Научная статья на тему 'МАТЕМАТИЧЕСКАЯ МОДЕЛЬ НАДЁЖНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ФУНКЦИОНИРУЮЩЕЙ В УСЛОВИЯХ ПОПЫТОК НЕСАНКЦИОНИРОВАННОГО К НЕЙ ДОСТУПА'

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ НАДЁЖНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ФУНКЦИОНИРУЮЩЕЙ В УСЛОВИЯХ ПОПЫТОК НЕСАНКЦИОНИРОВАННОГО К НЕЙ ДОСТУПА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
18
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НАДЕЖНОСТЬ / СИСТЕМА БЕЗОПАСНОСТИ / СЛУЧАЙНЫЕ ВЕЛИЧИНЫ / НАРАБОТКА ДО ОТКАЗА / СЛУЧАЙНЫЙ ПРОЦЕСС / ФУНКЦИЯ РАСПРЕДЕЛЕНИЯ / НЕСАНКЦИОНИРОВАННЫЙ / RELIABILITY / SECURITY SYSTEM / RANDOM VALUES / TIME TO FAILURE / STOCHASTIC PROCESS / DISTRIBUTION FUNCTION / UNAUTHORIZED

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Перегуда А.И., Ермаков С.В.

В статье рассмотрена математическая модель надежности информационной системы, защиты информации, состоящей из объекта защиты информации и систем безопасности. Математическая модель надежности информационной системы учитывает структуру каждой системы безопасности, особенности восстановления работоспособного состояния системы безопасности после отказа, а также случайные попытки несанкционированного доступа к информации на объекте защиты. Процесс функционирования изучаемой системы рассматривается как наложение альтернирующих процессов восстановления, позволяет вычислить среднее время работы системы, до осуществления несанкционированного доступа к информации, коэффициенты готовности систем безопасности, а также и асимптотическую оценку вероятности несанкционированного доступа к защищаемой информации до момента времени t.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Перегуда А.И., Ермаков С.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODEL OF INFORMATION SYSTEM RELIABILITY EXPOSED TO UNAUTHORIZED ACCESS ATTEMPTS

In this paper a mathematical model of information security system reliability consisting of an information protection entity and a security system is considered. A mathematical model of information system reliability accounts for the structure of each security feature, security system recovery after failure, and random periods of unauthorized access attempts to the information. The system operation is considered as a superposition of alternating recovery processes; it enables to estimate the mean system uptime till an unauthorized access attempt, security system availability, and an asymptotic estimation of unauthorized access probability to protected information till the time point t.

Текст научной работы на тему «МАТЕМАТИЧЕСКАЯ МОДЕЛЬ НАДЁЖНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ, ФУНКЦИОНИРУЮЩЕЙ В УСЛОВИЯХ ПОПЫТОК НЕСАНКЦИОНИРОВАННОГО К НЕЙ ДОСТУПА»

отказа подсистемы безопасности может происходить либо немедленно, либо только во время периодического контроля подсистемы безопасности. Предполагаем также, что восстановление полное, т.е. все наработки до отказа элемента после каждого восстановления независимы и одинаково распределены, а также то, что все времена восстановления элемента также независимы и одинаково распределены. Кроме этого, будем рассматривать процедуру периодического контроля элементов подсистем защиты.

Пусть промежуток времени между двумя последовательными процедурами контроля к -ой подсистемы ]-ой системы безопасности равен Т]к, а длительность контроля равна в}к .

При этом во время контроля этот элемент может выполнять и не выполнять свои функции. Таким образом, все время функционирования I -ой подсистемы ] -ой системы безопасности распадается на непересекающиеся отдельные циклы, в каждом из которых этот канал часть времени проводит в исправном состоянии, а остальное время затрачивается на устранение неисправностей и контроль.

Пусть V это случайное количество циклов регенерации до того как одна из систем безопасности не сможет парировать атаку и произойдет несанкционированный доступ к защищаемой информации. Случайное время до этого события обозначим с. Тогда процесс функционирования рассматриваемого комплекса можно рассматривать как наложение соответствующих альтернирующих процессов восстановления.

Целью данной работы является получение среднего времени работы информационной системы до осуществления несанкционированного доступа Мс и асимптотической оценки вероятности несанкционированного доступа к защищаемой информации до момента времени г , то есть Р(с < г).

