Научная статья на тему 'Методика оценивания функциональной устойчивости гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак'

Методика оценивания функциональной устойчивости гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
26
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
функциональная устойчивость / методика / система обнаружения компьютерных атак / системно-динамическая модель / деструктивные воздействия / показатель / критерий / functional stability / methodology / system of detecting computer attacks / system-dynamic model / destructive influences / indicator / criterion

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коноваленко Сергей Александрович

Постановка задачи: в современных условиях информационного конфликта структурные элементы гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак функционируют в условиях деструктивных преднамеренных и непреднамеренных воздействий, направленных на нарушение их процесса функционирования и доступности и, как следствие, переводящих их в неустойчивое состояние, при котором они не обеспечивают эффективного решения поставленных перед ними задач. Одним из ключевых мероприятий, направленных на парирование или устранение последствий существующих деструктивных воздействий, является оперативное оценивание текущего уровня функциональной устойчивости функционирования рассматриваемого объекта. Анализ практических и теоретических аспектов в заданной предметной области свидетельствует о отсутствии комплексных технических решений, способных обеспечить автоматизацию исследуемого процесса, а имеющиеся научно-методические решения не учитывают особенностей построения и динамику функционирования заданного объекта оценивания в различных его режимах и в общем не применимы в выделенных условиях его эксплуатации. Целью работы является формирование единого структурированного подхода к повышению оперативности оценивания функциональной устойчивости функционирования гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак в штатном, усиленном и боевом режиме ее функционирования при деструктивных воздействиях, направленных на нарушение процесса функционирования и доступности ее структурных элементов, с учетом особенностей ее построения, как системно-динамической модели, посредством разработки соответствующего научно-методического аппарата. Используемые методы: решения задачи оценивания функциональной устойчивости функционирования рассматриваемого объекта в выделенных режимах и условиях с учетом особенностей его построения и динамики функционирования основано на использовании положений теории систем и системного анализа, методологии системно-динамического моделирования и аналитических методов (алгебраических выражений и логических условий). В качестве обобщенного показателя функциональной устойчивости функционирования рассматриваемого объекта на основе методов нормализации Севиджа и нормализации по заданному значению использовалась аддитивная свертка текущих значений частных показателей результативности, ресурсоемкости и оперативности процесса функционирования заданного объекта в выделенных условиях эксплуатации, рассчитанных с учетом их относительной значимости и применения концепции (критериев) пригодности. Новизна работы заключается в представлении рассматриваемого объекта в виде системно-динамической модели и в разработке системы ключевых показателей и аналитических связей между ними, позволяющих получить количественную оценку текущего уровня функциональной устойчивости функционирования заданного объекта в выделенных условиях и режимах с учетом особенностей его построения и динамики функционирования, а также обеспечивающих научно-технологический задел для оценивания его структурной, информационной и в целом динамической устойчивости. Результат: детально описана целенаправленная последовательность действий для получения количественной оценки текущего уровня функциональной устойчивости функционирования рассматриваемого объекта в выделенных условиях и режимах, позволяющая разработать соответствующую программную модель, обеспечивающую автоматизацию и повышение оперативности исследуемого процесса, а также в дальнейшем обоснованность принятия и реализации решения на управления заданным объектом. Практическая значимость: предлагаемая методика может быть использована при синтезе и практической реализации системы управления функционированием рассматриваемого объекта, способной обеспечить необходимый уровень эффективности объекта оценивания в определенном режиме его функционирования при деструктивных воздействиях, направленных на нарушение процесса функционирования и доступности его структурных элементов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коноваленко Сергей Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Methodology for assessing the functional stability of a heterogeneous system for detecting, preventing and eliminating the consequences of computer attacks

Purpose. The modern conditions of information conflict, the structural elements of a heterogeneous system for detecting, preventing and eliminating the consequences of computer attacks operate under conditions of destructive intentional and unintentional influences aimed at disrupting their functioning and availability and, as a consequence, transferring them to an unstable state in which they do not provide effective solutions to the tasks assigned to them. One of the key activities aimed at countering or eliminating the consequences of existing destructive influences is the rapid assessment of the current level of functional stability of the object in question. Analysis of practical and theoretical aspects in a given subject area indicates the absence of complex technical solutions capable of ensuring automation of the process under study, and the existing scientific and methodological solutions do not take into account the design features and dynamics of functioning of a given assessment object in its various modes and are generally not applicable in the selected conditions its operation. The aim of the work is to form a unified structured approach to increasing the efficiency of assessing the functional stability of the functioning of a heterogeneous system for detecting, preventing and eliminating the consequences of computer attacks in the normal, enhanced and combat mode of its operation under destructive influences aimed at disrupting the functioning process and the availability of its structural elements, taking into account features of its construction as a system-dynamic model, through the development of appropriate scientific and methodological apparatus. Methods used. Solving the problem of assessing the functional stability of the functioning of the object under consideration in selected modes and conditions, taking into account the peculiarities of its construction and dynamics of functioning, is based on the use of the principles of systems theory and system analysis, the methodology of system-dynamic modeling and analytical methods (algebraic expressions and logical conditions). As a generalized indicator of the functional stability of the functioning of the object under consideration, based on the methods of Savage normalization and normalization by a given value, an additive convolution of the current values of partial indicators of effectiveness, resource intensity and efficiency of the process of functioning of a given object in selected operating conditions, calculated taking into account their relative importance and application of the concept ( criteria) suitability. The novelty of the work lies in the presentation of the object under consideration in the form of a system-dynamic model and in the development of a system of key indicators and analytical connections between them, allowing to obtain a quantitative assessment of the current level of functional stability of the functioning of a given object in selected conditions and modes, taking into account the peculiarities of its construction and functioning dynamics, as well as providing a scientific and technological basis for assessing its structural, informational and generally dynamic stability. Result. A targeted sequence of actions is described in detail to obtain a quantitative assessment of the current level of functional stability of the operation of the object in question in the selected conditions and modes, allowing the development of an appropriate software model that ensures automation and increased efficiency of the process under study, as well as the further validity of making and implementing a decision to manage a given object. Practical relevance. The proposed methodology can be used in the synthesis and practical implementation of a control system for the functioning of the object under consideration, capable of ensuring the required level of efficiency of the object being assessed in a certain mode of its functioning under destructive influences aimed at disrupting the functioning process and accessibility of its structural elements.

Текст научной работы на тему «Методика оценивания функциональной устойчивости гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак»

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

УДК 004.052.2

Методика оценивания функциональной устойчивости гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак

Коноваленко С. А.

Постановка задачи: в современных условиях информационного конфликта структурные элементы гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак функционируют в условиях деструктивных преднамеренных и непреднамеренных воздействий, направленных на нарушение их процесса функционирования и доступности и, как следствие, переводящих их в неустойчивое состояние, при котором они не обеспечивают эффективного решения поставленных перед ними задач. Одним из ключевых мероприятий, направленных на парирование или устранение последствий существующих деструктивных воздействий, является оперативное оценивание текущего уровня функциональной устойчивости функционирования рассматриваемого объекта. Анализ практических и теоретических аспектов в заданной предметной области свидетельствует о отсутствии комплексных технических решений, способных обеспечить автоматизацию исследуемого процесса, а имеющиеся научно-методические решения не учитывают особенностей построения и динамику функционирования заданного объекта оценивания в различных его режимах и в общем не применимы в выделенных условиях его эксплуатации. Целью работы является формирование единого структурированного подхода к повышению оперативности оценивания функциональной устойчивости функционирования гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак в штатном, усиленном и боевом режиме ее функционирования при деструктивных воздействиях, направленных на нарушение процесса функционирования и доступности ее структурных элементов, с учетом особенностей ее построения, как системно-динамической модели, посредством разработки соответствующего научно-методического аппарата. Используемые методы: решения задачи оценивания функциональной устойчивости функционирования рассматриваемого объекта в выделенных режимах и условиях с учетом особенностей его построения и динамики функционирования основано на использовании положений теории систем и системного анализа, методологии системно-динамического моделирования и аналитических методов (алгебраических выражений и логических условий). В качестве обобщенного показателя функциональной устойчивости функционирования рассматриваемого объекта на основе методов нормализации Севиджа и нормализации по заданному значению использовалась аддитивная свертка текущих значений частных показателей результативности, ресурсоемкости и оперативности процесса функционирования заданного объекта в выделенных условиях эксплуатации, рассчитанных с учетом их относительной значимости и применения концепции (критериев) пригодности. Новизна работы заключается в представлении рассматриваемого объекта в виде системно-динамической модели и в разработке системы ключевых показателей и аналитических связей между ними, позволяющих получить количественную оценку текущего уровня функциональной устойчивости функционирования заданного объекта в выделенных условиях и режимах с учетом особенностей его построения и динамики функционирования, а также обеспечивающих научно-технологический задел для оценивания его структурной, информационной и в целом динамической устойчивости. Результат: детально описана целенаправленная последовательность действий для получения количественной оценки те-

Библиографическая ссылка на статью:

Коноваленко С. А. Методика оценивания функциональной устойчивости гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Системы управления, связи и безопасности. 2023. № 4. С. 157-195. DOI: 10.24412/2410-9916-2023-4-157-195 Reference for citation:

Konovalenko S. A. Methodology for assessing the functional stability of a heterogeneous system for detecting, preventing and eliminating the consequences of computer attacks. Systems of Control, Communication and Security, 2023, no. 4. pp. 157-195 (in Russian). DOI: 10.24412/2410-9916-2023-4-157-195

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

кущего уровня функциональной устойчивости функционирования рассматриваемого объекта в выделенных условиях и режимах, позволяющая разработать соответствующую программную модель, обеспечивающую автоматизацию и повышение оперативности исследуемого процесса, а также в дальнейшем обоснованность принятия и реализации решения на управления заданным объектом. Практическая значимость: предлагаемая методика может быть использована при синтезе и практической реализации системы управления функционированием рассматриваемого объекта, способной обеспечить необходимый уровень эффективности объекта оценивания в определенном режиме его функционирования при деструктивных воздействиях, направленных на нарушение процесса функционирования и доступности его структурных элементов.

Ключевые слова: функциональная устойчивость, методика, система обнаружения компьютерных атак, системно-динамическая модель, деструктивные воздействия, показатель, критерий.

Введение

В соответствии с системой официальных взглядов на обеспечение информационной безопасности (ИБ) объектов критической информационной инфраструктуры (ОКИИ) в настоящее время активно реализуется концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) [1-3].

ГосСОПКА представляет собой единый централизованный, территориально распределенный комплекс, включающий силы и средства обнаружения, предупреждения и ликвидации последствий компьютерных атак (КА), объединяющиеся в определенные гетерогенные сегменты (ГетСОПКА) [1-3], которые обладают достаточным перечнем уязвимостей, создающих трудно обозримое множество угроз ИБ их процессу функционирования (ПФ) [4]. Ключевыми причинами возрастания количества угроз ИБ ПФ ГетСОПКА являются:

- территориальная и информационная распределенность;

- постоянное усложнение технологических процессов обработки информации и увеличение количества разнородных структурных элементов ГетСОПКА;

- использование в интересах ГетСОПКА готовых или незначительно модернизированных алгоритмических, программных, информационных, технологических решений иностранной разработки (производства);

- повышенная подверженность ГетСОПКА влиянию случайных факторов, таких как отказы, сбои, ошибки специалистов по ИБ, а также злоумышленным действиям различных организаций или сторонних лиц;

- разработка рядом иностранных государств концепций информационных войн, предусматривающих создание и применение по предназначению средств информационно-технического воздействия на информационные сферы других стран, в том числе, на структурные элементы ГетСОПКА.

