Научная статья на тему 'МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВЛИЯНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ХАРАКТЕРИСТИКИ УЗЛА СВЯЗИ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ'

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВЛИЯНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ХАРАКТЕРИСТИКИ УЗЛА СВЯЗИ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
26
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ / СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / КОЭФФИЦИЕНТ ГОТОВНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Митрохин Валерий Евгеньевич, Рингенблюм Павел Генрикович

В работе рассматривается подход к созданию математической модели состояний узла связи телекоммуникационной сети в условиях управляющего воздействия технических отказов оборудования узла связи и угроз информационной безопасности. Также в работе дается оценка влияния средств защиты информации на технические характеристики и показатели надежности узла связи телекоммуникационной сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Митрохин Валерий Евгеньевич, Рингенблюм Павел Генрикович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODEL OF THE EFFECT OF INFORMATION SECURITY FACILITIES ON TELECOMMUNICATION CENTER CHARACTERISTICS

This article considers an approach to the creation of a mathematical model of telecommunication center states in conditions of managing influence of technical equipment failures of telecommunication centers and information security threats. It also assesses the effect of information security facilities on technical specifications and reliability of telecommunication centers.

Текст научной работы на тему «МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВЛИЯНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ХАРАКТЕРИСТИКИ УЗЛА СВЯЗИ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ»

УДК621.391

Математическая модель влияния средств защиты информации на характеристики узла связи телекоммуникационной сети

В. Е. Митрохин, П. Г. Рингенблюм

В работе рассматривается подход к созданию математической модели состояний узла связи телекоммуникационной сети в условиях управляющего воздействия технических отказов оборудования узла связи и угроз информационной безопасности. Также в работе дается оценка влияния средств защиты информации на технические характеристики и показатели надежности узла связи телекоммуникационной сети.

Ключевые слова: телекоммуникационная сеть, узел связи, средства защиты информации, информационная безопасность, математическая модель, коэффициент готовности.

1. Математическая модель работоспособности узла связи телекоммуникационной сети

Работоспособность узла связи телекоммуникационной сети (ТКС) зависит от его способности противостоять влиянию технических отказов оборудования и угроз информационной безопасности (ИБ). События, обуславливающие это влияние, могут привести к переходу узла связи из работоспособного состояния в неработоспособное. Процесс воздействия этих событий на узел связи ТКС не является детерминированным по своим параметрам, и управляющими в этом процессе являются потоки соответствующих отказов. По своей природе и в соответствии с [1] потоки всех рассматриваемых отказов характеризуются экспоненциальным законом распределения. Экспоненциальный характер потоков событий, управляющих состояниями узла связи ТКС, позволяет использовать аппарат марковских случайных процессов с непрерывным временем и дискретными состояниями. Такими состояниями будут являться:

1. Узел связи ТКС находится в состоянии готовности.

2. Узел связи ТКС находится в состоянии неготовности по причине технического отказа оборудования.

3. Узел связи ТКС находится в состоянии неготовности по причине реализации угрозы ИБ, направленной на нарушение доступности информации.

Таким образом, состояние узла связи можно представить в виде графа (рис. 1). В рамках своей природы исследуемые процессы являются установившимися, то есть временем перехода из состояния в состояние можно пренебречь, следовательно узел связи ТКС весь рассматриваемый период времени находится только в одном из трех описанных выше состояний, что описывается формулой:

Р^) + р^) + р^) = 1,

где Р1 ^), Р (1;), Р (1;) - вероятности нахождения узла связи в соответствующих состояниях.

Рис. 1. Граф состояний узла связи ТКС

Поскольку физическим смыслом коэффициента готовности (Кг) и коэффициента неготовности (Кнг) является вероятность нахождения элемента соответственно в работоспособном и неработоспособном состоянии, то можно записать:

Кг + Кнго + Кнгу = 1,

где Кг - Кг узла связи ТКС; Кнго - Кнг, обусловленный техническими отказами оборудования узла связи ТКС; Кнгу - Кнг, обусловленный влиянием угроз ИБ. В соответствии с [2] Кнго определяется по следующей формуле:

1 4

Кнгп = 1--Г е

о t —1 з

'2 '1 ^

где t1, 12 - моменты времени начала и конца исследуемого интервала; Л12 - параметр интенсивности потока отказов.

