Xl,J + miäLXi,j + У,2 JXi,2< milLXij + " ' + ,N< min_Xi,j
J=1,N j=1,N j=1,N j=1,N
V j*1 j*2 j*N у
+ min Xv,j ,
J=1,N ,J
fl, äneex<a, где Jx<a - \ индикатор события x < ci.
[0, anee x > a
При получении соотношения для m учитывали, что после V -го цикла регенерации система безопасности не способны парировать атаки т.е. происходит отказ системы, а, следовательно последний цикл регенерации будет не полным.
Обозначим через Д - случайное время до /-ой атаки на объект защиты информации, а через öi - случайное время отражения этой атаки. Тогда случайная наработка до реализации несанкционированного доступа к защищаемой информации, запишем
V—1 V
m=XS +ХД i'
i=1 i=1
где Si = уi,1JXiд< min_ Xi, j + ^i,2JXi,2< min_ Xi, j + " ' + Yi,NJXt,N< min. Xi, j , Д,- = ЩШ Xi j •
j=1,N j=1, N j=1,N j=1,N J
j*1 J*2 j*N
После, того как записали случайное время до реализации несанкционированного доступа к информации m, используя определение функции распределение, функцию распределения времени до потери информации Fm (t) следует представить так
V—1 Л
Fm(t) = P(m < t) = Pl X(Д, + S) + Дv< t
(1)
> < г) =.
V г=1
Поскольку процесс функционирования информационной системы это регенерирующий процесс, то вероятность того, что произойдет отказ системы на п -ом цикле регенерации можно записать
Р(у = п) = д(1 - д)п-1,
где д - вероятность осуществления несанкционированного доступа в интервалах времени
интервалах восстановления системы безопасности
r+1
\
X (Д + S), X (Д. + S) , Vr е{0,1,2,...}, т.е.
+ S), X (Д +
i=1 i=1 У
на циклах регенерации.
Поскольку соотношение (1) это функция распределение случайной суммы случайных величин, то для дальнейшего преобразования ¥с (г) будем использовать интегральное преобразование Лапласа-Стилтьеса. Изображение Лапласа-Стилтьеса функции ¥с(г) представим так:
<» да
у==п) = |е-*ё¥ш(г) = Мв-*с = IМ(е~'с | V = п)Р(у = п).
0 п=!
Условное математическое ожидание М(е~с | V = п) перепишем следующим образом
M (e ~sm | v = n) = M
—s| Е(Д+S )+Дv
e V'=' ,
\v=n
= M(e-^ve-s(v—1)SV = n)=(~(s))Fs(^У,
V У
где ¥а (з) = | (г) и ¥3 (з) = { е~^¥3 (г). 0 0 Заметим, что функцию распределения ¥д (г) можно вычислить в явном виде так
r
Е(г) = Р^щтX] <') = 1 -Р^щшх, >') = 1 -Р/д >г,х,2 >г>г)=1 -[](1 -(г)),
аналогично вычисляем функцию распределения Е6 (г)
N
Е (г) = Ё Е / (г)/
/=1
П(1 - рХг (х))
г =1
Vг * ]
X](X).
При вычислении функций Ед (г) и ^ (г) использовалась независимость случайных величин х ., г = 1,2,., ] = 1,2,., N, а также то, что х^ распределены с одной и той же функцией распределения Е (г).
Перепишем теперь преобразование Лапласа-Стилтьеса функции распределения времени до реализации несанкционированного доступа к защищаемой информации Ею (*) в следующем виде:
(*) = (*)£ Е (*)(1 - д)У- = -
п=1 1 -
дМе
(2)
- (1 - ч)Ме -*ДМе '
Соотношение (2) не позволяет записать функцию распределения случайного времени до реализации несанкционированного доступа к защищаемой информации в явном виде. Но воспользовавшись представлением функции Ес(г) изображением Лапласа можно вычислить математического ожидания времени до потери информации, для чего проще всего
dFJS)l
воспользоваться известным соотношением Мю =--—
йя
5=0
в итоге имеем
Мю ■■
Ю(я)! _ -М(Де)(1 -(1 -д)Ме-'ДМе^6)-Ме~*ДМе~*ДМе^6(Д + 6)(1-ч)|
я=0 = 4
йя
(1 - (1 - ч)Ме-'Д Ме-*6)2
(3)
УМД+4(1 -а)М (Д+6) = мд+Ы (МД+М6),
N ^ / \ ^
где, М6 = Ё|(1 - (г|
]=1 0
Л
ТТ (1 - Е, ('))
г=1
Vг *]
(
N ш
йЕХ/ (г) = ЁМУ/1 ]=1 0
У
ТТ (1 - Ехг (х))
г=1
Vг
йЕХ] (X),
МД = ]Гп( - Ех/ (г))
0 V ] =1
йг - математические ожидания случайных величин Д и 6.