С учетом указанного современную практику применения ГетСОПКА возможно охарактеризовать наличием многочисленных факторов деструктивных преднамеренных (ДПВ) и непреднамеренных (ДНПВ) воздействий, направленных на нарушение ПФ и доступности ее структурных элементов и, как следствие, переводящих их в неустойчивое состояние, при котором их эф-

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

фективность является недостаточной [5-8]. При этом на фоне необходимости недопущения перехода ГетСОПКА в неустойчивое состояния или, как минимум, своевременного устранения его последствий и, в общем, в целях обеспечения эффективного ее применения порождается потребность в оперативном оценивании текущего уровня функциональной устойчивости ПФ ГетСОПКА при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов, с учетом особенностей ее построения и режимов функционирования [7]. Кроме того, проведенный анализ практических и теоретических аспектов реализации процедуры оценивания функциональной устойчивости ПФ ГетСОПКА свидетельствует [5, 6, 9-25]:

- с одной стороны, о отсутствии технических решений, позволяющих обеспечить автоматизацию рассматриваемого процесса с учетом особенностей построения, режимов и условий функционирования Гет-СОПКА;

- с другой стороны, о отсутствии единых структурированных подходов к формированию целенаправленной последовательности действий для получения количественной оценки функциональной устойчивости ПФ ГетСОПКА.

Исходя из заявленного, в заданной предметной области существует обоснованное противоречие между необходимостью обеспечения эффективного функционирования ГетСОПКА в условиях ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов, и отсутствием соответствующих технических решений, а также разработанного научно-методического аппарата оценивания функциональной устойчивости ПФ Гет-СОПКА в выделенных условиях эксплуатации с учетом особенностей ее построения и режимов функционирования. Таким образом, целью данной работы является разрешение существующего противоречия посредством разработки научно-методического аппарата оценивания функциональной устойчивости ПФ ГетСОПКА в условиях ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов.

Терминологическая и критериальная основа оценивания функциональной устойчивости ПФ ГетСОПКА

Учитывая тот факт, что существующие семантические значения понятия функциональной устойчивости ПФ сложной технической системы, а также существующие системы показателей и критериев ее оценивания [5, 12, 14-17, 2123] не могут быть в полной мере применены для ГетСОПКА с учетом выделенных условий ее эксплуатации, особенностей ее построения и режимов функционирования в рамках данной работы определим терминологическую основу рассматриваемого аспекта устойчивости (таблица 1).

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

Таблица 1 - Терминологическая основа функциональной устойчивости ПФ

ГетСОПКА

Пояснение аспекта

Функциональная устойчивость ПФ ГетСОПКА

совокупность операционных свойств ПФ ГетСОПКА, определяющая способность ее структурных элементов в произвольном ( £ ) режиме их функционирования достигать цели своего ПФ с сохранением требуемого уровня расхода ресурсов всех видов на выполнение установленных операции в условиях ДПВ и _ДНПВ, направленных на нарушение их ПФ и доступности_

Частные показатели функциональной устойчивости ПФ ГетСОПКА

Результативность ПФ ГетСОПКА

Семантическое значение

операционное свойство ПФ ГетСОПКА, определяющее способность ее структурных элементов в произвольном £-м режиме их функционирования получать требуемый целевой эффект своего ПФ в

условиях ДПВ и ДНПВ, направленных на нарушение их ПФ и доступности

Ресурсоемкость ПФ ГетСОПКА

операционное свойство ПФ ГетСОПКА, определяющее способность ее структурных элементов в произвольном £-м режиме их функционирования сохранять требуемый уровень расхода операционных ресурсов на выполнение установленных операций по достижению требуемого целевого эффекта

своего ПФ в условиях ДПВ и ДНПВ, направленных на нарушение их ПФ _и доступности_

Оперативность ПФ ГетСОПКА

операционное свойство ПФ ГетСОПКА, определяющее способность ее структурных элементов в произвольном £-м режиме их функционирования сохранять требуемый уровень расхода операционного времени на выполнение установленных операций по достижению требуемого целевого эффекта

своего ПФ в условиях ДПВ и ДНПВ, направленных на нарушение их ПФ _и доступности_

Показатель

степень достижения требуемого целевого эффекта ПФ Гет-СОПКА в произвольном £-м режиме ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов ( Ксопка/дц )

степень расхода операционных ресурсов на выполнение установленных операций по достижению требуемого целевого эффекта ПФ ГетСОПКА в произвольном режиме ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов ( усопка/рор )

среднее время достижения требуемого целевого эффекта ПФ ГетСОПКА в произвольном £-м режиме ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структур-

-сопка/дц

ных элементов (£ ¡; )

Обобщенный показатель функциональной устойчивости ПФ ГетСОПКА в произвольном £-м режиме ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов ( Усопка/фу )

Для представленной терминологической основы (таблица 1) введем следующую критериальную основу оценивания функциональной устойчивости ПФ ГетСОПКА в произвольном £-м режиме ее функционирования при ДПВ и

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов:

т^сопка/дц ^ т^сопка/дц/тр

yZ - yZ

сопка/рор сопка/рор/тр

YZ - yz

у сопка/дц/тр _ (q j].

сопка/рор/тр

yz

-сопка/дц -сопка/дц/тр

t ç - tt

= (0,1]; _

Z = 13

-сопка/дц/тр та ' '

t z > 0;

(1)

т^сопка/фу ^ т^сопка/фу/тр

YZ - YZ

сопка/фу/тр

YZ

= ( °д];

где: усопка/дц/тр, 7ссопка/рор/тр, г сопка/дц/тр - требуемые значения показателей результа-

ч ' z

тивности г;опка/дц СОПКА.

ч

При

ресурсоемкости Y

сопка/рор

Z

и оперативности tZ

-сопка/дц

ПФ Гет-

этом, требуемые значения показателей результативности усопка/дЦ/тр, ресурсоемкости усопка/рор/тр и оперативности г с°пка/дц/тр могут определятся экспертным методом, например, на основе подходов, описанных в [7]; усопка/фу/тр - требуемое значение обобщенного показателя функциональной

устойчивости усопка/фу ПФ ГетСОПКА. При этом, требуемое значение обобщенного показателя функциональной устойчивости уеопка/фу/тр ПФ ГетСОПКА может

определяется экспертным методом, например, на основе подходов, описанных в [7]; С=1, С=2, С=3 - штатный, усиленный и боевой режим функционирования ГетСОПКА.

Кроме того, под режимами функционирования ГетСОПКА понимаем:

- под штатным С=1 режимом функционирования ГетСОПКА понимаем режим, при котором считаем, что влияние ДПВ и ДНПВ на ПФ и доступность ГетСОПКА является не высоким;

- под усиленным С=2 режимом функционирования ГетСОПКА понимаем режим, при котором считаем, что влияние ДПВ и ДНПВ на ПФ и доступность ГетСОПКА усиливается с учетом ограниченного использования злоумышленником своих ресурсов и возможностей;

- под боевым ^=3 режимом функционирования ГетСОПКА понимаем режим, при котором считаем, что влияние ДПВ и ДНПВ на ПФ и доступность ГетСОПКА является самым высоким с учетом использования злоумышленником всего спектра своих ресурсов и возможностей.

<

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Постановка задачи

В целях понимания порядка оценивания функциональной устойчивости ПФ ГетСОПКА в произвольном режиме ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов, на рис. 1 представим структурную модель ГетСОПКА при следующих допущениях [1-3, 5-7, 9, 15, 25-30]:

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

- в состав ГетСОПКА включены следующие структурные элементы: источники событий ИБ (СИБ) (например, средства анализа защищенности (MaxPatrol 8 и т.п.), системы обнаружения КА (Аргус 2.0 и т.п.), средства антивирусной защиты (Kaspersky и т.п.) и др.), образующие подсистему источников СИБ, а также средства управления СИБ (например, средства типа SIEM-систем (Security information and event management)), образующие подсистему управления СИБ;

- ПФ источников СИБ направлен на выявление СИБ на определенных ОКИИ и реализуется посредством контроля значений параметрических данных (ПД), характеризующих текущее состояние ПФ ОКИИ, а также с последующим предоставлением результатов контроля (данных о СИБ) в адрес соответствующего средства управления СИБ;

- ПФ средств управления СИБ направлен на обнаружение инцидентов ИБ (ИИБ) на определенных ОКИИ и реализуется посредством автоматической обработки СИБ, предоставляемых источниками СИБ, автоматического обнаружения ИИБ на основе применения предварительно заданных правил корреляции обработанных СИБ, а также с последующей обработкой обнаруженных ИИБ, в результате которой автоматически формируются соответствующие карточки ИИБ.

Основываясь на введенных допущениях и представленной структурной модели ГетСОПКА (рис. 1), введем обозначения:

g - произвольный источник СИБ, включенный в состав подсистемы источников СИБ ГетСОПКА;

ц - количество источников g СИБ, т.е. jg р = 1,ц|;

g - произвольное средство управления СИБ, включенное в состав подсистемы управления СИБ ГетСОПКА;

е - количество средств управления g(p СИБ, т.е. jg9 ф = 1,е|;

g - произвольный структурный элементов ГетСОПКА, соответствующий либо источнику g СИБ, либо средству управления g СИБ;

D - количество структурных элементов g, входящих в состав ГетСОПКА, т.е. ц+е = D.

Далее на основе структурной модели ГетСОПКА (рис. 1) построим системно-динамическую модель ГетСОПКА (рис. 2) [31], которая будет учитывать особенности построения и динамики ПФ ГетСОПКА.

В целях формализации системно-динамической модели ГетСОПКА (рис. 2), являющейся теоретическим базисом для расчета текущего значения обобщенного показателя функциональной устойчивости ^сопка/фу ПФ ГетСОП-

КА, введем следующие дополнительные обозначения:

т - момент времени оценивания функциональной устойчивости ПФ ГетСОПКА (единица измерения (ед. изм.) - в заданных единицах времени);

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

ОКИИ

ОКИИ

ОКИИ

ОКИИ

Рис. 1. Структурная модель ГетСОПКА

т -1 - момент времени оценивания функциональной устойчивости ПФ ГетСОПКА, предшествующий моменту времени т (ед. изм. - в заданных единицах времени);

ср - произвольная итерация операции контроля значений ПД, характеризующих текущее состояние ПФ определенных ОКИИ, реализуемая источником £ СИБ [7, 26-28];

1Р - произвольная итерация операции предоставления результатов ПФ источника £ СИБ в адрес средства управления ^ СИБ [7, 26-28];

окв нчв окв нчв

т , т р , т р , т р - момент времени окончания и начала выполнения

итерации операции контроля ср значений ПД о текущем состоянии ПФ определенных ОКИИ и итерации операции предоставления 1р результатов ПФ источника £ СИБ (ед. изм. - в заданных единицах времени);

3, /р - количество итераций операции контроля ср значений ПД о текущем состоянии ПФ определенных ОКИИ и операции предоставления 1р результатов ПФ источника £ СИБ, выполненных в интервале времени [т - 1,т]

произвольного ^-го режима функционирования источника £ СИБ (ед. изм. -число итераций операции контроля и число итераций операции предоставления результатов). Предполагается, что ср = 1,3Р, 1р = 1, Я ;

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

Т" Количество известных уязвимостей

I ' -КИИ, подсистем источников СИБ и ^ .

■ рршлшн СЖ j" Показатели Шказатель Количество"

-------1 Коэффициенты обращений регулярности 1 „„„¡j

важности ^ внешнего и ^ обновления JL у нулевого

ОК Й-

I

О Ою.

J Показатель J по

Показатель полноты | обращений | конфигури-специалиста, рования ПФ 1 по ИБ к J подсистемы I подсистеме | источников

Фс

^^^нико^внугреннеГОQ базы данных и впервые

СИБ и средс^у нярнм- Т упшиетя ТТыявлен^х

. управления СИБ, | легированного | нулевого дня и i уязвимостей

учитывающие нарушителей . впервые . у ОКИИ.