Методика расчета Кнго хорошо изучена и описана в научных публикациях и рекомендациях для инженерных расчетов [3]. В то же время единой общепринятой методики расчета Кнгу не существует. В настоящей работе предлагается рассматривать механизм воздействия

угроз ИБ, направленных на нарушение доступности информации, по аналогии с техническими отказами оборудования узла связи, поскольку конечным результатом воздействия угроз ИБ этого типа является переход узла связи ТКС из работоспособного состояния в неработоспособное, что так же, как и технические отказы оборудования узла связи ТКС, входит в расчет величины Кг. В [4] предлагается рассчитывать Кнгу по следующей формуле:

Кнгу = РВ х РР х КнгРУ,

где РВ - вероятность возникновения угрозы ИБ на исследуемом узле связи ТКС; РР - вероятность реализации угрозы ИБ на исследуемом узле связи ТКС; КнгРУ - Кнг, обусловленный временем простоя узла связи по причине реализации угрозы ИБ, рассчитанный в предположении, что на исследуемом узле связи угроза ИБ возникла и была реализована. Методы оценки угроз ИБ достаточно подробно рассмотрены в работах [5-9].

Исходя из природы и физического смысла величины Кнгу, все мероприятия в рамках

обеспечение ИБ ТКС должны быть направлены на снижение значения Кнгу. Поскольку каждая из составляющих ее трех величин не зависит от остальных, зависимость Кнгу от величин

его составляющих при двух стабилизированных показателях из трех является линейной. Скорость изменения любой функции характеризуется ее производной. В случае линейной функции ее частной производной является коэффициент перед аргументом, таким образом, скорость возрастания будет характеризоваться произведением стабилизированных показателей. Следовательно, для уменьшения величины Кнгу необходимо воздействовать на ту ее

составляющую, значение которой наибольшее. Путем анализа физического смысла и возможности влияния на эти величины определено нижеследующее.

КнгРУ определяется временем нахождения узла связи ТКС в состоянии неготовности. Это время может складываться из времени нахождения узла связи в атакуемом состоянии, временного интервала, необходимого для активизации средств защиты информации (СЗИ), предназначенных для борьбы с соответствующими угрозами ИБ или активизации решения для аутсорсинга защиты от атак типа «отказ в обслуживании» (DoS). Таким образом, у атакуемой ТКС возможность воздействовать на время нахождения узла связи в неработоспособном состоянии отсутствует. В случае успешной реализации атаки это время будет определяться только возможностями злоумышленника.

РВ угрозы ИБ, направленной против узла ТКС, зависит только от привлекательности цели для злоумышленников. В случае крупной организации значение РВ стремится к 1. По данным компаний, специализирующихся на аналитике в области ИБ, все крупнейшие организации Российской Федерации подвергаются регулярным атакам, направленным на нарушение доступности сетевых служб. Таким образом, принимая тот факт, что исследуемая ТКС достоверно будет подвергаться атакам злоумышленников, при условии одинаковой привлекательности всех узлов связи ТКС для атак, РВ угрозы ИБ для исследуемого узла ТКС будет зависеть от общего числа узлов сети, доступных атакующим, и общего числа атак за рассматриваемый период. Таким образом, возможность влиять на значение РВ со стороны исследуемой ТКС отсутствует.

РР угрозы ИБ, направленной против узла ТКС, защищаемого при помощи СЗИ, установленных непосредственно на узле связи, будет зависеть в первую очередь от совершенства защитных механизмов СЗИ. Таким образом, РР является единственным доступным показателем для воздействия на величину Кнгу со стороны ТКС.