Для вычисления вероятности отказа до реализации несанкционированного доступа к защищаемой информации, используем предельную теорему [6], из которой следует, что
Р
МД+ М6
> г
->е
а, следовательно, для искомой вероятности справедливо соотношение
Р— < г )-
аг
->1 - е
МД+М6
(4)
Требование ч ^ 0 означает, что информационная система высоконадежна.
Осталось найти а - вероятность того, что на цикле регенерации рассматриваемого процесса функционирования произошла потеря информации. Для того чтобы оценить вероятность осуществления несанкционированного доступа на цикле регенерации процесса функционирования воспользуемся формулой полной вероятности:
N <» N
ч = Ёа/Р(Х] < т^ПХг) = Г ЁЧ]Р(г < шшХг) х, =г)йЕх/ (г),
т—' ] ] г=1,N •> г—^ ] г=1,N Х] Х]
] = 1 г * ] 0 ] = г * /
Ч! Хг.
г=1, N г
0
У
5=0
ч
0
У
где д. это вероятность осуществления несанкционированного доступа на цикле регенерации из-
за отказа ]-ой системы безопасности.
Преобразуя это выражение, получаем (независимость хг ):
N да N (5)
q = X qj 1П (!—Fr (t)wX] (t) •
j=l 0 r=1
r*j
Несанкционированный доступ осуществляется на /-ом цикле регенерации из-за отказа / -ой системы безопасности тогда и только тогда, когда е Q-, где О/ это множество интервалов времени, на которых / -ая система безопасности не выполняет своих функций. Тогда
qj = J P(t g Q— )dFZj (t) •
ч ■ g 0
Вычислим теперь P(t g Qj,k) = 1 — P(t g Q+,k) = 1 — Р—,к (t). Вероятность нахождения j -ой системы безопасности в исправном состоянии в момент времени t определим так Pj(t) = M(VjJt),Xj,2(t),...,Xjmj (t))) = hj(Pjß),р., 2(t),.,PjM] (t)),
где р. к (t) - вероятность нахождения к -ой подсистемы j -ой системы безопасности в
исправном состоянии в момент времени t • Нетрудно показать, что
P(t g Q— ) = 1 — hj (P(t g Q+1), P(t g Qj+,2 ),., P(t g Q+M] )) ,
где Q+j это множество интервалов времени, на которых к -ая подсистема j -ой системы безопасности успешно выполняет свои функции. Тогда q—s 1—hj(р—1, Pj,2,., p—M.)> где р—к = limP(t g q—к) •
Используя формулу полной вероятности, запишем вероятность нахождения к -ой подсистемы j -ой системы безопасности в исправном состоянии в момент времени t
ж ж
Pj ,k (t) = P(t g Q+,k ) = jj P(t g Q|£, J,k = x,^1, J,k = y)dF4, к (y) dF. (x) =
00 (6)
= jj P(t g Q;+,k | —,k = x,^1,j,k = yW^k (y)dFj,k (x) +
r( x, y )<t
+ j jP(t g Q+к I J,k = x,^J,k = y)dF^jк (y)dF^, k (x) = /1 + /2
r( x, y)>t
где ¿¡ил - случайная наработка до i -го отказа к -ой подсистемы j -ой системы безопасности, - случайная длительность восстановления после i-го отказа к -ой подсистемы j-ой системы безопасности. В дальнейшем будем учитывать то, что случайные величины ^ — к, i = 1,2,. и rjXjk, i = 1,2,. одинаково распределены с функциями распределения F^ (t) и F (t) для каждой фиксированной пары значений индексов j, к . Несложно показать, что
Fj (t)=1—J V1—Fj ,1 (t )1—F,k ,2 (t ),.Д—F— же. ,k (t) 4'
где hj, k (Pj, k, 1 (t) , Pj,k, 2 (t) , Pj.kCj, (t)}= M(<Pj,к (xj, k, 1 (t) , xj,k,2 (t) , . xj,k,ej,t (t))} •
Для дальнейшего преобразования (5) необходимо рассматривать, как происходит обнаружение отказа подсистемы и ее восстановление.