I информационные I к -КИИ и 1 выявленных ' п—систем

| особенности | подсистеме 1уязвимостей -КиИ истоцншюв

il построения I источников и подсистемы I г^Tчн

f* ГетС-ПКА » СИБ ▼ источников СИБТ СИБ и ______I_____I_____I управления

А-"------"

1 ф Количество известных КА | на -КИИ, подсистемы

базы данных

источников

T_I_ ™L J

«Нормальная» скорость «Нормальная» скорость уменьшения количества конфигурирования ПФ актуальных ПД, характеризующих текущее подсистемы источников СИБ состояние ПФ -КИИ

Темп изменения количества актуальных Г Темп изменения количества актуальных ПД, |

I

I ПД, характеризующих текущее состояние ПФ | | -КИИ, в результате проце^ры конфигурирования подсистемы источников СИБ

1 СИБ ______j_

¿н

источников СИБ и управления СИБ, включенных в

используемую базу данных КА Показатель обращений специалиста по ИБ к | подсистеме управления СИБ Показатель полноты конфигурирования

Показатель

Г--------------------1

Коэффициент снижения динамической устойчивости ГетС-ПКА в | заданном режиме функционирования

Количество

Показатель регулярности

r J г ( » известных КА на обновления количества внешнего и т.„ -КИИ, подсис-

известных КА на -КИИ, внутреннего темы источников

подсистемы источников непривилеги- СИБ и управления

г СИБ и управгения СИБ, не 1 J г

ОК

01-------

обращений

о

| рованного нару-1 шителей к под-

i

характеризующих текущее состояние ПФ -КИИ, в результате обновления угроз ИБ

■П

ПФ подсистемы управления СИБ «Нормальная» скорость конфигурирования ПФ подсистемы управления СИБ

Темп изменения количества актуальных правил обнаружения ИИБ на -КИИ в | результате процедуры конфигурирования ПФ

включенных в исполь- I

шителей к под-

зуемую базу данных КА в

системе управления СИБ

^^ ления СИБ ^

связи с отсутствием сценариев их реализации

«Нормальная» скорость уменьшения количества актуальных правил обнаружения ИИБ на -КИИ

t

СИБ, не включенных в используемую базу данных в связи с отсутствием сценариев их реализации

I

ужения ИИБ на -КИИ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Темп изменения количества актуальных правил обнаружения ИИБ на -КИИ в результате обновления угроз ИБ -КИИ и

Темп увеличения количества уязвимостей -КИИ

Количество

Л

-КИИ 4

4

Коллчкство проэксплуата-рованных уязвимостей -КИИ

-бщее количество -КИИ

Количество фактов ДПВ и ДНПВ, приведших к нарушению ПФ и | доступности -КИИ и ГетС-ПКА

Темп увеличения количества

проэксплуатированных Темп увеличения количества

1 Количество 1 1 Количество 1

выявленных Y » обработанных Y »

СИБ на СИБ на

-КИИ У Темп -КИИ ч Темп

увеличения количества

г "-Г

I

у- - <v

-X

об

■ T|L

\_i I__

увеличения количества обнаруженных ИИБ на

уязвимостей -КИ^__Квъяв^нных_СИБ.на_СКИИ L J^сбPаб»гаг.нь^СИБJ,аOКИИ ¡^ ; обр»íо^-нКTЬTTИИБн^ j j j j

I

-граничения операционных ресурсов всех видов на выполнение I устаюлжннж процедур го4-' Множество коэффициентов важности | '

достижению требуемого целевого результатов ПФ источников СИБ и средств

эффекта ПФ ГетС-ПКА управления СИБ, учитывающих

информационные особенности построения '

Уровень возможностей нарушителей по реализации угроз ИБ, направленных на нарушение ПФ и доступности -КИИ и ГетС-ПКА

Ф-

Урове

Коэффициенты важности Коэффициенты важности

источников СИБ и средств источников СИБ и средств

т^гппсготтрннаfTTR \ruim.reomiiiup '"r'vnraRпенияCTTK тошшятши

I

Уровень возможностей специалистапо ИБ по [_____ГетСШКА_____I YУпPауления СИБ, 5™™* Yупрауления СИБ,

1 ^^ ^^ ^^ ^^ ^^ ^^ ^^ ^^ ^^ ^^ ^^ ^^ ^^ Лншщплппш m IA №/Лаппллт 1 ГТП1ГКП1П1ВЛР ПГППРННПГТЫ

обеспечению устойчивости -КИИ и ГетС-ПКА

функциональные особенности X построена ГетС-ПКА X

структурные особенности построена ГетС-ПКА

Рис. 2. Системно-динамическая модель ГетСйИКА

аф - произвольная итерация операции обработки данных о СИБ на определенных ОКИИ, реализуемая средством управления ^ СИБ [7, 26-28];

0Ф - произвольная итерация операции обнаружения ИИБ на определенных ОКИИ, реализуемая средством управления £ СИБ [7, 26-28];

дФ - произвольная итерация операции обработки обнаруженных ИИБ на определенных ОКИИ, реализуемая средством управления £ф СИБ [7, 26-28];

уф - произвольная итерация операции предоставления результатов ПФ средства управления £ф СИБ в адрес средства управления СИБ, развернутого в головном центре ГетСОПКА, либо в адрес главного центра ГосСОПКА [7, 26-28];

т°;в, т^фв, V , т7, V , т™, т;кфв, т™ - момент времени окончания и

начала выполнения итерации операции обработки аф данных о СИБ, итерации операции обнаружения 0Ф ИИБ, итерации операции обработки дф обнаруженных ИИБ на определенных ОКИИ и итерации операции предоставления уф результатов ПФ средства управления £ф СИБ (ед. изм. - в заданных единицах времени);

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

С?, и?, Пф, Л? - количество итераций операции обработки а" данных о

СИБ, операции обнаружения 0Ф ИИБ, операции обработки дф обнаруженных ИИБ на определенных ОКИИ и операции предоставления уф результатов ПФ средства управления ^ СИБ, выполненных в интервале времени [ т - 1,т] произвольного ^-го режима функционирования средства управления £ф СИБ (ед.

изм. - число итераций операции обработки данных о СИБ, число итераций операции обнаружения ИИБ, число итераций операции обработки обнаруженных ИИБ и число итераций операции предоставления результатов). Предполагается,

что еф=й^, дф=1Д1*, /= Щ;

и - произвольный факт ДПВ или ДНПВ, приведший к прекращению выполнения операций, реализуемых источником £р СИБ, либо средством управления £ СИБ в произвольном £-м их режиме функционирования;

тпрвп - момент времени прекращения выполнения операций, реализуемых источником £ СИБ, либо средством управления ^ СИБ, вследствие свершившегося факта и ДПВ или ДНПВ на их ПФ и доступность (ед. изм. - в заданных единицах времени);

тпввп - момент времени начала повторного выполнения операций, реализуемых источником £ СИБ, либо средством управления ^ СИБ, после проведения ремонтно-восстановительных работ, устраняющих негативные последствия свершившегося факта и ДПВ или ДНПВ на их ПФ и доступность (ед. изм. - в заданных единицах времени);

Q£ - количество свершившихся в интервале времени [ т - 1,т] произвольного ^-го режима функционирования произвольного £ структурного элемента ГетСОПКА фактов и ДПВ или ДНПВ (ед. изм. - число прекращений выполнения установленных операций);

Iр - произвольная итерация полного цикла ПФ источника £р СИБ [7, 2628]. Предполагается, что в интервале времени [ т - 1,т] произвольного ^-го режима функционирования источника £ СИБ при достижении им требуемого

целевого эффекта своего ПФ с учетом количества Q£ фактов и ДПВ или ДНПВ произвольная итерация полного цикла Iр ПФ источника £р СИБ включает в себя определенное количества 3Р итераций операции контроля ср значений ПД о текущем состоянии ПФ контролируемых ОКИИ и определенное количество /р итераций операции предоставления 1р результатов ПФ источника £р СИБ;

хф - произвольная итерация полного цикла ПФ средства управления £ф СИБ [7, 26-28]. Предполагается, что в интервале времени [ т - 1,т ] произвольно-

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

го ^-го режима функционирования средства управления £ф СИБ при достижении им требуемого целевого эффекта своего ПФ с учетом количества фактов и ДПВ или ДНПВ произвольная итерация полного цикла хф ПФ средства управления £ф СИБ включает в себя определенное количества Оф итераций

операции обработки аф данных о СИБ, определенное количество итераций операции обнаружения 0ф ИИБ, определенное количество Пф итераций операции обработки дф обнаруженных ИИБ на контролируемых ОКИИ и определенное количество Лф итераций операции предоставления уф результатов ПФ средства управления £ф СИБ;

ЯР , Гф - количество реализаций итерации полного цикла Iр ПФ источника £ СИБ и итерации полного цикла хф ПФ средства управления £ф СИБ, выполненных в интервале времени [ т - 1,т ] произвольного ^-го режима функционирования источника £ СИБ и средства управления £ф СИБ (ед. изм. - число реализаций итерации полного цикла ПФ источника £р СИБ и число реализаций итерации полного цикла ПФ средства управления £ф СИБ). Предполагается, что 1Р = , Хф = ;

0£ - количество поступивших в интервале времени [т - 1,т] запросов (заявок), инициализирующих ПФ произвольного £ структурного элемента Гет-СОПКА в произвольном £-м его режиме функционирования (ед. изм. - число поступивших (инициализирующих) запросов (заявок));

к£р, к£ф - коэффициенты важности источника £р СИБ и средства управления £ СИБ в произвольном £-м их режиме функционирования. Предполага-

ется, что физический смысл коэффициентов важности к£, к£ф заключается в том, насколько много к моменту времени т поступило запросов 0 £, инициализирующих ПФ источника £р СИБ, либо средства управления £ СИБ, из общего числа поступивших запросов, инициализирующих ПФ всех структурных элементов ГетСОПКА (ед. изм. - безразмерная величина (б/в)). Диапазон возможных значений коэффициентов важности к£р, к£ф - [0, 1];

кфнду - коэффициент снижения динамической (функциональной) устойчивости ПФ ГетСОПКА в произвольном £-м режиме ее функционирования, значение которого определяется экспертным методом на основе подходов, описанных в [7] (ед. изм. - б/в). Предполагается, что физический смысл коэффициента снижения динамической (функциональной) устойчивости к?снду ПФ ГетСОПКА заключается в том, насколько высока степень влияния ДПВ и ДНПВ на устаре-

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

вание значений ПД о текущем состоянии ПФ источников g СИБ и средств управления g СИБ с учетом произвольного Z-го их режима функционирования. Диапазон возможных значений коэффициента снижения динамической (функциональной) устойчивости ^снду ПФ ГетСОПКА [7]: для штатного Ç=1

режима функционирования ГетСОПКА - [0.9, 1] (степень влияния - низкая); для усиленного Ç=2 режима функционирования ГетСОПКА - [0.7, 0.9) (степень влияния - средняя); для боевого Ç=3 режима функционирования ГетСОПКА - [0.5, 0.7 ) (степень влияния - высокая);

к^р - произвольный hp коэффициент важности произвольного hp ПД, характеризующего состояние ПФ определенного ОКИИ, а также текущее значение которого контролируется источником g СИБ в произвольном Z-м его режиме функционирования. Предполагается, что значение коэффициента важности kzP произвольного ПД о состоянии ОКИИ определяется экспертным методом на основе подходов, описанных в [7] (ед. изм. - б/в). Диапазон возможных значений коэффициента важности к^ - ( 0, 1] ;

dp - количество коэффициентов важности к^ ПД о состоянии определенных ОКИИ (ед. изм. - число коэффициентов важности);

j9, - произвольная и очередная произвольная карточки ИИБ, формируемые в результате выполнения средством управления g СИБ в произвольном

Z-м его режиме функционирования операции обработки дф обнаруженных ИИБ на определенных ОКИИ. Предполагается, что вид произвольных карточек ИИБ jç, гф определяется на основе подходов, указанных в [29, 30];

F7 - количество произвольных карточек ИИБ jф, i9, формируемых средством управления g СИБ в произвольном Ç-м его режиме функционирования за интервал времени [т - 1,т] (ед. изм. - число карточек ИИБ);

уф гФ

к ф, kl - произвольные h9 коэффициенты важности произвольного поля

h9 ' hф

h9 произвольной jф и очередной произвольной гф карточки ИИБ. Предполага-

. ъ*

нф

очередной произвольной карточки ИИБ определяются экспертным методом на основе подходов, описанных в [7], и с учетом выражения (10) (ед. изм. - б/в).