Воздействовать на величину РР возможно при помощи включения в состав оборудования узла связи ТКС специализированных СЗИ, предназначенных для защиты от угроз ИБ, направленных на нарушение доступности информации. Однако как любое техническое устройство, СЗИ несовершенны и оказывают влияние не только на защищенность узла связи от угроз ИБ, но и на технические характеристики узла связи и его показатели надежности. Одним из таких СЗИ, широко применяемых для защиты корпоративных сетей передачи данных, является ПАК «ФПСУ-1Р» производства ООО «Амикон» (Российская Федерация). Защита от угроз ИБ, направленных на нарушение доступности информации, не является основным предназначением этих СЗИ [5], но тем не менее их применимость для этой цели рассмотрена далее и подтверждена экспериментально. Как любое техническое устройство, ПАК «ФПСУ-1Р» подвержен техническим отказам и, соответственно, оказывает влияние на Кнго узла связи. Механизм этого влияния описан в [6] и полностью аналогичен влиянию любого другого устройства из состава оборудования узла связи. Также ПАК «ФПСУ-1Р» может оказывать негативное влияние на такие характеристики сегмента ТКС, как время отклика удаленного ресурса и пропускная способность сегмента ТКС. Оценка этого влияния выполнена в [7], и несмотря на незначительные ухудшения характеристик сегмента ТКС, применение ПАК «ФПСУ-1Р» не оказывает видимого негативного влияния на производительность корпоративных информационных систем. Представленная модель не включает в себя учет влияния угроз ИБ, направленных на линии связи (ребра сети). Кг ребер сети является известным, а его значения - нормируемыми.

2. Имитационное моделирование сегмента ТКС в условиях атаки типа «отказ в обслуживании»

РР угрозы ИБ следует рассматривать в зависимости от используемого на узле связи оборудования и СЗИ. Рассмотрим влияние СЗИ на РР угрозы ИБ на примере ПАК «ФПСУ-1Р». Подсистема фильтрации СЗИ ПАК «ФПСУ-1Р» позволяет значительно снизить вероятность успешной реализации атаки типа DoS, блокируя атакующий трафик на уровне СЗИ и не пропуская его к оборудованию, уязвимому для атак этого вида. Тем не менее с установленным ПАК «ФПСУ-1Р» узел связи остается уязвимым к атакам, направленным на полную утилизацию канала связи. Как отмечено в [8, 9], доля атак такого типа в связи со значительным ростом пропускной способности каналов снижается, и актуальными на сегодняшний день остаются атаки, направленные на утилизацию вычислительной мощности оборудования, противодействие которым осуществимо при помощи ПАК «ФПСУ-1Р» и аналогичных СЗИ. Таким образом, РР зависит исключительно от состава оборудования на узле связи ТКС и применяемых в этом оборудовании защитных механизмов.

Для оценки влияния СЗИ на РР проведена серия экспериментов, позволяющих оценить применимость ПАК «ФПСУ-1Р» для защиты узлов ТКС от атак типа (DoS). В ходе экспериментов проведено имитационное моделирование атаки типа DoS на узел ТКС одновременно с замером времени отклика и пропускной способности канала связи. Моделирование произведено на стенде, собранном в соответствии с рис. 2.

11К 1 ФИСУ1 ФГ1СУ2 IIK2

Рис. 2. Схема модели сегмента ТКС для определения времени отклика и пропускной способности сегментаТКС

Проведены 4 эксперимента со следующими условиями:

1. В составе оборудования моделируемого сегмента ТКС отсутствуют СЗИ ПАК «ФПСУ-IP», имитация атаки типа DoS не производится (эталонное измерение).

2. В составе оборудования моделируемого сегмента ТКС присутствуют СЗИ ПАК «ФПСУ-IP», имитация атаки типа DoS не производится (оценка влияния СЗИ на характеристики сегмента ТКС).

3. В составе оборудования моделируемого сегмента ТКС отсутствуют СЗИ ПАК «ФПСУ-IP», производится имитация атаки типа DoS (контрольное измерение, демонстрирующее неспособность сегмента ТКС выполнять функции передачи данных в условиях атаки типа DoS).

4. В составе оборудования моделируемого сегмента ТКС присутствуют СЗИ ПАК «ФПСУ-IP», производится имитация атаки типа DoS (оценка способности СЗИ противостоять атакам типа DoS).