3. Основные результаты

Пусть моменты времени ти являются моментами завершения устранения г -ого вида отказа объекта защиты ] -ой системой безопасности определяются соотношениями

Ч] = Х\,] + Ух,], Ч,] = %!,] + У,] + /2,] + /2,] , • , Тк,] = Ё ,] + у1,] )

I=1

Заметим, что /,г > 1} V/ = 1,2,., N - последовательность независимые одинаково распределенных случайных величин есть альтернирующий процесс восстановления.

Поскольку процесс функционирования каждой системы безопасности есть альтернирующий процесс восстановления, то случайное время с до осуществления несанкционированного доступа будем определять как суперпозицию соответствующих альтернирующих процессов восстановления, которую запишем так:

г ^

V—1

С =

i=1

min Xl,J + miäLXi,j + У,2 JXi,2< milLXij + " ' + ,N< min_Xi,j

J=1,N j=1,N j=1,N j=1,N

V j*1 j*2 j*N у

+ min Xv,j ,

J=1,N ,J

fl, äneex<a, где Jx<a - \ индикатор события x < ci.

[0, anee x > a

При получении соотношения для m учитывали, что после V -го цикла регенерации система безопасности не способны парировать атаки т.е. происходит отказ системы, а, следовательно последний цикл регенерации будет не полным.

Обозначим через Д - случайное время до /-ой атаки на объект защиты информации, а через öi - случайное время отражения этой атаки. Тогда случайная наработка до реализации несанкционированного доступа к защищаемой информации, запишем

V—1 V

m=XS +ХД i'

i=1 i=1

где Si = уi,1JXiд< min_ Xi, j + ^i,2JXi,2< min_ Xi, j + " ' + Yi,NJXt,N< min. Xi, j , Д,- = ЩШ Xi j •

j=1,N j=1, N j=1,N j=1,N J

j*1 J*2 j*N

После, того как записали случайное время до реализации несанкционированного доступа к информации m, используя определение функции распределение, функцию распределения времени до потери информации Fm (t) следует представить так

V—1 Л

Fm(t) = P(m < t) = Pl X(Д, + S) + Дv< t

(1)

> < г) =.

V г=1

Поскольку процесс функционирования информационной системы это регенерирующий процесс, то вероятность того, что произойдет отказ системы на п -ом цикле регенерации можно записать

Р(у = п) = д(1 - д)п-1,

где д - вероятность осуществления несанкционированного доступа в интервалах времени

интервалах восстановления системы безопасности

r+1

\

X (Д + S), X (Д. + S) , Vr е{0,1,2,...}, т.е.

+ S), X (Д +

i=1 i=1 У

на циклах регенерации.

Поскольку соотношение (1) это функция распределение случайной суммы случайных величин, то для дальнейшего преобразования ¥с (г) будем использовать интегральное преобразование Лапласа-Стилтьеса. Изображение Лапласа-Стилтьеса функции ¥с(г) представим так:

<» да

у==п) = |е-*ё¥ш(г) = Мв-*с = IМ(е~'с | V = п)Р(у = п).

0 п=!

Условное математическое ожидание М(е~с | V = п) перепишем следующим образом

M (e ~sm | v = n) = M

—s| Е(Д+S )+Дv

e V'=' ,

\v=n

= M(e-^ve-s(v—1)SV = n)=(~(s))Fs(^У,

V У

где ¥а (з) = | (г) и ¥3 (з) = { е~^¥3 (г). 0 0 Заметим, что функцию распределения ¥д (г) можно вычислить в явном виде так

r

Е(г) = Р^щтX] <') = 1 -Р^щшх, >') = 1 -Р/д >г,х,2 >г>г)=1 -[](1 -(г)),

аналогично вычисляем функцию распределения Е6 (г)

N

Е (г) = Ё Е / (г)/

/=1

П(1 - рХг (х))

г =1

Vг * ]

X](X).

При вычислении функций Ед (г) и ^ (г) использовалась независимость случайных величин х ., г = 1,2,., ] = 1,2,., N, а также то, что х^ распределены с одной и той же функцией распределения Е (г).