/ф ,-ф

К кх -Аф , V

^ коли ^ество коэффициентов ва^жности ккф , ккф (ед. изм. - число коэффициентов важности);

j i

ется, что значения коэффициентов важности к ф, к,сф полей произвольной и

Диапазон возможных значений коэффициентов важности к/ , к^ф - (0, 1];

/ф ¿ф

с1ф - количество коэффициентов важности к ф, ксф полей карточек ИИБ

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ISSN 2410-9916

Кр - данные о успешном завершении источником £р СИБ операции контроля ср текущего значения произвольного кр ПД, характеризующего состояние ПФ определенного ОКИИ (ед. изм. - б/в). Предполагается, что указанные данные представляют собой информацию о измерении и совпадении текущего значения произвольного кр ПД о состоянии ОКИИ с его требуемым (эталонным) значением, либо информацию о измерении и не совпадении текущего значения произвольного кр ПД о состоянии ОКИИ с его требуемым (эталонным) значением [26]. При наличии информации о неизмеримости текущего значения произвольного кр ПД о состоянии ОКИИ [26] считаем, что отсутствуют данные о успешном завершении источником £р СИБ операции контроля ср;

гдуи - момент времени поступления данных о успешном завершении источником £ СИБ операции контроля ср текущего значения произвольного

кр ПД о состоянии ОКИИ (ед. изм. - в заданных единицах времени);

Н - произвольный кр показатель наличия в результатах ПФ источника £ СИБ за интервал времени [ т - 1,т] произвольного ^-го его режима функционирования данных о успешном завершении К^р им операции контроля ср текущего значения произвольного кр ПД о состоянии ОКИИ (ед. изм. - б/в). Предполагается, что физический смысл показателя наличия Н данных заключается в том, существуют ли к моменту времени т данные о успешном завершении КР источником £р СИБ операции контроля ср текущего значения произвольного кр ПД о состоянии ОКИИ с учетом момента времени гдуи их поступления. Возможные значения, принимаемые показателем наличия Н данных: «0» - отсутствуют данные о успешном завершении К^р операции контроля ср; «1» - данные о успешном завершении Кр операции контроля ср в

наличии;

Wg /рпф - объем данных о СИБ или о ИИБ, выявленных или обнаруженных произвольным g структурным элементом ГетСОПКА за интервал времени [ т - 1,т] произвольного Z-го его режима функционирования на определенных ОКИИ (ед. изм. - килобайт/мегабайт и т.п.);

Wg °пр - объем данных о СИБ или о ИИБ (из числа объема данных W^/рпф )

предоставленных произвольным g структурным элементом ГетСОПКА за интервал времени [т - 1,т] произвольного Z-го его режима функционирования в

адрес соответствующих структурных элементов ГетСОПКА, либо главного центра ГосСОПКА (ед. изм. - килобайт/мегабайт и т.п.);

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

Е£р /впс - количество СИБ, выявленных источником £ СИБ в произвольном £-м его режиме функционирования на определенных ОКИИ и предоставленных соответствующему средству управления £ф СИБ для выполнения им

установленных операций (ед. изм. - число выявленных и предоставленных СИБ);

Е£р/ис - количество СИБ (из числа количества Е£р /впс СИБ), использованных средством управления £ф СИБ (взаимодействующим с источником £р СИБ) за интервал времени [ т - 1,т] произвольного ^-го его режима функционирования при выполнении им операции обнаружении 0Ф ИИБ на определенных ОКИИ (ед. изм. - число использованных СИБ);

Е£ф /обс - количество СИБ, обработанных и сохраненных средством управления £ф СИБ в произвольном £-м его режиме функционирования [25, 27, 28] (ед. изм. - число обработанных и сохраненных СИБ);

,-ф ,-ф

К ДФ, Кйсф - данные о наименовании произвольного поля бФ произвольной ДФ и очередной произвольной ¡ф карточки ИИБ. Предполагается, что данные о

наименовании полей КДФ, К^ф карточек ИИБ определяются на основе данных о полях карточки ИИБ, указанных в [29, 30];

/ф б

Кдииб - данные о обнаруженном ИИБ на определенном ОКИИ, помещенные в произвольное поле бФ произвольной карточки ИИБ ДФ в результате выполнения средством управления £ф СИБ за интервал времени [т - 1,т] произвольного ^-го его режима функционирования определенного количества ГФ реализаций итерации полного цикла хФ его ПФ. Предполагается, что состав дан-

Дф /бф

ных о обнаруженном Кдсииб ИИБ определяется семантическим значением произвольного поля бФ произвольной карточки ИИБ ДФ, указанного в [29, 30];

т^и^бФ - момент времени заполнения произвольного поля бФ произвольной

Дф /бф

карточки ИИБ ДФ данными о обнаруженном Кдсииб ИИБ на определенном

ОКИИ (ед. изм. - в заданных единицах времени);

■ф

ИД; - произвольный бФ показатель заполнения произвольного поля бФ

Дф /бф

произвольной карточки ИИБ ДФ данными о обнаруженном КДии6 ИИБ на определенном ОКИИ (ед. изм. - б/в). Предполагается, что физический смысл пока-

ДФ

зателя заполнения И ф поля карточки ИИБ заключается в том, существуют ли к моменту времени т в произвольном поле бФ произвольной карточки ИИБ ДФ

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

/ф /кф

данные о обнаруженном К/ииб ИИБ на определенном ОКИИ с учетом момента времени Тф^6,, заполнения ими произвольного поля кф произвольной карточки

ИИБ /. Возможные значения, принимаемые показателем заполнения Нф поля

/ /к

карточки ИИБ: «0» - отсутствуют данные о обнаруженном Ксииб ИИБ; «1» -

ф /h9

дииб

Т/ГТ/ГК О XIО ТТТЛТТТТТТ •

дииб

X£р - показатель полноты контроля, реализуемого источником £ СИБ в

данные о обнаруженном КJjL£ ИИБ в наличии;

произвольном £-м его режиме функционирования, значений ПД, характеризующих текущее состояние ПФ определенных ОКИИ (ед. изм. - б/в). Предполагается, что физический смысл показателя полноты контроля Х£р заключается в

том, насколько много значений ПД, характеризующих текущее состояние ПФ определенных ОКИИ, было проконтролировано (измерено) источником £р

ИСИБ в выделенных условиях эксплуатации с учетом значений коэффициентов важности к^р ПД и момента времени тдруи поступления данных о успешном завершении К операции контроля ср их текущих значений. Диапазон возмож-

кр

ных значений показателя полноты контроля X £р - [ 0, 1];

^ - показатель полноты использования СИБ, выявленных источником £ СИБ в произвольном £-м его режиме функционирования на определенных ОКИИ (ед. изм. - б/в). Предполагается, что физический смысл показателя полноты использования СИБ заключается в том, насколько много СИБ Е£/впс, выявленных источником £р СИБ на определенных ОКИИ и предоставленных им в адрес средства управления £ СИБ, было использовано средством управления £ СИБ при обнаружении ИИБ на определенных ОКИИ в выделенных условиях эксплуатации. Диапазон возможных значений показателя полноты

использования s£ СИБ - [0, 1];

£

ер - показатель полноты предоставления источником £р СИБ в произвольном -м его режиме функционирования результатов своего ПФ (данных о выявленных СИБ на определенных ОКИИ) в адрес средства управления £ СИБ (ед. изм. - б/в). Предполагается, что физический смысл показателя полноты предоставления е£ результатов заключается в том, насколько много объема данных /рпф о СИБ, выявленных источником £р СИБ на определенных ОКИИ, было доставлено (доведено) до средства управления £ СИБ в выделенных условиях эксплуатации. Диапазон возможных значений показателя полноты предоставления е£ результатов - [0, 1];

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

- показатель полноты обработки данных о СИБ, реализуемой средством управления £ф СИБ в произвольном £-м его режиме функционирования (ед. изм. - б/в) [25, 27, 28]. Предполагается, что физический смысл показателя полноты обработки zfф данных о СИБ заключается в том, насколько много

СИБ Е£ф /обс было обработано и сохранено средством управления £ф СИБ из общего числа Е£р/впс СИБ, выявленных на определенных ОКИИ и предоставленных всеми источниками £р СИБ в адрес средства управления £ф СИБ в выделенных условиях эксплуатации. Диапазон возможных значений показателя полноты обработки данных о СИБ - [0, 1];

п £ф - показатель полноты формирования карточек ИИБ в результате выполнения средством управления £ф СИБ в произвольном £-м его режиме функционирования операции обработки дф обнаруженных ИИБ на определенных ОКИИ (ед. изм. - б/в). Предполагается, что физический смысл показателя полноты формирования п £ф карточек ИИБ заключается в том, насколько много полей карточек ИИБ в выделенных условиях эксплуатации автоматически запол-

р/аф

нило средство управления £ф СИБ данными о обнаруженном КД^б ИИБ на определенном ОКИИ с учетом количества Кф сформированных карточек ИИБ,

,-<р ,-ф

значений коэффициентов важности кДф;, к^ их полей и момента времени Т™^

их заполнения. Диапазон возможных значений показателя полноты формирования п £ф карточек ИИБ - [0, 1];

е£ф - показатель полноты предоставления средством управления £ф СИБ в произвольном £-м его режиме функционирования результатов своего ПФ (данных о обнаруженных ИИБ на определенных ОКИИ) в адрес средства управления СИБ, развернутого в головном центре ГетСОПКА, либо в адрес

главного центра ГосСОПКА (ед. изм. - б/в). Предполагается, что физический

р-

смысл показателя полноты предоставления еф результатов заключается в том,

насколько много объема данных /рпф о ИИБ, обнаруженных средством

управления £ф СИБ на определенных ОКИИ, было доставлено (доведено) до

средства управления СИБ, развернутого в головном центре ГетСОПКА, либо до главного центра ГосСОПКА в выделенных условиях эксплуатации. Диапазон

*-» Я

возможных значений показателя полноты предоставления еФ результатов -

[о, 1];

/дц - текущий уровень результативности ПФ источника £ СИБ в произвольном £-м режиме его функционирования при ДПВ и ДНПВ, направлен-

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

ных на нарушение его ПФ и доступности (ед. изм. - б/в). Предполагается, что физический смысл текущего уровня результативности у£р /дц ПФ источника £р

СИБ заключается в том, насколько высока степень достижения требуемого целевого эффекта ПФ источника £р СИБ в выделенных режимах и условиях эксплуатации с учетом значений коэффициента снижения динамической (функциональной) устойчивости к™д ПФ ГетСОПКА, коэффициента важности к£р источника £р СИБ, показателя полноты контроля X£р , показателя полноты использования s£p СИБ и показателя полноты предоставления е£ результатов. Диапазон возможных значений текущего уровня результативности У£ /дц -

[о, 1];

у£ф /дц - текущий уровень результативности ПФ средства управления £ СИБ в произвольном £-м режиме его функционирования при ДПВ и ДНПВ, направленных на нарушение его ПФ и доступности (ед. изм. - б/в). Предполагается, что физический смысл текущего уровня результативности У£ /дц ПФ средства управления £ф СИБ заключается в том, насколько высока степень достижения требуемого целевого эффекта ПФ средства управления £ф СИБ в выделенных режимах и условиях эксплуатации с учетом значений коэффициента снижения динамической (функциональной) устойчивости кеснду ПФ ГетСОПКА,