Для проведения моделирования использовано следующее программное и аппаратное обеспечение:

1. ПК1 и ПК2 - персональный компьютер HP DC7700SFF CPU Intel Core 2 Duo 2.13 GHz, 2 GB RAM, LAN Intel PRO1000CT, ОС Windows 7 Professional RUS x86.

2. Атакующий ПК - персональный компьютер HP DC7700SFF CPU Intel Core 2 Duo 2.13 GHz, 2 GB RAM, LAN Intel PRO1000CT, ОС Debian Linux 7.

3. ФПСУ 1 и ФПСУ 2 - СЗИ ПАК «ФПСУ-IP» 2013 г.в. сверхвысокой производительности (производства ООО «Амикон», Российская Федерация).

4. Коммутатор H3C S5500 (коммутатор уровня ядра сети c производительностью коммутирующей матрицы 128 гигабит в секунду / 95000000 пакетов в секунду).

Измерение характеристик сегмента ТКС произведено по нижеследующей методике. Для оценки задержек при прохождении информационного трафика через телекоммуникационное оборудование используется программное обеспечение (ПО) «HRPing v5.06» (бесплатное ПО разработки cFos Software GmbH), для оценки пиковой пропускной способности стенда используется ПО «IPerf measurment tool v.2.0.5-2» разработки University of Illinois.

ПО HRPing производит высокоточное измерение времени отклика путем отправки запроса входящего эха по протоколу ICMP и измерения времени между отправкой запроса и получением ответа. Протокол ICMP входит в стек протоколов TCP/IP и используется для передачи сервисной информации. Предел точности измерений ПО HRPing составляет 1 мкс. ПО IPerf является клиент-серверной утилитой для тестирования пропускной способности сети. Предел точности измерений ПО IPerf составляет 1 кбит/с. Обе программы являются свободно распространяемыми.

Моделирование атаки типа «отказ в обслуживании» произведено следующим образом: персональные компьютеры (ПК) и СЗИ ПАК «ФПСУ-IP» объединены в локальную сеть при помощи высокопроизводительного коммутатора второго уровня H3C S5500 Series в соответствии со схемой (рис. 2). Коммутационная матрица используемого коммутатора обеспечивает уровень быстродействия, эквивалентный прямому сетевому подключению на рассматриваемых значениях сетевой нагрузки. Также в коммутатор включен атакующий ПК. На атакующем ПК под управлением ОС Debian Linux на базе свободного программного обеспечения «pktgen v2.7.7» развернут комплекс, имитирующий атаку типа DoS. Данное ПО производит рассылку пакетов, направленную на полную утилизацию канала связи, производительности сетевого интерфейса и вычислительных мощностей атакуемого узла.

После запуска ПО, имитирующего атаку, производится замер времени отклика и пиковой пропускной способности канала связи. Также при измерении времени отклика производится оценка числа потерянных пакетов (запросы, ответы на которые не были получены в отведенное для этого время). Таким образом, определено среднее время прохождение пакета с одного ПК на другой в направлении атакуемого ПК и процент потерянных пакетов. Определение пиковой пропускной способности произведено встроенными средствами программного обеспечения IPerf Measurement Tool. Эти показатели характеризуют способность сети выполнять свои задачи в условиях атаки типа DoS. Результаты всех измерений сведены в табл. 1.

Таблица 1. Производительность моделируемого сегмента ТКС

№ п/п Измерение Время отклика, мс Потеря пакетов, % Пропускная способность, кбит/с (%)

1 Без атаки, без СЗИ 0.160 0 928653 (100 %)

2 Без атаки, ПАК «ФПСУ-1Р» 0.396 0 893101(96%)

3 Бо8-атака, без СЗИ 0.163 29 306116(33 %)

4 Бо8-атака, ПАК «ФПСУ-1Р» 8.966 0 467688 (50 %)

Таким образом, падение пиковой пропускной способности моделируемого сегмента ТКС составило более 65 % (измерение 3) по сравнению с эталонным значением (измерение 1). Время отклика по сравнению с измерением 1 увеличилось незначительно, однако выявленный процент потери пакетов фактически приводит к невозможности сетевого сегмента выполнять функции по передаче данных. Таким образом, в рамках рассматриваемой модели атака типа DoS, направленная на моделируемый узел связи, приводит к его неработоспособности.