Перепишем теперь преобразование Лапласа-Стилтьеса функции распределения времени до реализации несанкционированного доступа к защищаемой информации Ею (*) в следующем виде:

(*) = (*)£ Е (*)(1 - д)У- = -

п=1 1 -

дМе

(2)

- (1 - ч)Ме -*ДМе '

Соотношение (2) не позволяет записать функцию распределения случайного времени до реализации несанкционированного доступа к защищаемой информации в явном виде. Но воспользовавшись представлением функции Ес(г) изображением Лапласа можно вычислить математического ожидания времени до потери информации, для чего проще всего

dFJS)l

воспользоваться известным соотношением Мю =--—

йя

5=0

в итоге имеем

Мю ■■

Ю(я)! _ -М(Де)(1 -(1 -д)Ме-'ДМе^6)-Ме~*ДМе~*ДМе^6(Д + 6)(1-ч)|

я=0 = 4

йя

(1 - (1 - ч)Ме-'Д Ме-*6)2

(3)

УМД+4(1 -а)М (Д+6) = мд+Ы (МД+М6),

N ^ / \ ^

где, М6 = Ё|(1 - (г|

]=1 0

Л

ТТ (1 - Е, ('))

г=1

Vг *]

(

N ш

йЕХ/ (г) = ЁМУ/1 ]=1 0

У

ТТ (1 - Ехг (х))

г=1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

йЕХ] (X),

МД = ]Гп( - Ех/ (г))

0 V ] =1

йг - математические ожидания случайных величин Д и 6.

Для вычисления вероятности отказа до реализации несанкционированного доступа к защищаемой информации, используем предельную теорему [6], из которой следует, что

Р

МД+ М6

> г

->е

а, следовательно, для искомой вероятности справедливо соотношение

Р— < г )-

аг

->1 - е

МД+М6

(4)

Требование ч ^ 0 означает, что информационная система высоконадежна.

Осталось найти а - вероятность того, что на цикле регенерации рассматриваемого процесса функционирования произошла потеря информации. Для того чтобы оценить вероятность осуществления несанкционированного доступа на цикле регенерации процесса функционирования воспользуемся формулой полной вероятности:

N <» N

ч = Ёа/Р(Х] < т^ПХг) = Г ЁЧ]Р(г < шшХг) х, =г)йЕх/ (г),

т—' ] ] г=1,N •> г—^ ] г=1,N Х] Х]

] = 1 г * ] 0 ] = г * /

Ч! Хг.

г=1, N г

0

У

5=0

ч

0

У

где д. это вероятность осуществления несанкционированного доступа на цикле регенерации из-

за отказа ]-ой системы безопасности.

Преобразуя это выражение, получаем (независимость хг ):

N да N (5)

q = X qj 1П (!—Fr (t)wX] (t) •

j=l 0 r=1

r*j

Несанкционированный доступ осуществляется на /-ом цикле регенерации из-за отказа / -ой системы безопасности тогда и только тогда, когда е Q-, где О/ это множество интервалов времени, на которых / -ая система безопасности не выполняет своих функций. Тогда

qj = J P(t g Q— )dFZj (t) •

ч ■ g 0

Вычислим теперь P(t g Qj,k) = 1 — P(t g Q+,k) = 1 — Р—,к (t). Вероятность нахождения j -ой системы безопасности в исправном состоянии в момент времени t определим так Pj(t) = M(VjJt),Xj,2(t),...,Xjmj (t))) = hj(Pjß),р., 2(t),.,PjM] (t)),

где р. к (t) - вероятность нахождения к -ой подсистемы j -ой системы безопасности в

исправном состоянии в момент времени t • Нетрудно показать, что

P(t g Q— ) = 1 — hj (P(t g Q+1), P(t g Qj+,2 ),., P(t g Q+M] )) ,

где Q+j это множество интервалов времени, на которых к -ая подсистема j -ой системы безопасности успешно выполняет свои функции. Тогда q—s 1—hj(р—1, Pj,2,., p—M.)> где р—к = limP(t g q—к) •

Используя формулу полной вероятности, запишем вероятность нахождения к -ой подсистемы j -ой системы безопасности в исправном состоянии в момент времени t

ж ж

Pj ,k (t) = P(t g Q+,k ) = jj P(t g Q|£, J,k = x,^1, J,k = y)dF4, к (y) dF. (x) =

00 (6)