1. Рассмотрим систему безопасности, отказы в которой обнаруживаются немедленно. По определению р.к это вероятность безотказной работы к -ой подсистемы ] -ой системы
безопасности. Опуская некоторые несложные преобразования, запишем /2 сразу
Ь = Я лф,*]^ д (уК д (*) =1 - ^, (г).
х+у>г
Поскольку процесс функционирования системы безопасности является альтернирующим процессом восстановления, то I следует записать так
г
I = [И е = *>Чик = уК* (*)= Л Р.к (г - * - УК,к (УК,к (*)=! Р.к (г - (г)
*+ у<1
где ^+. Н ^ (*- у^л ( у) .
0
И в итоге получаем
г
Р/к (0 =1 - (г) +1 Р/к(г - гкк (г).
о
Это хорошо известное уравнение восстановления [1,5,7]. Применяя преобразование Лапласа-Стилтьеса и тауберовы теоремы несложно оценить асимптотическое поведение его решения:
Р / к =Ъ™ Р / ,к(г) = -
где
м/ + Щ] к
м/=К1 - %к (г ^ и м^/к = К1 - л Ф.
к ~ К " ^'Ч к 1Х ' л/к •
о о
Очевидно, полученная величина является коэффициентом готовности [7].
2. Пусть отказы в системе безопасности обнаруживаются только во время проведения
периодического контроля. Обозначим Т]к период контроля и продолжительность
периодического контроля к -ой подсистемы ] -ой системы безопасности обозначим .
Отказы в системе безопасности обнаруживаются только во время периодического контроля, а во время контроля система безопасности не выполняет свои защитные функции. Поскольку исправность к -ой подсистемы ] -ой системы безопасности периодически проверяется, то процесса функционирования к -ой подсистемы ] -ой системы безопасности покрывается
случайными
т/к (%1,] к '^1,] к ) _
Т/к + /
непересекающимися
\
+1
(Т/к +/ ) + Л1
/к
отрезками длины
циклами регенерации процесса
функционирования к -ой подсистемы ] -ой системы безопасности, а [х] обозначает целую часть
*.
Продолжим рассмотрения (5). Область интегрирования в интеграле /2 такова, что
момент регенерации г.к(х,у)
Т/к + /
+1
(Тч + #■ к) + у наступил после момента времени г. В
этом случае событие г е 0+к может произойти лишь только тогда, когда попадает в один из интервалов (о, / ) (/ + / ,2/ + /), (2(Т,к +/),Щк +/) +/) -
((к- 1)(Т/,к +/),(к- 1)(Т],к + /) + /) (к(Т/,к + /),х), где к =
(/ +/)
. Следовательно
о
г
х
х
' 2 = Я
Т/,к ( ^У )>?
J
I Лге[г (Т/к+в/,к ),г(Т/ к+в/ ,к )+/) + Л
г=0 ге
Т/ ,к +в/,к
(Т/ ,к+в/,кX х
( уЩ/ ,к(х) =
J
I Лге[т(Г/ ,к+в/к ),т(Т/ к+в/ к )+/ ] + Л
т=0
да (г+1X7/,к+6/,к)
(Т/ ,к+в/кX х
=0 г (Т/к+в/ к)
г-1
:1 I I ']т(Т/,к+в/,к )<г Iт(Т/ к+в/ к )+Т/ к <г Jх<t
V т=0
т=0
йр4,к (х) =
Опуская аналитические преобразования, приведем сразу результат вычисления
^т(Т+в)< )(1 - ^ (т(Т + в))) = ¥, к (г) - ¥/ к (г),
12 = 1 ¥4 () I(J(т- 1)(Т+в)+Т<
т=1
где ¥/к (г) =1 -1 - ¥/ к (т(/ + /))&
-Л
4/к (т(Т/,к + в/к))Ы(т-1)(Т/к+в/к)+Т/к< Лт(Т/к+в/к)<г
т=1
некоторой вспомогательной случайной величины ¿¡]к . Второе слагаемое (6) ^ вычислим так
) - функция распределения
г
-1 - ЦР(геО!к I^1/к = ^ик = У)^,к0*3/(X) = Ц/(г-^У)Кл(УЩ/к(X) = |Р/кМ)^//)(4
г/,к(
г/,к (х. У)а
0
Суммируя ^ и /2, получаем интегральное уравнение в свертках,
Р/,к(г) = ¥Ок(г) -(г) + |Р/,к(г - //)(^'
(7)
где ¥/,к (4/,к Ч/ к)
(г) - функция распределения случайной величины г.¿(4 к,Чмк).