Аналогичным образом произведено моделирование атаки типа DoS с использованием на узле связи СЗИ (измерение 4). ПАК «ФПСУ-1Р» объединены в сеть с использованием коммутатора. Информационный обмен межу ПК 1 и ПК 2 осуществляется через туннель виртуальной частной сети, формируемый ПАК «ФПСУ-1Р». Несмотря на возросшее время отклика и снизившуюся пропускную способность, работоспособность моделируемого сегмента ТКС сохранилась, что позволяет ТКС выполнять свои функции. Таким образом, по результатам проведенных экспериментов можно сделать следующие выводы о влиянии атаки типа DoS на функционирование узла ТКС:

1. При атаке на узел связи моделируемого сегмента без применения СЗИ число потерянных пакетов не позволяет обеспечить нормальное функционирование услуг связи.

2. При использовании в качестве СЗИ ПАК «ФПСУ-1Р» возрастает среднее время отклика атакуемого узла, что связано с задержками в обработке трафика ПАК «ФПСУ-1Р» в условии атаки, однако зафиксированный рост времени отклика при отсутствии потерь пакетов не оказывает существенного воздействия на функционирование услуг связи.

3. В условиях атаки типа «отказ в обслуживании» пропускная способность сегмента ТКС значительно снижается, что обуславливается самой природой атаки, однако применение СЗИ на узле связи (в частности, ПАК «ФПСУ-1Р») позволяет обеспечить бесперебойное функционирование сегмента ТКС со сниженными, но допустимыми характеристиками. Результаты эксперимента показали, что применение ПАК «ФПСУ-1Р» позволяет обеспечить бесперебойное функционирование сегмента ТКС в условиях продолжительной атаки типа DoS с характеристиками, допустимыми для функционирования сегмента ТКС и осуществления необходимых бизнес-процессов. На основании результатов проведенного моделирования определены значения РР, которые целесообразно применять для построения математической модели. В случае, когда на узле связи ТКС установлен только маршрутизатор (отсутствуют СЗИ), при моделировании атаки типа «отказ в обслуживании» сетевой трафик через моделируемый сегмент не проходит и атакуемый узел находится в состоянии неготовности. Таким образом, при отсутствии на атакуемом узле СЗИ РР = 1. В случае, когда на узле связи ТКС установлено СЗИ ПАК «ФПСУ-1Р», применяемое в ПАО Сбербанк для обеспечения конфиденциальности информации, узел связи находится в состоянии готовности, однако он функционирует со сниженными характеристиками. Это отражено в значении РР = 0.1.

3. Выводы

1. Математическая модель работоспособности узла связи ТКС как системы из трех состояний полностью применима для описания его состояния с учетом влияния технических отказов оборудования и угроз ИБ.

2. СЗИ оказывает следующее влияние на характеристики узла связи ТКС: повышают Кнго за

счет технического несовершенства; снижают Кнгу за счет уменьшения времени простоя,

вызванного реализацией угроз ИБ, направленных на нарушение доступности информации; ухудшают технические характеристики сегмента ТКС за счет увеличения времени отклика и снижения пиковой скорости передачи данных.

3. Применение СЗИ для защиты ТКС от угроз ИБ, направленных на нарушение доступности, полностью оправдано, поскольку увеличение Кг за счет снижения времени нахождения узла связи в состоянии неготовности по причине реализации угроз ИБ превосходит его снижения за счет технических отказов СЗИ.

4. Для проведения инженерных расчетов на основе разработанной математической модели обосновано использование величины РР = 1 в случае отсутствия на моделируемом узле связи СЗИ и РР = 0.1 в случае их наличия.

Литература:

1. Шелухин О. И. Моделирование информационных систем. М. : Горячая линия - Телеком, 2012. 516 с.

2. ГОСТ Р 27.002-2009 Надежность в технике. Термины и определения. М: Изд-во ФГУП «СТАНДАРТИНФОРМ», 2011. 28 с.