= jj P(t g Q;+,k | —,k = x,^1,j,k = yW^k (y)dFj,k (x) +

r( x, y )<t

+ j jP(t g Q+к I J,k = x,^J,k = y)dF^jк (y)dF^, k (x) = /1 + /2

r( x, y)>t

где ¿¡ил - случайная наработка до i -го отказа к -ой подсистемы j -ой системы безопасности, - случайная длительность восстановления после i-го отказа к -ой подсистемы j-ой системы безопасности. В дальнейшем будем учитывать то, что случайные величины ^ — к, i = 1,2,. и rjXjk, i = 1,2,. одинаково распределены с функциями распределения F^ (t) и F (t) для каждой фиксированной пары значений индексов j, к . Несложно показать, что

Fj (t)=1—J V1—Fj ,1 (t )1—F,k ,2 (t ),.Д—F— же. ,k (t) 4'

где hj, k (Pj, k, 1 (t) , Pj,k, 2 (t) , Pj.kCj, (t)}= M(<Pj,к (xj, k, 1 (t) , xj,k,2 (t) , . xj,k,ej,t (t))} •

Для дальнейшего преобразования (5) необходимо рассматривать, как происходит обнаружение отказа подсистемы и ее восстановление.

1. Рассмотрим систему безопасности, отказы в которой обнаруживаются немедленно. По определению р.к это вероятность безотказной работы к -ой подсистемы ] -ой системы

безопасности. Опуская некоторые несложные преобразования, запишем /2 сразу

Ь = Я лф,*]^ д (уК д (*) =1 - ^, (г).

х+у>г

Поскольку процесс функционирования системы безопасности является альтернирующим процессом восстановления, то I следует записать так

г

I = [И е = *>Чик = уК* (*)= Л Р.к (г - * - УК,к (УК,к (*)=! Р.к (г - (г)

*+ у<1

где ^+. Н ^ (*- у^л ( у) .

0

И в итоге получаем

г

Р/к (0 =1 - (г) +1 Р/к(г - гкк (г).

о

Это хорошо известное уравнение восстановления [1,5,7]. Применяя преобразование Лапласа-Стилтьеса и тауберовы теоремы несложно оценить асимптотическое поведение его решения:

Р / к =Ъ™ Р / ,к(г) = -

где

м/ + Щ] к

м/=К1 - %к (г ^ и м^/к = К1 - л Ф.

к ~ К " ^'Ч к 1Х ' л/к •

о о

Очевидно, полученная величина является коэффициентом готовности [7].

2. Пусть отказы в системе безопасности обнаруживаются только во время проведения

периодического контроля. Обозначим Т]к период контроля и продолжительность

периодического контроля к -ой подсистемы ] -ой системы безопасности обозначим .

Отказы в системе безопасности обнаруживаются только во время периодического контроля, а во время контроля система безопасности не выполняет свои защитные функции. Поскольку исправность к -ой подсистемы ] -ой системы безопасности периодически проверяется, то процесса функционирования к -ой подсистемы ] -ой системы безопасности покрывается

случайными

т/к (%1,] к '^1,] к ) _

Т/к + /

непересекающимися

\

+1

(Т/к +/ ) + Л1

отрезками длины

циклами регенерации процесса

функционирования к -ой подсистемы ] -ой системы безопасности, а [х] обозначает целую часть

*.

Продолжим рассмотрения (5). Область интегрирования в интеграле /2 такова, что

момент регенерации г.к(х,у)

Т/к + /

+1

(Тч + #■ к) + у наступил после момента времени г. В

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

этом случае событие г е 0+к может произойти лишь только тогда, когда попадает в один из интервалов (о, / ) (/ + / ,2/ + /), (2(Т,к +/),Щк +/) +/) -

((к- 1)(Т/,к +/),(к- 1)(Т],к + /) + /) (к(Т/,к + /),х), где к =

(/ +/)

. Следовательно

о

г

х

х

' 2 = Я

Т/,к ( ^У )>?