Решение уравнения (7) в терминах преобразования Лапласа-Стилтьеса имеет вид
Р ^ Ме~ - Мек
Р/к(з) =-г-гг , . -"' (8)
1- Ме
здесь "Р/к
з Ч/к+
4/к Т/к+в/ ,к
+1 1/+в/ к )
(з) = I е-^рьк (г), Ме-= I е-згё¥С/к (г), Ме
зг/,к(4/кЧ/к) = | е-
г/ к(4/ к Ч/ к)
(г) и
Ме~
= | е-зЩ/к (г) .
Поскольку обратить преобразования Лапласа функции Р (г) затруднительно, то, как
обычно в теории восстановления, будем находить асимптотическое решение уравнения (7), для чего необходимо вычислить Ишр; ¿(з) при з стремящемся к нулю. Тогда имеем
Р м Щ,к-МСкк г (9)
Р/к = ^ Р/к(з) = "
М
Ч/к +(
4
/кк
Т/к +в]к
--К
\ = к ■
+ 1)(Т/к +в/к)
Следовательно
Р/,к = Р/,к(г) =
М4
/ ,к
¥^/,к (4/,к ,Ч/,к )'
X
X
да
X
0
г
0
да
да
да
0
0
0
0
где м/Л/кЬД1 -Л (г^ + (/ + 0к)|1 + !гкк((г + 1)(Т/,к + /))-(г(Т/к + /)))
о
Щ к =!(1 - \к (г Ь.
о
V г=1
Вычислим теперь
ю ю ю
Щ/к =1 (1 - ^ (г))Л = 111
о т=1
],к
(1(ш-1)(Т],к+0/,к)+Т/к<г -■1т(Т/к+в]к)<гЬ -Р£/к (т(Т/,к + 0/,к)))Л =
= £ т/(К ((т + 1)(Т,к + /)) - ^ (т(Т]Л + /))) = в]ЛМ
т=1
Т]к +0]к
Следовательно, М^к = 0. кМ
£
]к
Т]к + 0/к
. средние затраты времени на проведение
контрольных профилактик к -ой подсистемы ]-ой системы безопасности. Тогда окончательно запишем асимптотическое решение уравнения (8) так
'к
М£ } к -0} кМ
Р/к =-
Т]к + 0]к
М
г с
Л]к +
V
£
,к
Т]к + 0]к
+1
(Т/к + 0/к)
где £ .к -0/к
],к
- наработка до отказа к -ой подсистемы ] -ой системы безопасности
учитывающая затраты времени на проведение контрольных профилактик.
Полученное соотношение можно несколько упростить, если предположить, что функция распределения (г) - относительно монотонна (что выполняется для большинства
распределений, используемых в теории надежности). Тогда М
£
]к
Т]к +0],к
М£
],к
Т/к +0]к 2
и
Мг/к (£/к Л/к) = МЛ/к + М£/к +■
+0
/к + 0лк
2
[1,4]. Это позволяет переписать (8) в более простом виде
М£
/к
Р/к =■
Т/к + 0/к Т/к + 0/к 2
МЛ,,к + М£/к +
Т/ к + 01к
4. Пример вычисления показателей надежности
Рассмотрите следующий пример. Пусть информационная система состоит из пяти систем безопасности и одного защищаемого объекта. Блок-схемы надежности этих систем безопасности представлены на рис. 1 - 9. Видно, что для рассматриваемой системы: N = 3,
лг г
Мх = 2 , М2 = 2, М3 = 2 . Далее предположим, что FXj (г) = 1 - е х/ , / = 1,2, • ■ ■, N ¥у. (г) = 1 - е
-Ху Л
/= 1,2,•,N / (г) = 1 - е
¡к
/ = 1,2,—,N, к = 1,2,•■;М], I = 1,2,-,С/к и Fчм (г) = 1 -е
Л//
/ = 1,2,—, N, к = 1,2,—,М . Каждая подсистема состоит из различного числа элементов, так:
#1,1 = 4 , #1, 2 = 4 , м2л = 1, #2,2 = 2, ЙзЛ = 4 , #3,2 = 5 .