коэффициента важности к£ средства управления £ф СИБ, показателя полноты обработки г£ф данных о СИБ, показателя полноты формирования п£ф карточек ИИБ и показателя полноты предоставления е£ф результатов. Диапазон возможных значений текущего уровня результативности У£ф /дц - [0, 1];

рспп, еспп - количество источников £ СИБ и средств управления £ф СИБ, которое в интервале времени [ т - 1,т] произвольного ^-го их режима функционирования должно было решать задачу по выявлению СИБ, либо по обнаружению ИИБ на определенных ОКИИ (ед. изм. - число источников £р СИБ и

средств управления £ф СИБ, спланированных к применению). Предполагается,

что количество рс™, 8Г" источников £р СИБ и средств управления £ф СИБ,

спланированных к применению по назначению, определяется на этапе подготовки к эксплуатации ГетСОПКА ответственными должностными лицами;

р дц, 8 дц - количество источников £р СИБ и средств управления £ф СИБ, для которого в интервале времени [т - 1,т] произвольного ^-го их режима функционирования соблюдается неравенство вида 0 < дц (т) < 1, либо 0 < У£/дц (т) < 1 (ед. изм. - число источников £ СИБ и средств управления £

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

СИБ, характеризующихся определенной степенью достижения ими требуемого целевого эффекта своего ПФ);

^пис/дц - текущий уровень результативности ПФ подсистемы источников СИБ в произвольном £-м режиме ее функционирования при ДПВ и ДНПВ, направленных на нарушение ее ПФ и доступности (ед. изм. - б/в). Предполагается, что физический смысл текущего уровня результативности упис/дц ПФ подсистемы источников СИБ заключается в том, насколько высока степень достижения требуемого целевого эффекта ПФ подсистемы источников СИБ в выделенных режимах и условиях эксплуатации с учетом текущих уровней результативности У£ /дц ПФ источников £ СИБ, а также количества ц ™п, Ц дц источников £ СИБ, спланированных к применению и характеризуемых соблюдением

неравенства вида 0 < /дц (т) < 1 в интервале времени [т - 1,т] произвольного ^-го их режима функционирования. Диапазон возможных значений текущего уровня результативности упис/дц - [ 0, 1];

упусдц - текущий уровень результативности ПФ подсистемы управления СИБ в произвольном £-м режиме ее функционирования при ДПВ и ДНПВ, направленных на нарушение ее ПФ и доступности (ед. изм. - б/в). Предполагается, что физический смысл текущего уровня результативности упус/дц ПФ подсистемы управления СИБ заключается в том, насколько высока степень достижения требуемого целевого эффекта ПФ подсистемы управления СИБ в выделенных режимах и условиях эксплуатации с учетом текущих уровней результативности У£ф/дц ПФ средств управления £ СИБ, а также количества 8™п, 8дц средств управления £ СИБ, спланированных к применению и характеризуемых соблюдением неравенства вида 0 < У£/дц (т) < 1 в интервале времени [ т - 1,т] произвольного ^-го их режима функционирования. Диапазон возможных значений текущего уровня результативности упусдц - [0, 1];

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-£/ипв —£/иоп

t■Q , Ь^ - среднее значение количества процессорного времени и оперативной памяти вычислительной системы (на базе которой развернут произвольный £ структурный элемент ГетСОПКА), использованного в интервале времени [т - 1,т] для выполнения произвольным £ структурным элементом ГетСОПКА в произвольном £-м его режиме функционирования либо операций выявления СИБ, либо операций обнаружения ИИБ на определенных ОКИИ (ед. изм. - в заданных единицах времени и в килобайтах/мегабайтах и т.п.). Пред-

/ипв

полагается, что средние значения количества процессорного времени tz и

—£/иоп

количества оперативной памяти Ь ^ вычисляются как медианы [32] значений процессорного времени, либо оперативной памяти, использованных произволь-

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

ным g структурным элементом ГетСОПКА за интервал времени [т - 1,х] произвольного Z-го его режима функционирования на выполнение определенного количества реализаций итерации его полного цикла ПФ;

^опв - промежуток процессорного времени, в течение которого центральный процессор вычислительной системы (на базе которой развернут произвольный g структурный элемент ГетСОПКА) использовался в интервале времени [ т - 1,т] произвольного Z-го ее режиме функционирования для выполнения всех программных компонентов (компьютерных программ), находящихся в ее основной памяти [33] (ед. изм. - в заданных единицах времени);

boon - количество оперативной памяти, выделенной вычислительной системе, на базе которой развернут произвольный g структурный элемент ГетСОПКА (ед. изм. - килобайт/мегабайт и т.п.);

CPUg - показатель загрузки центрального процессора вычислительной

системы, обеспечивающей в интервале времени [т - 1,т] выполнение произвольным g структурным элементом ГетСОПКА в произвольном Z-м его режиме функционирования либо операций выявления СИБ, либо операций обнаружения ИИБ на определенных ОКИИ (ед. изм. - б/в). Предполагается, что физический смысл показателя загрузки центрального процессора CPU g заключается

в том, насколько в среднем было использовано процессорное время ^опв вычислительной системы для выполнения произвольным g структурным элементом ГетСОПКА либо операций выявления СИБ, либо операций обнаружения ИИБ на определенных ОКИИ. Диапазон возможных значений показателя загрузки центрального процессора CPUg - (0, 1];

RAMg - показатель использования оперативной памяти вычислительной системы, обеспечивающей в интервале времени [т - 1,т] выполнение произвольным g структурным элементом ГетСОПКА в произвольном Z-м его режиме функционирования либо операций выявления СИБ, либо операций обнаружения ИИБ на определенных ОКИИ (ед. изм. - б/в). Предполагается, что физический смысл показателя использования оперативной памяти RAM g заключается в том, насколько в среднем было использована оперативная память boon вычислительной системы для выполнения произвольным g структурным элементом ГетСОПКА либо операций выявления СИБ, либо операций обнаружения ИИБ на определенных ОКИИ. Диапазон возможных значений показателя использования оперативной памяти RAMg - (0, 1];

Фg - количество каналов передачи данных и телекоммуникационного

оборудования компьютерной сети, выделенных (имеющихся в распоряжении) в интервале времени [ т - 1,т] для предоставления результатов ПФ произвольного

g структурного элемента ГетСОПКА в произвольном Z-м его режиме функци-

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

онирования (ед. изм. - число выделенных каналов передачи данных и телекоммуникационного оборудования). Предполагается, что количество Ф£ каналов

передачи данных и телекоммуникационного оборудования компьютерной сети, имеющихся в распоряжении ГетСОПКА, определяется на этапе подготовки к эксплуатации ГетСОПКА ответственными должностными лицами;

Р, - количество каналов передачи данных и количество телекоммуникационного оборудования компьютерной сети, использованных в интервале времени [т - 1,т] для предоставления результатов ПФ произвольного £ структурного элемента ГетСОПКА в произвольно £-м его режиме функционирования (ед. изм. - число использованных каналов передачи данных и телекоммуникационного оборудования);

у£ - среднее значение скорости предоставления (предложенной нагрузки) произвольным £ структурным элементом ГетСОПКА в интервале времени [ т - 1,т] произвольного ^-го его режима функционирования результатов своего

ПФ в адрес соответствующих структурных элементов ГетСОПКА, либо главного центра ГосСОПКА (ед. изм. - количество (число) предоставляемых данных о выявленных СИБ, либо о обнаруженных ИИБ в единицу времени (например, мегабит в секунду)). Предполагается, что среднее значение скорости предо-

—£

ставления результатов V^ ПФ произвольного £ структурного элемента ГетСОПКА вычисляется как медиана [32] значений его предложенной нагрузки при выполнении им определенного количества итераций операции предоставления результатов своего ПФ в интервале времени [ т - 1,т] произвольного ^-го его режима функционирования;

V - пропускная способность произвольного элемента п компьютерной сети (ед. изм. - максимальное количество (число) передаваемых данных в единицу времени (например, мегабит в секунду));

, - произвольные г, q показатели расхода ресурсов произвольного канала передачи данных г и произвольного телекоммуникационного оборудования q компьютерной сети на предоставление результатов ПФ произвольного £ структурного элемента ГетСОПКА в произвольном £-м его режиме функционирования (ед. изм. - б/в). Предполагается, что физический смысл показателей расхода ресурсов произвольного канала передачи данных и произвольного телекоммуникационного оборудования заключаются в том, насколько в среднем было использована пропускная способность ^ произвольного элемента компьютерной сети для предоставления результатов ПФ произвольного £ структурного элемента ГетСОПКА в адрес соответствующих структурных элементов ГетСОПКА, либо главного центра ГосСОПКА. Диапазон возможных значений показателей расхода ресурсов произвольного канала

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

передачи данных /г£с и произвольного телекоммуникационного оборудования

/£ - (о, 1]; "

и£ - количество управляющих воздействий, реализованных системой управления ПФ ГетСОПКА [27, 28] в интервале времени [ т - 1,т] для обеспечения требуемого уровня функциональной устойчивости ПФ произвольного £ структурного элемента ГетСОПКА в произвольном £-м его режиме функционирования при ДПВ и ДНПВ, направленных на нарушение их ПФ и доступности (ед. изм. - число реализованных управляющих воздействий);

п£ - показатель расхода вычислительных ресурсов на выполнение произвольным £ структурным элементом ГетСОПКА в произвольном £-м его режиме функционирования либо операций выявления СИБ, либо операций обнаружения ИИБ на определенных ОКИИ (ед. изм. - б/в) [7, 11, 33, 34]. Предполагается, что физический смысл показателя расхода вычислительных ресурсов п£

заключается в том, насколько много процессорного времени и оперативной памяти вычислительной системы, на базе которой развернут произвольный £ структурный элемент ГетСОПКА, было использовано произвольным £ структурным элементом ГетСОПКА в выделенных условиях эксплуатации на выполнение им либо операций выявления СИБ, либо операций обнаружения ИИБ на определенных ОКИИ. Диапазон возможных значений показателя расхода вычислительных ресурсов п£ - (0, 1];

а £ - показатель расхода телекоммуникационных ресурсов на выполнение произвольным £ структурным элементом ГетСОПКА в произвольном £-м режиме его функционирования операции предоставления результатов своего ПФ в адрес соответствующих структурных элементов ГетСОПКА, либо главного центра ГосСОПКА (ед. изм. - б/в) [7, 11, 33, 34]. Предполагается, что физический смысл показателя расхода телекоммуникационных ресурсов а £ заключается в том, насколько много пропускной способности V каналов передачи данных и телекоммуникационного оборудования компьютерной сети, на базе которой функционирует произвольный £ структурный элемент ГетСОПКА, было использовано произвольным £ структурным элементом ГетСОПКА в выделенных условиях эксплуатации на выполнение им операции предоставления результатов своего ПФ с учетом количества имеющихся в распоряжении Ф£ и

количества использованных р£, каналов передачи данных и телекоммуникационного оборудования, а также среднего значения предложенной нагрузки —£

Vг; произвольного £ структурного элемента ГетСОПКА. Диапазон возможных значений показателя расхода телекоммуникационных ресурсов а £ - (0, 1];

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

ug - показатель расхода ресурсов системы управления ПФ ГетСОПКА, обеспечивающей функциональную устойчивость ПФ произвольного g структурного элемента ГетСОПКА в произвольном Z-м его режиме функционирования при ДПВ и ДНПВ, направленных на нарушение его ПФ и доступности (ед. изм. - б/в) [7, 26-28]. Предполагается, что физический смысл показателя расхода ресурсов системы управления ug ПФ ГетСОПКА заключается в том,

насколько много было реализовано управляющих воздействий Ug по обеспечению требуемого уровня функциональной устойчивости ПФ произвольного g структурного элемента ГетСОПКА в выделенных условиях эксплуатации. Диапазон возможных значений показателя расхода ресурсов системы управления ug ПФ ГетСОПКА - [0, 1] ;