J

I Лге[г (Т/к+в/,к ),г(Т/ к+в/ ,к )+/) + Л

г=0 ге

Т/ ,к +в/,к

(Т/ ,к+в/,кX х

( уЩ/ ,к(х) =

J

I Лге[т(Г/ ,к+в/к ),т(Т/ к+в/ к )+/ ] + Л

т=0

да (г+1X7/,к+6/,к)

(Т/ ,к+в/кX х

=0 г (Т/к+в/ к)

г-1

:1 I I ']т(Т/,к+в/,к )<г Iт(Т/ к+в/ к )+Т/ к <г Jх<t

V т=0

т=0

йр4,к (х) =

Опуская аналитические преобразования, приведем сразу результат вычисления

^т(Т+в)< )(1 - ^ (т(Т + в))) = ¥, к (г) - ¥/ к (г),

12 = 1 ¥4 () I(J(т- 1)(Т+в)+Т<

т=1

где ¥/к (г) =1 -1 - ¥/ к (т(/ + /))&

4/к (т(Т/,к + в/к))Ы(т-1)(Т/к+в/к)+Т/к< Лт(Т/к+в/к)<г

т=1

некоторой вспомогательной случайной величины ¿¡]к . Второе слагаемое (6) ^ вычислим так

) - функция распределения

г

-1 - ЦР(геО!к I^1/к = ^ик = У)^,к0*3/(X) = Ц/(г-^У)Кл(УЩ/к(X) = |Р/кМ)^//)(4

г/,к(

г/,к (х. У)а

0

Суммируя ^ и /2, получаем интегральное уравнение в свертках,

Р/,к(г) = ¥Ок(г) -(г) + |Р/,к(г - //)(^'

(7)

где ¥/,к (4/,к Ч/ к)

(г) - функция распределения случайной величины г.¿(4 к,Чмк).

Решение уравнения (7) в терминах преобразования Лапласа-Стилтьеса имеет вид

Р ^ Ме~ - Мек

Р/к(з) =-г-гг , . -"' (8)

1- Ме

здесь "Р/к

з Ч/к+

4/к Т/к+в/ ,к

+1 1/+в/ к )

(з) = I е-^рьк (г), Ме-= I е-згё¥С/к (г), Ме

зг/,к(4/кЧ/к) = | е-

г/ к(4/ к Ч/ к)

(г) и

Ме~

= | е-зЩ/к (г) .

Поскольку обратить преобразования Лапласа функции Р (г) затруднительно, то, как

обычно в теории восстановления, будем находить асимптотическое решение уравнения (7), для чего необходимо вычислить Ишр; ¿(з) при з стремящемся к нулю. Тогда имеем

Р м Щ,к-МСкк г (9)

Р/к = ^ Р/к(з) = "

М

Ч/к +(

4

/кк

Т/к +в]к

--К

\ = к ■

+ 1)(Т/к +в/к)

Следовательно

Р/,к = Р/,к(г) =

М4

/ ,к

¥^/,к (4/,к ,Ч/,к )'

X

X

да

X

0

г

0

да

да

да

0

0

0

0

где м/Л/кЬД1 -Л (г^ + (/ + 0к)|1 + !гкк((г + 1)(Т/,к + /))-(г(Т/к + /)))

о

Щ к =!(1 - \к (г Ь.

о

V г=1

Вычислим теперь

ю ю ю

Щ/к =1 (1 - ^ (г))Л = 111

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

о т=1

],к

(1(ш-1)(Т],к+0/,к)+Т/к<г -■1т(Т/к+в]к)<гЬ -Р£/к (т(Т/,к + 0/,к)))Л =

= £ т/(К ((т + 1)(Т,к + /)) - ^ (т(Т]Л + /))) = в]ЛМ

т=1

Т]к +0]к

Следовательно, М^к = 0. кМ

£

Т]к + 0/к

. средние затраты времени на проведение

контрольных профилактик к -ой подсистемы ]-ой системы безопасности. Тогда окончательно запишем асимптотическое решение уравнения (8) так

М£ } к -0} кМ

Р/к =-

Т]к + 0]к

М

г с

Л]к +

V

£

Т]к + 0]к

+1

(Т/к + 0/к)

где £ .к -0/к

],к

- наработка до отказа к -ой подсистемы ] -ой системы безопасности

учитывающая затраты времени на проведение контрольных профилактик.