Предположим также, что отказы всех подсистем безопасности обнаруживаются только во время проведения запланированных периодических контролей и во время выполнения
о
2
контрольных мероприятий подсистемы безопасности выполняют свои защитные функции. В этом случае (8) перепишем так
_Ы9к
Рик =-7
Щи,к + Ы9к +
Т ,к + о} к " 2
Записанное соотношение будем использовать при дальнейших вычислениях. Оценим среднее время работы информационной системой до осуществления несанкционированного доступа Ыю и вероятность несанкционированного доступа к защищаемой информации до момента времени г.
Рассмотрим первую систему безопасности, представленную на рис 1.
Рис. 1. Блок-схема надежности первой системы первой безопасности.
Нетрудно получить \ (г) - вероятность безотказной работы первой системы безопасности за время г . \(г) = (2 ри(г) - Ри(г)2) р1Д(г).
Рассматривая каждую из подсистем безопасности в отдельности, получаем: вероятность безотказной работы первой и второй систем безопасности; математические ожидания наработок подсистем; асимптотическое соотношение вероятностей нахождения первой и второй подсистем первой системы безопасности в работоспособном состоянии Так вероятность безотказной работы подсистемы 1 первой системы безопасности имеет вид (см. рис.2):
\ 1(г) = (2Р1, 1, 1(г) - Р 1, 1(г)2)Р1, 1,2(г)Р1, 1, 3(г)Р1, 1, 4(г) .
Элемент 1
Элемент 1
Элемент 2 Элемент 3 Элемент 4
Рис. 2. Блок-схема надежности подсистемы 1 первой системы безопасности.
Коэффициент готовности подсистемы 1 первой системы безопасности, определяемый как отношение математического ожидания наработки подсистемы 1 второй системы и математического ожидания продолжительности цикла регенерации представим в виде:
11 = Р1,1 = ^ Р1,1(г) =
1
где Ыг1,1(^1,1,^1,1) = —+
2
Ти +ви
Х„ Х? + Хе + Хе + Хк 2Х + Хк + Хк + Хе
41,1 Я,1,1 Ь1,1,2 91,1,3 Ь 1,1,4 91,1,1 91,1,2 91,1,3 91,1,4
Ы?1Л =
Хс + Хс + Хс + Хс 2Хс + Хс + Хс + Хс
Я,1,1 «1,1,2 Я,1,3 ь1,1,4 Я,1,1 ь1,1,2 «1,1,3 У,1,4
1
2
2
1
Рис. 3. Блок-схема надежности подсистемы 2 первой системы безопасности
Вероятность безотказной работы подсистемы 1 второй системы безопасности имеет вид:
МО = Pl,2, l(0(2Pi ,2 ,2(t) Pl ,2 ,2 (t)2) Pl ,2,4 (t)Pl.2, з(0 ,
M^ 2 l
eä\,2 = Pl,2 = —-77-7 ' MU =
M^l,2(^l,2,^l,2)
^ + ^ + ^ + ^ ^ + 2XP + ^ + ^
Sl,2,l 5l,2,2 5l,2,3 5l,2,4 5l,2,l 5l,2,2 5l,2,3 5l,2,4
l . Tl,2 + öl,2
1 2 1
Мг, 2{£12,п12) =-+---
1,^1,^1,2' о о о о о о л л л л
А„ Ас + Ас + А* + А* Ас + 2Ле + Ае + Ае 2
%2 51,2,1 51,2,2 51,2,3 51,2,4 51,2,1 51,2,2 51,2,3 51,2,4
Вероятность осуществления несанкционированного доступа на цикле регенерации из-за отказа первой системы безопасности получаем
Ч\ ~ 1 - (Рц + Р\,2 -РиР1,2)2 •
Рассматриваем вторую систему безопасности (см. рис.4). Ниже каждой подсистемы приведем результаты вычисления соответствующих показателей надежности с подсистем и систем.