3. Зеленский А. В. Надежность сложных электронных систем специальногоназначения [Электронный ресурс]: электрон. учеб. пособие / А. В. Зеленский, В. А. Зеленский; Минобрнауки России. Самар. гос. аэрокосм. ун-т им. С.П.Королева (нац. исслед. ун-т). Электрон. текстовые и граф. дан. (690Кбайт). Самара 2012. Режим доступа: http://www.ssau.ru/files/education/uch posob/Надежность%20сложных-Зеленский%20АВ.pdf

4. Митрохин В. Е., Рингенблюм П. Г. Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети // Доклады Томского государственного университета систем управления и радиоэлектроники. 2014. № 2 (32). С. 121-124.

5. Белкин С. А., Белов В. М. Сравнительный анализ методов оценки угроз информационной безопасности // Доклады V1 Пленума СибРОУМО по образованию в области информационной безопасности и XV конференции, Томск - Иркутск, 9-13 июня 2014 г. Томск: В-Спектр, 2014. С. 188-194.

6. Плетнев П. В., Белов В. М. Сравнительный анализ существующих методов определения рисков информационной безопасности // Ползуновский вестник. 2011. №3/1. С. 221-223.

7. Белкин С. А., Белов В. М., Пивкин Е. Н. Об общей схеме оценки рисков информационной безопасности // Измерение, контроль, информатизация: материалы XV Международ. на-уч.-практ. конф. Барнаул: изд-во АлГТУ, 2014. С. 270-272.

8. Белкин С. А., Белов В. М., Пивкин Е. Н. Применение факторного планирования эксперимента для оценки вероятностей угроз информационной безопасности // Ползуновский вестник. 2014. № 2. С. 232-234.

9. Белкин С. А., Белов В. М. Оценка вероятности угрозы заражения компьютерным вирусом на основе факторного планирования эксперимента // Информационное противодействие угрозам терроризма. 2014. № 23. С. 55-61.

10. Программно-аппаратный комплекс «ФПСУ-IP». Описание применения [Электронный ресурс]. URL: https://amicon.ru/download/fpsu-ip_description.pdf. (дата обращения: 20.01.2016).

11. Митрохин В. Е., Рингенблюм П. Г. Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией // Доклады Томского государственного университета систем управления и радиоэлектроники. 2010. № 1 (21). С. 156-159.

12. Митрохин В. Е., Рингенблюм П. Г. Оценка влияния средств защиты информации на характеристики телекоммуникационной сети // Наука, образование и инновации: сборник статей международной научно-практической конференции (28 декабря 2015 г., г. Челябинск), ч. 3. Уфа: РИО МЦИИ ОМЕГА САЙНС, 2015. С. 107-110.

13. Лаборатория Касперского. DDoS атаки в третьем квартале 2015 года [Электронный ресурс]. URL:

https://cdn.securelist.ru/files/2015/11/Q3 DDoS report RUS.pdf. (дата обращения: 20.01.2016).

14. Лаборатория Касперского.DDoS-атаки во втором квартале 2015 года [Электронный ресурс]. URL:https://securelist.ru/analysis/malware-quarterly/2 64 63/ddos-ataki-vo-vtorom-kvartale-2 015-goda/ (дата обращения: 20.01.2016).

Митрохин Валерий Евгеньевич

д.т.н., профессор, заведующий кафедрой «Инфокоммуникационные системы и информационная безопасность» ФГБОУ ВО «ОмГУПС», тел. (3812) 31-06-94, e-mail: mitrokhin@list. ru.

Рингенблюм Павел Генрикович

аспирант кафедры «Инфокоммуникационные системы и информационная безопасность» ФГБОУ ВО «ОмГУПС», тел. (3812) 31-06-94, e-mail: win32conficker@gmail.com.

Mathematical model of the effect of information security facilities on telecommunication center characteristics

P. Ringenblyum, V. Mitrokhin

This article considers an approach to the creation of a mathematical model of telecommunication center states in conditions of managing influence of technical equipment failures of telecommunication centers and information security threats. It also assesses the effect of information security facilities on technical specifications and reliability of telecommunication centers.

Keywords: telecommunication network, centers, security appliances, information security, mathematical model, availability.

i Надоели баннеры? Вы всегда можете отключить рекламу.