Yçgp /рор, Yg /рор - текущий уровень ресурсоемкости ПФ источника g СИБ и средства управления g СИБ в произвольном Ç-м режиме их функционирования при ДПВ и ДНПВ, направленных на нарушение их ПФ и доступности (ед. изм. - б/в). Предполагается, что физический смысл текущих уровней ресурсоемкости Yçgp /рор, Yg/рор ПФ источника g СИБ и средства управления g СИБ

заключается в том, насколько высока степень расхода операционных ресурсов на выполнение источником g СИБ и средством управления g СИБ операций

по достижению требуемого целевого эффекта своего ПФ в выделенных режимах и условиях эксплуатации с учетом значений коэффициента снижения динамической (функциональной) устойчивости кфЯДУ ПФ ГетСОПКА, коэффициентов важности kgp, kgф источника g СИБ и средства управления g СИБ, по-

казателя расхода вычислительных ресурсов п£, показателя расхода телекоммуникационных ресурсов о£ и показателя расхода ресурсов системы управления и£ ПФ ГетСОПКА. Диапазон возможных значений текущих уровней ресурсоемкости /рор, у£ф/рор - (0, 1];

у^пис/рор, ^пус/РоР - текущий уровень ресурсоемкости ПФ подсистемы источников СИБ и подсистемы управления СИБ в произвольном £-м режиме их функционирования при ДПВ и ДНПВ, направленных на нарушение их ПФ и доступности (ед. изм. - б/в). Предполагается, что физический смысл текущих уровней ресурсоемкости упис/рор, ^.пусрор ПФ подсистемы источников СИБ и

подсистемы управления СИБ заключается в том, насколько высока степень расхода операционных ресурсов на выполнение подсистемой источников СИБ и подсистемой управления СИБ операций по достижению требуемого целевого эффекта своего ПФ в выделенных режимах и условиях эксплуатации с учетом

текущих уровней ресурсоемкости У£/рор, у£ф /рор ПФ источников £ СИБ и

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

средств управления £ СИБ, а также количества рс™, 8с™ источников £р СИБ и средств управления £ СИБ, спланированных к применению в интервале времени [т - 1,т] произвольного ^-го их режима функционирования. Диапазон возможных значений текущих уровней ресурсоемкости упис/рор, упус/р°р - (0, 1];

/Р ХФ

г^ , г^ - значения операционного времени, затраченного источником £р СИБ и средством управления £ СИБ в интервале времени [т - 1,т] произвольного ^-го их режима функционирования на выполнение итерации своего полного цикла /Р, хф ПФ (ед. изм. - в заданных единицах времени). Предполагается,

/р хф

что текущие значения операционного времени г^ , г^ вычисляются с учетом значений коэффициента снижения динамической (функциональной) устойчивости кгснду ПФ ГетСОПКА, коэффициентов важности к£, к£ источника £р СИБ и средства управления £ СИБ, а также количества и моментов времени начала,

окончания, прекращения и повторного выполнения операций, реализуемых источником £ СИБ и средством управления £ СИБ в интервале времени

[ т - 1,т] произвольного ^-го режиме их функционирования;

"£р /дц "£ф /дц ^

г¡; , г^ - текущий уровень оперативности достижения требуемого целевого эффекта ПФ источника £р СИБ и средства управления £ СИБ в произвольном £-м режиме их функционирования при ДПВ и ДНПВ, направленных на нарушение их ПФ и доступности (ед. изм. - в заданных единицах времени).

Предполагается, что физический смысл текущих уровней оперативности г£р дц, г£ф дц достижения требуемого целевого эффекта ПФ источника £р СИБ и средства управления £ СИБ заключается в том, какое значение операционного

времени г/Р, г^ в среднем было затрачено источником £р СИБ и средством управления £ СИБ в интервале времени [ т - 1,т] произвольного ^-го их режима функционирования на выполнение определенного количества Щ, Гф реализаций итерации своего полного цикла /р, хф ПФ;

-пис/дц -пус/дц ^

г¡; , г^ - текущий уровень оперативности достижения требуемого целевого эффекта ПФ подсистемы источников СИБ и подсистемы управления СИБ в произвольном £-м режиме их функционирования при ДПВ и ДНПВ, направленных на нарушение их ПФ и доступности (ед. изм. - в заданных единицах времени). Предполагается, что физический смысл текущих уровней опе-

-пис/дц -пус/дц -1-т^

ративности г ¡; , г ^ достижения требуемого целевого эффекта ПФ подсистемы источников СИБ и подсистемы управления СИБ заключается в том, какое максимальное среднее значение операционного времени г/Р, гхФ было затра-

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

чено источниками gp СИБ и средствами управления ^ СИБ в интервале времени [т - 1,х] произвольного ^-го их режима функционирования на выполнение определенного количества , Гф реализаций итерации своего полного цикла

Iр, хф ПФ;

кфу/рз, кфу/рс, кфу/оп - коэффициенты значимости показателей результатив-

, , -сопка/дц _

ности усопка/дц, ресурсоемкости усопка/рор и оперативности г ? ПФ ГетСОПКА,

значения которых определяются экспертным методом на основе подходов, описанных в [7] (ед. изм. - б/в). Диапазон возможных значений коэффициентов значимости кфу/рз, кфу/рс, кфу/оп - (0, 1];

уртр/норм, тдц/норм - нормализованные значения текущего уровня ресурсо-

, -сопка/дц

емкости усопкарор и текущего уровня оперативности г ¡; ПФ ГетСОПКА.

Отдельно стоит отметить, что представление ГетСОПКА в виде системно-динамической модели (рис. 2) возможно использовать не только для оценивания функциональной устойчивости ПФ ГетСОПКА в заданных режимах и условиях эксплуатации, но и для оценивания ее структурной, информационной и в целом динамической устойчивости, порядок выполнения которого не является предметом данный работы.

Методика оценивания функциональной устойчивости ПФ ГетСОПКА

С учетом выполненной формализации структурной модели ГетСОПКА (рис. 1) и системно-динамической модели ГетСОПКА (рис. 2) определим текущий уровень результативности У^р /дц ПФ источника gp СИБ и текущий уровень

результативности /дц ПФ средства управления ^ СИБ в момент времени т:

. (^"(т) + <р(т) + (т)) — —

У^/дц(т) = кснду • к^(т) ^ с с с ', С = 1,3, р = 1,ц. (2)

. (7?ф (т) + л?ф(т) + ^ф(т)) _ _

У^ф/дц (т) = кснду • к^ (т) л* () , С = 1,3, ф = 1, е. (3)

Значения коэффициентов важности к^р, к^ф источника gp СИБ и средства управления ^ СИБ в момент времени т определим в виде:

0g(т) —

Ч (т) = , С = 1,3, (4)

D

S ©g (Т)

g=i

где: Щ - коэффициент, соответствующий коэффициенту важности к^р источен

ника g СИБ, либо коэффициенту важности к5ф средства управления g СИБ.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

Значение показателя полноты контроля X^ , реализуемого источником gp СИБ, в момент времени т определим в виде:

dp

I % К (т) _ _

^(т) = ^-, Z = 1,3, р = 1,ц,

dp

(5)

hp =1

где:

Hi (т) =

1 тдуи еГт- 1т 1- _ _ _

1 ^ V е1т 1,т^ = 1,3, р = 1,ц, ир = 1,dp.

(6)

0, иначе,

Значения показателей полноты предоставления е^, результатов ПФ источника gp СИБ и средства управления ^ СИБ в момент времени т определим в виде:

eg (т)"

Wg/опр (т) Wg /рпф (т)

, при Wgg/рпф(т) * 0; _

Z = 1,3, g = 1, D,

(7)

0, при Wg /рпф(т) = 0,

где: eg - показатель, соответствующий показателю полноты предоставления egp результатов ПФ источника gp СИБ, либо показателю полноты предоставления egф результатов ПФ средства управления ^ СИБ.

Затем значение показателя полноты использования р СИБ, выявленных источником gp СИБ, в момент времени т определим в виде:

Е^/ис (т)

С V / т^gр /впс/ ч г.

L , при Egр (т) Ф 0; _ _

<Р(т)=

Egp/впс (т) 0, при ESp /впс (т) = 0,

Z = 1,3, р = 1,ц.

(8)

Значение показателя полноты обработки zgф данных о СИБ, реализуемой средством управления ^ СИБ, в момент времени т определим в виде:

zg'(т)

Eg /обс (т)

ц /

II Egp (т)

Р=1

-, при I Egp /впс(т) * 0;

р=1

Z = 1,3, ф = 1,8.

(9)

0, при I Egp /впс (т) = 0,

р=1

Значение показателя полноты формирования п gф карточек ИИБ в момент времени т определим в виде:

<

<

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

Рф (T) dj

S1kl-Hj (T)

4ф(т)=

jl=1 кФ=1

dl

V^ e jl 3kj = k)

кф кф

Pç (T)-Skj

Ф

Z кФ

ФФ КjZ «К

кФ ^^ кФ '

(10)

кФ=1

( Jj, ij )e pl (T), Z = 1,3, Ф = 1, S, dl = const,

где:

нф (t)=

1 зк J/кФ

1, К дииб

0, иначе,

гдииб ei T

j /кФ e 1 T

|t - 1,T 1; — —

L ' J'Z = 1,3, ф = 1,s ,

(11)

jj = 1, pl (t), кФ = 1, dl, dl = const.

Исходя из (2-11), определим текущий уровень результативности усопка/дц

ПФ ГетСОПКА в момент времени т в виде:

-, £=й,

Гпис/дц (t) + Гпус/дц (t) усопка/дц ^^ _ Z V s Z V /

ч

где:

2

^Т(T)

sZ™ (T)

упис/дц

YZ

(T) - S if'" (T) 8Дц ( T) - S Y (T) ( T)=-Ëh-; Y» (T) — l=

спп

(t)

s™ (T)

Цс"п(т) Ф 0, 8с"п(т) Ф 0, £ = 1,3, Цдц(т) < Ц™(т) < Ц, 8дц(т) < 8с"п(т) < 8.

Далее определим текущий уровень ресурсоемкости /рор ПФ источника

£р СИБ и текущий уровень ресурсоемкости /рор ПФ средства управления ^ СИБ в момент времени т в виде:

Yg/pop(t) = kf (t)'

пg (t) + gg (t) + ug (t)

дгснду

, Z = 1,3, g = 1, D,

(12)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где: У^/рор - текущий уровень ресурсоемкости ПФ произвольного g структурного элемента ГетСОПКА, соответствующий текущему уровню ресурсоемкости /рор ПФ источника gp СИБ, либо текущему уровню ресурсоемкости

/рор пф средства управления ^ СИБ.

Затем значение показателя расхода вычислительных ресурсов ^ на выполнение произвольным g структурным элементом ГетСОПКА соответствующих операций в момент времени т определим в виде [33, 34]:

CPUg (t) + RAMg (t) — — ng (t) =-^-^, Z = 1,3, g = 1, D.

(13)

Ф

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

При этом текущие значения показателей загрузки центрального процессора CPUg и использования оперативной памяти RAMg вычислительных систем, на базе которой развернут произвольный g структурный элемент Гет-СОПКА, в момент времени т рассчитаем на основе:

-g/ипв —g/иоп

CPUg (т) = ^—Ф; RAMg (т) = b—Ф,

h (т) Ьооп

Ьооп = const, Z = 1,3, g = 1, D. (14)

Значение показателя расхода телекоммуникационных ресурсов оg на выполнение произвольным g структурным элементом ГетСОПКА операции по предоставлению результатов своего ПФ в момент времени т определим в виде [34]:

Pg( т) Ng( т)

Z fg (т) + Z fg (т)

а£(т) =

Г—1

q—1

фg

Z —1,3, g — 1,D, (Pg (т) + Ng(т))< ф

(15)

где:

fg (т) —

1, при Vg ( т) > у ;

Vg (т)

V

, при Vg ( т) < Уп,

Z — 1,3, g — 1,D,

(16)

[(3n о r)v(3n о q)], r = 1,pg(т), q = 1,Ng(т), Vn = const,

где: fg - произвольный n показатель расхода ресурсов произвольного элемента n компьютерной сети (на базе которой функционирует произвольный g структурный элемент ГетСОПКА), соответствующий показателю расхода ресурсов произвольного канала передачи данных fg, либо показателю расхода

ресурсов произвольного телекоммуникационного оборудования fgg .