Полученное соотношение можно несколько упростить, если предположить, что функция распределения (г) - относительно монотонна (что выполняется для большинства

распределений, используемых в теории надежности). Тогда М

£

Т]к +0],к

М£

],к

Т/к +0]к 2

и

Мг/к (£/к Л/к) = МЛ/к + М£/к +■

+0

/к + 0лк

2

[1,4]. Это позволяет переписать (8) в более простом виде

М£

Р/к =■

Т/к + 0/к Т/к + 0/к 2

МЛ,,к + М£/к +

Т/ к + 01к

4. Пример вычисления показателей надежности

Рассмотрите следующий пример. Пусть информационная система состоит из пяти систем безопасности и одного защищаемого объекта. Блок-схемы надежности этих систем безопасности представлены на рис. 1 - 9. Видно, что для рассматриваемой системы: N = 3,

лг г

Мх = 2 , М2 = 2, М3 = 2 . Далее предположим, что FXj (г) = 1 - е х/ , / = 1,2, • ■ ■, N ¥у. (г) = 1 - е

-Ху Л

/= 1,2,•,N / (г) = 1 - е

¡к

/ = 1,2,—,N, к = 1,2,•■;М], I = 1,2,-,С/к и Fчм (г) = 1 -е

Л//

/ = 1,2,—, N, к = 1,2,—,М . Каждая подсистема состоит из различного числа элементов, так:

#1,1 = 4 , #1, 2 = 4 , м2л = 1, #2,2 = 2, ЙзЛ = 4 , #3,2 = 5 .

Предположим также, что отказы всех подсистем безопасности обнаруживаются только во время проведения запланированных периодических контролей и во время выполнения

о

2

контрольных мероприятий подсистемы безопасности выполняют свои защитные функции. В этом случае (8) перепишем так

_Ы9к

Рик =-7

Щи,к + Ы9к +

Т ,к + о} к " 2

Записанное соотношение будем использовать при дальнейших вычислениях. Оценим среднее время работы информационной системой до осуществления несанкционированного доступа Ыю и вероятность несанкционированного доступа к защищаемой информации до момента времени г.

Рассмотрим первую систему безопасности, представленную на рис 1.

Рис. 1. Блок-схема надежности первой системы первой безопасности.

Нетрудно получить \ (г) - вероятность безотказной работы первой системы безопасности за время г . \(г) = (2 ри(г) - Ри(г)2) р1Д(г).

Рассматривая каждую из подсистем безопасности в отдельности, получаем: вероятность безотказной работы первой и второй систем безопасности; математические ожидания наработок подсистем; асимптотическое соотношение вероятностей нахождения первой и второй подсистем первой системы безопасности в работоспособном состоянии Так вероятность безотказной работы подсистемы 1 первой системы безопасности имеет вид (см. рис.2):

\ 1(г) = (2Р1, 1, 1(г) - Р 1, 1(г)2)Р1, 1,2(г)Р1, 1, 3(г)Р1, 1, 4(г) .

Элемент 1

Элемент 1

Элемент 2 Элемент 3 Элемент 4

Рис. 2. Блок-схема надежности подсистемы 1 первой системы безопасности.

Коэффициент готовности подсистемы 1 первой системы безопасности, определяемый как отношение математического ожидания наработки подсистемы 1 второй системы и математического ожидания продолжительности цикла регенерации представим в виде:

11 = Р1,1 = ^ Р1,1(г) =

1

где Ыг1,1(^1,1,^1,1) = —+

2

Ти +ви

Х„ Х? + Хе + Хе + Хк 2Х + Хк + Хк + Хе

41,1 Я,1,1 Ь1,1,2 91,1,3 Ь 1,1,4 91,1,1 91,1,2 91,1,3 91,1,4

Ы?1Л =

Хс + Хс + Хс + Хс 2Хс + Хс + Хс + Хс

Я,1,1 «1,1,2 Я,1,3 ь1,1,4 Я,1,1 ь1,1,2 «1,1,3 У,1,4

1

2

2

1

Рис. 3. Блок-схема надежности подсистемы 2 первой системы безопасности

Вероятность безотказной работы подсистемы 1 второй системы безопасности имеет вид:

МО = Pl,2, l(0(2Pi ,2 ,2(t) Pl ,2 ,2 (t)2) Pl ,2,4 (t)Pl.2, з(0 ,

M^ 2 l

eä\,2 = Pl,2 = —-77-7 ' MU =

M^l,2(^l,2,^l,2)