Рис. 4. Блок-схема надежности второй системы безопасности
Вероятность безотказной работы второй системы безопасности запишем так: ¿2 (*) = Р2,1 С) + Р2,2 (*) - Р2,1 С)Р2,2 С) •
Рис. 5. Блок-схема надежности подсистемы 1 второй системы безопасности. Вероятность безотказной работы подсистемы 1 второй системы безопасности имеет вид:
¿2,1 (0 = 3Р2,1,1(?)2 - 2Р2дд(?)3 •
Коэффициент готовности подсистемы 1 второй системы безопасности, определяемый как отношение математического ожидания наработки подсистемы 1 второй системы и математического ожидания продолжительности цикла регенерации представим в виде:
P2,l =
М&д
6Л
¿2,l,l
5 Л
%,l
MT2,l(^2,l,V2,l) l , 5 , T 2,l '-2
Л2Л 6Л?2ДД
T2l +-2,l 6% l l + Л l + 3T2 l + -2, l К l ' 2
Элемент 2 Элемент 3
Рис. 6. Блок-схема надежности подсистемы 2 второй системы безопасности.
Ниже приведены соотношения вероятности безотказной работы подсистемы 2 второй системы безопасности и коэффициента готовности. ¿2,2(0 = Р2,2,1(?)Р2,2 ,2(0 ,
1
E Ä 22 = p2,2 =
2,2
Л + Л
¿2,2,l ¿2,2,2
МГ22(^22,^22) l | l | T2,2 +—2,2
Л Л + Л
У2,2 ¿2,2,l ¿2,2,2
Вероятность осуществления несанкционированного доступа (потеря информации) на цикле регенерации из-за отказа второй системы безопасности получаем
Я 2 ~ l - (P2,l(t) + P2,2 (t) - P2,l (t)P2,2 (t)) '
Получим соответствующие показатели надежности для третьей системы безопасности, структура которой представляет общее резервирование с постоянно включенным резервом (см. рис. 7).
Вероятность безотказной работы третьей системы безопасности имеет такой же вид как и для второй системы безопасности
h3(t) = 2 p,l(0 рз,2(г) - (P3,l(t) Рз,2(г))2'
Подсистема 1 Подсистема 2
Подсистема 1 Подсистема 2
Рис. 7. Блок-схема надежности третьей системы безопасности.
Блок-схемы подсистемы 1 и подсистемы 2 третьей системы безопасности изображены на рис 8, 9.
Рис. 8. Блок-схема надежности подсистемы 1 третьей системы безопасности
Вероятность безотказной работы подсистемы 1 3-ей системы безопасности, математическое ожидание наработки до отказа и математического ожидания продолжительности цикла регенерации запишем так:
¿3.1(0 = Рздд(0Рзд,2(02(2Рз,1,з(0 - Рз,1,з(02)Рз,1,4(0 • М5эд 2
P3,l =
Мтзл(^зл,Лзл)
, M?3,l =
Л + 2Л + Л + Л Л + 2Л + 2Л + Л
¿3,l,l ¿3,l,2 ¿3,l,3 ¿3,l,4 ¿3,l,l ¿3,l,2 ¿3,l,3 ¿3,l,4
2
Ыт3Л (#3,1,73,1) =+
Х
73,1
х + 2Х +Х +Х
53,1,1 53,1,2 53,1,3 53,1,4
X + 2Х + 2Х +Х
53,1,1 53,1,2 53,1,3 53,1,4
Т3,1 +^3,1 2
2
1
Элемент 5
Элемент 6
Элемент 7
Элемент 8
Элемент 9
Рис. 9. Блок-схема надежности подсистемы 2 третьей системы безопасности
Блок-схема надежности подсистемы 2 третьей системы безопасности структурно является последовательным соединением элементов 5 - 9, для которой искомые показатели можем записать
^3,2 (г) = Р3,2,1 (г)Р3 ,2,2 (г)Р3 ,2,3 (г)Р3 ,2,4 (г)Р3 ,2,5 (г),
Ы53,2 1
р3,2 = КЛ32 =
-, Ы53 2 =
) 3,2 Хг._.+Хг___+Хг___+Х^_ .+Х.