Далее значение показателя расхода ресурсов системы управления ug ПФ ГетСОПКА в момент времени т определим в виде:

U g (т)

ug( т)

D

D

Yu g (т)

-, при YUg(т) ф 0;

g—1

g—i

Z — 1,3, g — 1, D.

(17)

D

0, при YUg ( т) — 0,

g—1

Учитывая (12-17), определим текущий уровень ресурсоемкости у^сопка/рор ПФ ГетСОПКА в момент времени т в виде:

<

<

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

упис/рор (т) + упУс/рор (т) _

усопка/рор (т) = --—, £ = 1,3, (18)

где:

Ц™(т) 8^"п (т)

упис/рор (т) = £ 7^р/рор (т); упус/рор (т) = £ 7^ф/рор (т),

р=1 ф=1

С = 1,3, ЦГ (т) < Ц, 8фпп(т) < 8.

-сопка/дц

В завершении определим текущий уровень оперативности г ^ достижения требуемого целевого эффекта ПФ ГетСОПКА в момент времени т в виде:

_ сопка/дц -пис/д^ _пус/дц —

гс (т) = гп (т) + г ? (т), £ = 1,3, (19)

где:

г г; дц (т) = max г ^рдц (т); г ^ дц (т) = max г ^ дц (т), £ = 1,3, р = 1,Ц, ф = 1,8.

gр gф

-р-г ~ ^р /дц ^Ф/дц

Причем, значения текущих уровней оперативности г ^ , г ^ достижения требуемого целевого эффекта ПФ источника gp СИБ и средства управления

^ СИБ вычислим как медианы [32] текущих значений операционного времени

/р тФ

г/. и гт , которые, в свою очередь, определим в виде:

4р( т) /р т) о (т)

\ ' /_окв _нчв \ . \ ' /_окв _нчв \ . \ ' /_пввп _првп \

V - V ) + т1 - т1 )+Ы ти - ти ]

£ (т) = Чр (т) -^^нду-"-, (20)

с = 1,3, g = \,D, P = 1,JLI, 3gop, ц< Д /р=1,Др(т).

G?(X) <Урт) Прт)

V (токв — тнчв -I- (токв — тнчв -I- (токв — тнчв 4-

S( V V )+S( V V )+S( T5Ф T5Ф ) +

al=1 el=1 5l=1

Л^(х) Qg (T)

+ S( - )+s( с - с ) (21)

'X (T) = kgl (T) - ^-^-,

£ = 1,3, g = 1, Б, ф = 1,8, Зg о Ф, 8 < Б, тф = 1,Гф(т).

Кроме всего, для указанных в (20, 21) моментов времени окончания, начала, прекращения и повторного выполнения операций, реализуемых источником gp СИБ и средством управления ^ СИБ, справедливы следующие системы логических условий:

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

_ 1 ^ ^првп . пввп ^

т -1 < V < ти < т,

тирвп е[т - 2,т -1]

> т -1

Вт^ е[т -1, т]: т^ = т -1;

првп

[ т - 1,т]|

пввп ти >т

пввп пввп

Вти е[т - 1,т ]: ти = т,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

т -1 < т^ < т°ркв; тнРчв < т°ркв < т т^ = т^, ip =1, ср = Jp (т);

окв .

V > т

т,р = т,

_првп _нчв ^_првп . _пввп . _нчв

т • т <т < т < т

% СР и и \р

првп нчв првп пввп

т • т <т < т < т

% • \р % и

првп нчв првп

и

• V <ти

> т

Ц т окв = т Г )л( т нч^1 = т иввп); >( торв=тирвп )л( тн;в1=тиввп); (т;кв=тирвп )л(/тн;+в1),

Z = 1,3, g = 1,D, р = 1,р, Bg о р, р < D,

Ср =1, JJ (т), ip =1,1Р(т), и = 1Q (т),

т -1 < тнчв <т

нчв ^_окв.

ф яф '

нчв о

нчв окв

V < v

теТ=т°;в, 0Ф =1, a9=G<(т);

нчв окв

т ф < т ф < т

Уф г

С = т™, yф = 1, дф = Пф(т);

У

окв

т ф > т

окв

т ф = т;

Уф

_првп . _нчв ^_првп _ _пввп _ _нчв

V • V <V < < V

првп нчв првп пввп нчв

првп нчв првп пввп нчв

дф

< тпввп < тн < LU < L уф

првп нчв првп пввп

< ^ < т

првп нчв првп

> т

окв првп нчв пввп

^Ч таф = )л( V +1 = );

окв првп нчв пввп

V = )л( V +1 = );

окв првп нчв пввп

тдф = )л( тдф+1 = );

окв првп нчв пввп

( туф = )л( туф +1 = );

(т Ув = тирвп )л(/тнчв+1),

z = 1,3, g = 1, D, ф = 1,s, Bg о ф, s < D, аф = 1, аф(т),

0Ф =1,аф(т), Эф = 1,Пф(т), / =1,Лф(т), v = \,Qg(т).

Подводя итог вышеуказанного, заметим, что в соответствии с разработанным в [7] подходом к комплексному оцениванию устойчивости ГетСОПКА переходить к расчету текущего значения обобщенного показателя функциональной устойчивости 7сопка/фу ПФ ГетСОПКА следует при выполнении всех

<

ф

<

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

т^сопка/дц \ т^сопка/дц/тр т^сопка/рор ^ т^сопка/рор/тр сопка/дц топка/вд/гр

критериев пригодности у дц > у дц р, у р р - у р р р, £? -£? (1), в противном случае - усопка/фу = 0, что свидетельствует о несоответствии текущего и требуемого уровня функциональной устойчивости ПФ ГетСОПКА в выделенных условиях эксплуатации и режимах функционирования. В связи с указанным, при соблюдении соответствующих критериев пригодности на этапе расчета текущего значения обобщенного показателя функциональной устойчивости усопка/фу ПФ ГетСОПКА применим формальный математический прием,

придающий решаемой задаче удобный вид, - метод аддитивной свертки текущих значений соответствующих частных показателей функциональной устойчивости ПФ ГетСОПКА в произвольном £-м режиме ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов [7, 18, 35, 36].

Кроме того, различное семантическое значение и единицы измерения частных показателей функциональной устойчивости ПФ ГетСОПКА обуславливают необходимость выполнения нормализации их текущих значений, а именно [7, 18, 35, 36]:

- нормализацию значения текущего уровня ресурсоемкости усопка/рор ПФ ГетСОПКА выполним методом нормализации Севиджа;

-сопка/дц

- нормализацию значения текущего уровня оперативности £ ^ достижения требуемого целевого эффекта ПФ ГетСОПКА выполним путем объединения методов нормализации по заданному значению и нормализации Севиджа.

Таким образом, вычислим нормализованное значение урор/норм текущего уровня ресурсоемкости

усопкафор ПФ ГетСОПКА (18) и нормализованное значе-

, -сопка/дц

ние удц норм текущего уровня оперативности £ ¡; достижения требуемого целевого эффекта ПФ ГетСОПКА (19) в момент времени т в виде:

урор/норм^^ _ усопка/рор/тр усопка/рор ^^^ ^ _ 13 (22)

-сопка/дц/тр -сопка/дц

^дц/норм/ \ _ ^_^_(Т) (23)

С, ^ ' -сопка/дц/тр ' ' ' V /

Основываясь на (22, 23), определим текущее значение обобщенного показателя функциональной устойчивости 7г,сопка/фу ПФ ГетСОПКА в момент времени т в виде:

у сопка/фу (т) _ £фу/рз . у сопка/дц (т) ^ £фу/рс . у р°р/н°рм (т) +

+£фу/оп. тдц/норм (т), ^ _ 1,3.

DOI: 10.24412/2410-9916-2023-4-157-195

Systems of Control, Communication and Security

ISSN 2410-9916

Схема взаимосвязи ключевых показателей функциональной устойчивости ПФ ГетСОПКА

В целях наглядного понимания порядка оценивания текущего уровня функциональной устойчивости ПФ ГетСОПКА при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов, с учетом особенностей ее построения и режимов функционирования, на рис.3 приведем схему взаимосвязи ключевых показателей рассматриваемого аспекта устойчивости. На рис. 3 введены следующие дополнительные сокращения: ИСИБ - источник СИБ; СУС - средство управления СИБ; ПИС - подсистема источников СИБ; ПУС - подсистема управления СИБ.

[Коэффициенты значимости частных показателей^ I функциональной устойчивости ПФ ГетСОПКА

V ¡^фу/рз йурс ^фу/оп ^ к , к , к - экспертный метод

1 Расчет текущего уровня ресуроемкости ПФ ГетСОПКА

Обобщенный показатель функциональной устойчивости ПФ ГетСОПКА '

Y(т) —

,фу/рЗ ус

'Z 'Yz

сопка/дц

(т)+кфу/рс ' YрорЛ1орм (т) + Ьфу/оп ' 7,дц/нож(т)

^ Текущий уровень ресурсоемко с^

Текущий уровень ресурсоемкости ПФ

,ИСИБ или СУС Гпгст)^^;ст>тг^рг (т)+г- (т)

Y»0' (т) — kg-|

Нормализация текущего уровня ресурсоемкости ПФ ГетСОПКА

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

урорнорм (т) _ усопка/рор/тр _усопк1/рор (т)

/НО

Нормализация текущего уровня j оперативности ' с

Ф ГетСОПКА

тдц/норм (т) —

)пка/дц/тр -сопка/дц

Ч (т)

, /-сопка/дц/тр 1

2

Показатель расхода телекоммуникационных ресурсов

ё Е /»+Е /м)

Показатель расхода ресурсов

1лементов 1, при V (т) > V;

:ети п

/*(т) VГ (т) -8

при V (т) < V

' ^ Vn п

\Г Показатель расхода Л II вычислительных ресурсов 1.

|Уп!(т) = {СРЩ (т)+ММё (т))/у

Показатель использования оперативной памяти

^М(т)_ ь'" (т)^

Показатель загрузки

( Текущий уровень „ресурсоем-I кости ПФ ПИС Мт> ,

I уПфор(т) _ £ уфор (т

Текущий уровень ресурсоемкости

i пф пус г« ,

упус/рор (т) _ Е уу рор (т) I

Текущий уровень оперативности ПФ ГетСОПКА

-сопка/дц -писиб/дц -цпсхксиб/дц

±_т_(т)_(т

Ж

Коэффициент снижения функциональной устойчивости ПФ ГетСОПКА кснду -^ экспертный метод J,

Текущий уровень оперативности ПФ ПИС -пис/дц -Г /дц

^ (т) _ тах ^ (т)

Текущий уровень оперативности ПФ ПУС

-пус/дц -Гф /дц

^ (т) _ тах^ (т)

Текущее значение времени на один полный цикл

ПФ исиб , , о

rs

(токв— 1+>.(т7 -тн 1+ Y (т - тпр

оказатель расхода ресурсов управ-

шя Ug (т)

g,, YUg (т) ug(т) Ч g.i

при YUg (т) ф 0;

Коэффициент важности ИСИБ и СУС

им 0? (т> Е ®ё (т>

г=1

U' (т) — kg' (т) -

0, при ¿Ug (т) — 0,

/Текущее "'<» п'<» >

Значение У V (г™-г™)+ У )+

времени а* _ вы зы

на один лф(т О! (т

ПФСУсТ1 - ^(с- _ с)

7

ICPU? (т) — tg

Текущий уровень результативности ПФ ПИС

!"п (т> I

¡^ у(т) = ц»(т)■ Е у(ту|Г(т)

Текущий уровень оперативности ПФ ИСИБ и СУС:(, медиана значений I, , £

Текущий уровень результативности ПФ ПУС

еЕ" (т> I __

упус/дц (т) _8дц(т) ■ Е уу(т) К" (т> 1 Расчет текущего уровня

I оперативности ПФ ГетСОПКА1

Текущий уровень результативности ПФ ИСИБ

. ё'дц ё {Х?(т) + <'(т) + 4'(т)

у'дц (т) _ кснду ^¡'(т)^—

3

Текущий уровень результативности ПФ ГетСОПКА

уп.с/„, (т) + упус/дц (т)

Yсо

и (т) =

Текущий уровень результативности ПФ СУС

{(т) + П!'(т) + е!'(т)|

2

ц (т) — кк^'кГЧт)

3

Показатель полноты использования

'г ¡р 'ис/ ч СИБ

Е Гёр'вис/ ч , Л

—Ц-, при (т) ф 0;

!, \ т? ёр г ^ 4 у

Показатель полноты формирования карточек ИИБ

(т) 1 , , / $ ,

пг/(т) _ Е ЕЕ % Н(т) ^'(т)^ЕЕ

им

Показатель полноты обработки данных о СИБ

ё'"'с(т) I! .