^ + ^ + ^ + ^ ^ + 2XP + ^ + ^

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Sl,2,l 5l,2,2 5l,2,3 5l,2,4 5l,2,l 5l,2,2 5l,2,3 5l,2,4

l . Tl,2 + öl,2

1 2 1

Мг, 2{£12,п12) =-+---

1,^1,^1,2' о о о о о о л л л л

А„ Ас + Ас + А* + А* Ас + 2Ле + Ае + Ае 2

%2 51,2,1 51,2,2 51,2,3 51,2,4 51,2,1 51,2,2 51,2,3 51,2,4

Вероятность осуществления несанкционированного доступа на цикле регенерации из-за отказа первой системы безопасности получаем

Ч\ ~ 1 - (Рц + Р\,2 -РиР1,2)2 •

Рассматриваем вторую систему безопасности (см. рис.4). Ниже каждой подсистемы приведем результаты вычисления соответствующих показателей надежности с подсистем и систем.

Рис. 4. Блок-схема надежности второй системы безопасности

Вероятность безотказной работы второй системы безопасности запишем так: ¿2 (*) = Р2,1 С) + Р2,2 (*) - Р2,1 С)Р2,2 С) •

Рис. 5. Блок-схема надежности подсистемы 1 второй системы безопасности. Вероятность безотказной работы подсистемы 1 второй системы безопасности имеет вид:

¿2,1 (0 = 3Р2,1,1(?)2 - 2Р2дд(?)3 •

Коэффициент готовности подсистемы 1 второй системы безопасности, определяемый как отношение математического ожидания наработки подсистемы 1 второй системы и математического ожидания продолжительности цикла регенерации представим в виде:

P2,l =

М&д

¿2,l,l

5 Л

%,l

MT2,l(^2,l,V2,l) l , 5 , T 2,l '-2

Л2Л 6Л?2ДД

T2l +-2,l 6% l l + Л l + 3T2 l + -2, l К l ' 2

Элемент 2 Элемент 3

Рис. 6. Блок-схема надежности подсистемы 2 второй системы безопасности.

Ниже приведены соотношения вероятности безотказной работы подсистемы 2 второй системы безопасности и коэффициента готовности. ¿2,2(0 = Р2,2,1(?)Р2,2 ,2(0 ,

1

E Ä 22 = p2,2 =

2,2

Л + Л

¿2,2,l ¿2,2,2

МГ22(^22,^22) l | l | T2,2 +—2,2

Л Л + Л

У2,2 ¿2,2,l ¿2,2,2

Вероятность осуществления несанкционированного доступа (потеря информации) на цикле регенерации из-за отказа второй системы безопасности получаем

Я 2 ~ l - (P2,l(t) + P2,2 (t) - P2,l (t)P2,2 (t)) '

Получим соответствующие показатели надежности для третьей системы безопасности, структура которой представляет общее резервирование с постоянно включенным резервом (см. рис. 7).

Вероятность безотказной работы третьей системы безопасности имеет такой же вид как и для второй системы безопасности

h3(t) = 2 p,l(0 рз,2(г) - (P3,l(t) Рз,2(г))2'

Подсистема 1 Подсистема 2

Подсистема 1 Подсистема 2

Рис. 7. Блок-схема надежности третьей системы безопасности.

Блок-схемы подсистемы 1 и подсистемы 2 третьей системы безопасности изображены на рис 8, 9.

Рис. 8. Блок-схема надежности подсистемы 1 третьей системы безопасности

Вероятность безотказной работы подсистемы 1 3-ей системы безопасности, математическое ожидание наработки до отказа и математического ожидания продолжительности цикла регенерации запишем так:

¿3.1(0 = Рздд(0Рзд,2(02(2Рз,1,з(0 - Рз,1,з(02)Рз,1,4(0 • М5эд 2

P3,l =

Мтзл(^зл,Лзл)

, M?3,l =

Л + 2Л + Л + Л Л + 2Л + 2Л + Л

¿3,l,l ¿3,l,2 ¿3,l,3 ¿3,l,4 ¿3,l,l ¿3,l,2 ¿3,l,3 ¿3,l,4

2

Ыт3Л (#3,1,73,1) =+

Х

73,1

х + 2Х +Х +Х

53,1,1 53,1,2 53,1,3 53,1,4

X + 2Х + 2Х +Х

53,1,1 53,1,2 53,1,3 53,1,4

Т3,1 +^3,1 2

2

1

Элемент 5

Элемент 6

Элемент 7

Элемент 8

Элемент 9

Рис. 9. Блок-схема надежности подсистемы 2 третьей системы безопасности

Блок-схема надежности подсистемы 2 третьей системы безопасности структурно является последовательным соединением элементов 5 - 9, для которой искомые показатели можем записать

^3,2 (г) = Р3,2,1 (г)Р3 ,2,2 (г)Р3 ,2,3 (г)Р3 ,2,4 (г)Р3 ,2,5 (г),

Ы53,2 1

р3,2 = КЛ32 =

-, Ы53 2 =

) 3,2 Хг._.+Хг___+Хг___+Х^_ .+Х.