93,2,1 53,2,2 53,2,3 53,2,4
93,2
1
ЫГ3,2(93,2,73,2) = 1-+
1
Т3,2 + ^3,2
X X + X + X + X + X
73,2 53,2,1 53,2,2 53,2,3 53,2,4 53,2,5
Ч3 «1 - 2Р3,х(г)Р3,2(г) + (Р3,х(г)Р3,2(г))2. Наконец, используя (5) получаем вероятность осуществления несанкционированного доступа к защищаемой информации на цикле регенерации
чЛ + Ч-2Х%2 + Ч3ХХз
+ Х%2 +Х,3
Подставляя в (3)
математические
ожидания
Ыа = -
+Х^2 +Х,3
и
(
ыр =
Х^1 + Х^2 + Х%3
Л,
Л
'Х1 | Х^2 ! Х13
УЪ УЪ УЪ
V /1 72 73 7
получаем среднее время работы информационной
системой до осуществления несанкционированного доступа к информации
Ыю =-
1
ЧА, + 42^ +
Х3
1 +
(1- Ч1)ХХ1 + (1- Ч2)Х^2 +(1 - Ч3)ХХ3 {ХХ1 , + Х*3_)
Л
Хд + ХЖ2 + Х!3
4 Л, Л
72
Л
73 7
а асимптотическую оценку вероятности несанкционированного доступа к защищаемой информации до момента времени I запишем так
Р(ю < г)-где Н =
->1 - е
д^О
ЧХ + Ч2ХЪ + Ч3Х
Х71 Х72 Х73
Аналогично можно получить показатели надежности информационной системы, восстановительные мероприятия которой выполняются иначе.
2
1
1
нг
5. Выводы
Предложенная математическая модель позволяет вычислять показатели надежности информационной системы, состоящей из объекта защиты и N систем безопасности, такие как средние наработки систем безопасности, математическое ожидание наработки до осуществления несанкционированного доступа к информации, а также асимптотическую оценку вероятности несанкционированного доступа к защищаемой информации до момента времени г. Математическая модель надежности информационной системы учитывает, структуру каждой системы безопасности, особенности восстановления работоспособного состояния системы безопасности после отказа, а также и случайные времена попыток
несанкционированного доступа к информации на объект защиты. Получены соотношения для показателей надежности информационной системы без каких-либо предположений о законах распределения случайных величин. Приведен пример вычисления показателей надежности информационной системы, состоящей из объекта защиты и трех систем безопасности.
Литература
1. Перегуда А. И. Надежность и безопасность. Модели, показатели и методы их вычисления: Научная монография. - Обнинск: ИАТЭ, 2005. - 208 с.
2. Богатырев В.А. Надежность и эффективность резервированных компьютерных сетей //Информационные технологии. - 2006. - №9. С. 25-30.
3. Перегуда А. И., Ермаков СВ. МЕТОДЫ РАСЧЕТА ПОКАЗАТЕЛЕЙ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ // Вестник кибернетики. - 2015. - №4. -с. 149-162.
4. Перегуда А.И., Тимашов Д.А. Моделирование процесса функционирования АТК «ОЗ-СБ» с периодически контролируемой системой безопасности. //Надежность. — 2007. -№2. — с. 38-48.
5. Байхельт Ф., Франкен П. Надежность и техническое обслуживание. Математический подход: Пер. с нем. - М.: Радио и связь, 1988. - 392 с.
6. Kovalenko I.N., Kuznetsov N.Yu., Pegg P.A. Mathematical Theory of Reliability of Time Dependent Systems with Practical Applications. New York: John Wiley & Sons, 1997.
7. Rausand M., H0yland A. System Reliability Theory: Model, Statistical Methods and Applications. 2nd ed. Hoboken, New Jersey: John Wiley & Sons, Inc., 2004. 636 p.