93,2,1 53,2,2 53,2,3 53,2,4

93,2

1

ЫГ3,2(93,2,73,2) = 1-+

1

Т3,2 + ^3,2

X X + X + X + X + X

73,2 53,2,1 53,2,2 53,2,3 53,2,4 53,2,5

Ч3 «1 - 2Р3,х(г)Р3,2(г) + (Р3,х(г)Р3,2(г))2. Наконец, используя (5) получаем вероятность осуществления несанкционированного доступа к защищаемой информации на цикле регенерации

чЛ + Ч-2Х%2 + Ч3ХХз

+ Х%2 +Х,3

Подставляя в (3)

математические

ожидания

Ыа = -

+Х^2 +Х,3

и

(

ыр =

Х^1 + Х^2 + Х%3

Л,

Л

'Х1 | Х^2 ! Х13

УЪ УЪ УЪ

V /1 72 73 7

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

получаем среднее время работы информационной

системой до осуществления несанкционированного доступа к информации

Ыю =-

1

ЧА, + 42^ +

Х3

1 +

(1- Ч1)ХХ1 + (1- Ч2)Х^2 +(1 - Ч3)ХХ3 {ХХ1 , + Х*3_)

Л

Хд + ХЖ2 + Х!3

4 Л, Л

72

Л

73 7

а асимптотическую оценку вероятности несанкционированного доступа к защищаемой информации до момента времени I запишем так

Р(ю < г)-где Н =

->1 - е

д^О

ЧХ + Ч2ХЪ + Ч3Х

Х71 Х72 Х73

Аналогично можно получить показатели надежности информационной системы, восстановительные мероприятия которой выполняются иначе.

2

1

1

нг

5. Выводы

Предложенная математическая модель позволяет вычислять показатели надежности информационной системы, состоящей из объекта защиты и N систем безопасности, такие как средние наработки систем безопасности, математическое ожидание наработки до осуществления несанкционированного доступа к информации, а также асимптотическую оценку вероятности несанкционированного доступа к защищаемой информации до момента времени г. Математическая модель надежности информационной системы учитывает, структуру каждой системы безопасности, особенности восстановления работоспособного состояния системы безопасности после отказа, а также и случайные времена попыток

несанкционированного доступа к информации на объект защиты. Получены соотношения для показателей надежности информационной системы без каких-либо предположений о законах распределения случайных величин. Приведен пример вычисления показателей надежности информационной системы, состоящей из объекта защиты и трех систем безопасности.

Литература

1. Перегуда А. И. Надежность и безопасность. Модели, показатели и методы их вычисления: Научная монография. - Обнинск: ИАТЭ, 2005. - 208 с.

2. Богатырев В.А. Надежность и эффективность резервированных компьютерных сетей //Информационные технологии. - 2006. - №9. С. 25-30.

3. Перегуда А. И., Ермаков СВ. МЕТОДЫ РАСЧЕТА ПОКАЗАТЕЛЕЙ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ // Вестник кибернетики. - 2015. - №4. -с. 149-162.

4. Перегуда А.И., Тимашов Д.А. Моделирование процесса функционирования АТК «ОЗ-СБ» с периодически контролируемой системой безопасности. //Надежность. — 2007. -№2. — с. 38-48.

5. Байхельт Ф., Франкен П. Надежность и техническое обслуживание. Математический подход: Пер. с нем. - М.: Радио и связь, 1988. - 392 с.

6. Kovalenko I.N., Kuznetsov N.Yu., Pegg P.A. Mathematical Theory of Reliability of Time Dependent Systems with Practical Applications. New York: John Wiley & Sons, 1997.

7. Rausand M., H0yland A. System Reliability Theory: Model, Statistical Methods and Applications. 2nd ed. Hoboken, New Jersey: John Wiley & Sons, Inc., 2004. 636 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.