;-—, при ЕЕ! (т) Ф 0;

zg' (т) H

(т)

0, при Eg' (т) — 0,

Коэффициент важности

ПД ОКИИ kZ, -„ экспертн^гй метод

Показатель нажчия данн^1х о успешном^ контр;ле |1, т7 е[т_1,т];

Показатель полноты предоставления результатов ПФ ИСИБ или СУС

- при Жё'рпф(т) ф 0;

К (т) — <

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

g (т) тр,,ф(1)

0, иначе,

0, при Ж8'р11ф(т) — 0,

Расчеттекущего_уровня_результативности_ПФ ГетСОПКА_

Коэффициент

важности поля карточки ИИБ kj -экс"ертн^IЙ

0, при YE 'впс(т) — 0,

Показатель заполнения поля карточки

ИИ,Б к Е<| ^р е[т_1,т];

НФ(т) —

|0, иначе,

Рис. 3. Схема взаимосвязи ключевых показателей функциональной

устойчивости ПФ ГетСОПКА

к

г-1

к

g—i

s—1 И'—

Выводы

В работе предложен формализованный подход к оцениванию функциональной устойчивости ПФ ГетСОПКА в штатном, усиленном и боевом режи-

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

мах ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов, в рамках которого:

1. На основе всестороннего анализа практических и теоретических аспектов в заданной предметной области разработана новая терминологическая и критериальная основа оценивания функциональной устойчивости ПФ Гет-СОПКА в выделенных условиях ее эксплуатации, включающая уточненное семантическое значение, систему частных показателей и критериев оценивания рассматриваемого аспекта устойчивости.

2. На основе методологии системно-динамического моделирования разработана системно-динамическая модель ГетСОПКА, описывающая особенности ее построения и динамику ее ПФ, а также являющаяся теоретическим базисом для получения количественной оценки текущего уровня функционального аспекта устойчивости и обоснованного выделения структурного и информационного аспекта устойчивости ПФ ГетСОПКА в выделенных условиях эксплуатации.

3. Разработана целенаправленная последовательность действий для получения количественной оценки текущего уровня функциональной устойчивости ПФ ГетСОПКА в заданных режимах функционирования и условий ее эксплуатации.

Предлагаемая методика позволяет сформировать единый структурированный подход к синтезу соответствующей программной модели оценивания функциональной устойчивости ПФ ГетСОПКА в штатном, усиленном и боевом режимах ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов, что в общем обеспечивает возможность автоматизации заданного процесса и, как следствие, повышение его оперативности, а также обоснованности принятия и реализации управляющих воздействий на ПФ ГетСОПКА.

Элементами новизны представленного решения является система ключевых показателей и связей между ними, разработанная на основе аналитических методов (алгебраических выражений и логических условий) с целью определения текущего уровня функциональной устойчивости ПФ ГетСОПКА в штатном, усиленном и боевом режимах ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов, с учетом обоснованного выделения исходных данных по составу, предназначению, важности и особенностям реализации ПФ ее структурных элементов, а также устаревания ПД о текущем состоянии ПФ структурных элементов Гет-СОПКА в выделенном временном интервале их адаптивного итерационного контроля.

Кроме того, новым в составе предлагаемой методики видится представление ГетСОПКА в виде системно-динамической модели, обеспечивающей научно-технологических задел для оценивания ее структурной и информационной устойчивости и, как следствие, формирование на основе выделенной триады комплексной (интегральной) оценки динамической устойчивости ГетСОПКА в штатном, усиленном и боевом режимах ее функционирования при ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов.

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

В дальнейшем на основе представленной методики планируется к разработке новый научно-методический аппарат оценивания динамической устойчивости ГетСОПКА с учетом информационных, структурных и функциональных особенностей ее построения, различных режимов функционирования, а также ДПВ и ДНПВ, направленных на нарушение ПФ и доступности ее структурных элементов, и, как следствие, приводящих к устареванию данных о текущем состоянии ПФ структурных элементов ГетСОПКА, используемых при формировании комплексной оценки текущего уровня устойчивости рассматриваемых объектов.

Литература

1. О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Выписка из Указа Президента Российской Федерации от 15 января 2013 г. № 31с // Официальный интернет-портал правовой информации [Электронный ресурс]. 20.07.2023. -URL: http://publication.pravo.gov.ru/document/000l201301210012 (дата обращения 20.07.2023).

2. О совершенствовании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Указ Президента Российской Федерации от 22 декабря 2017 г. № 620 // Официальный интернет-портал правовой информации [Электронный ресурс]. 20.07.2023. -URL: http://publication.pravo.gov.ru/document/0001201712220008 (дата обращения 20.07.2023).

3. О безопасности критической информационной инфраструктуры Российской Федерации. Федеральный закон РФ от 26.07.2017 № 187-ФЗ // Официальный интернет-портал правовой информации [Электронный ресурс]. 20.07.2023. - URL: http://publication.pravo.gov.ru/document/0001201707260023 (дата обращения 20.07.2023).

4. Банк данных угроз безопасности информации // Официальный сайт Федеральной службы по техническому и экспортному контролю России [Электронный ресурс]. 27.07.2023 - URL: https://bdu.fstec.ru (дата обращения 22.07.2023).

5. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / под ред. Д. П. Зегжды. - М.: Горячая линия - Телеком, 2022. - 560 с.

6. Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. Управление безопасностью критических информационных инфраструктур. - М.: Горячая линия - Телеком, 2023. - 240 с.

7. Коноваленко С. А. Модель системы комплексного оценивания устойчивости гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на этапе ее эксплуатации // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2023. № 3-4 (177-178). С. 71-81.

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

8. Методический документ. Методика оценки угроз безопасности информации // Официальный сайт Федеральной службы по техническому и экспортному контролю России [Электронный ресурс]. 29.07.2023 -URL: https: //fstec. ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij -dokument-ot-5-fevralya-2021 -g (дата обращения 29.07.2023).

9. Котенко И. В., Саенко И. Б., Захарченко Р. И., Величко Д. В. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации // Вопросы кибербезопасности. 2023. № 1 (53). С. 13-27.

10. Рогозин Е. А., Мельников А. В., Коробкин Д. И., Беляев Р. В. Методы и средства комплексной оценки эффективности систем информационной безопасности на основе теории конфликта. - Воронеж: ВУНЦ ВВС «ВВА им. профессора Н. Е. Жуковского и Ю. А. Гагарина», 2018. - 218 с.

11. Стародубцев Ю. И., Закалкин П. В., Иванов С. А. Структурно-функциональная модель киберпространства // Вопросы кибербезопасности. 2021. № 4(44). С. 16-24.

12. Макаренко С. И. Модели системы связи в условиях преднамеренных дестабилизирующих воздействий и ведения разведки. Монография. - СПб.: Наукоемкие технологии, 2020. - 337 с.

13. Цифровые двойники. Монография / под ред. П. А. Созинова. - М.: Радиотехника, 2022. - 312 с.

14. ГОСТ Р 53111-2008. Устойчивость функционирования сети связи общего пользования. Требования и методы проверки. - М.: Стандартинформ, 2009. - 19 с.

15. Климов С. М., Сычев М. П., Астрахов А. В. Противодействие компьютерным атакам. Методические основы: электронное учебное пособие. -М.: МГТУ имени Н. Э. Баумана, 2013. - 108 с.

16. Климов С. М., Сычев М. П., Астрахов А. В. Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне: электронное учебное пособие. - М.: МГТУ имени Н. Э. Баумана, 2013. - 108 с.

17. Коцыняк М. А., Осадчий А. И., Коцыняк М. М., Лаута О. С., Дементьев В. Е., Васюков Д. Ю. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства. -СПб.: ЛО ЦНИИС, 2014. - 126 с.

18. Анфилатов B. C., Емельянов А. А., Кукушкин А. А. Системный анализ в управлении: учеб. пособие / под ред. А. А. Емельянова. - М.: Финансы и статистика, 2002. - 368 с.

19. Петухов Г. Б. Основы теории эффективности целенаправленных процессов: методология, методы, модели. - СПб: МО СССР, 1989. - 647 с.

20. Мануйлов Ю. С., Новиков Е. А. Концептуальные основы управления в условиях неопределенности: монография. - СПб.: ВКА имени А. Ф. Можайского, 2008. - 121 с.

21. Михайлов Р. Л., Макаренко С. И. Оценка устойчивости сети связи в условиях воздействия на нее дестабилизирующих факторов // Системы, сети и устройства телекоммуникаций. 2013. № 4. С. 69-79.

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

22. Одоевский С. М., Лебедев П. В. Методика оценки устойчивости функционирования системы технологического управления инфокоммуникационной сетью специального назначения с заданной топологической и функциональной структурой // Системы управления, связи и безопасности. 2021. № 1. С. 152-189.

23. Мальцев В. А. Анализ устойчивости как комплексного функционального свойства системы технического обслуживания и ремонта военной техники // Известия Тульского государственного университета. Технические науки. 2019. № 4. С. 215-221.

24. Макаренко С. И. Критерии и показатели оценки качества тестирования на проникновение // Вопросы кибербезопасности. 2021. № 3(43). С. 43-57.

25. Таразевич Е. С., Володина Н. И, Рыжов Б. С., Киселев В. В. Устройство аудита информационной безопасности в автоматизированных системах // Патент на полезную модель Яи 180789 Ш, опубл. 22.06.2018, бюл. № 18.

26. Коноваленко С. А. Модель адаптивного контроля системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Информация и безопасность. 2022. Т. 25. № 1. С. 141-154.

27. Коноваленко С. А., Королев И. Д., Секунов В. Г. Моделирование системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Информационные системы и технологии. 2022. № 1 (129). С. 105-113.

28. Коноваленко С. А., Королев И. Д., Стадник А. Н., Секунов В. Г. Устройство комплексного контроля состояния защищенности автоматизированных систем // Патент на полезную модель Яи 204094 и1, опубл. 06.05.2021, бюл. № 13.

29. ГОСТ Р ИСО/МЭК ТО 18044-2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. - М.: Стандартинформ, 2007. - 50 с.

30. ГОСТ Р 59548-2022. Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации. - М.: Российский институт стандартизации, 2022. - 70 с.

31. Форрестер Дж. Основы кибернетики предприятия (индустриальная динамика) / под ред. Д. М. Гвишиани. - пер. с англ. - М.: Издательство «Прогресс», 1971. - 325 с.

32. Шупов Л. П. Математические модели усреднения. Справочное пособие. - М.: Недра, 1978. - С. 93-96.

33. Таненбаум Э., Остин Т. Архитектура компьютера. 6-е изд. - СПб.: Питер, 2013. - 816 с.

34. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 4-е изд. - СПб.: Питер, 2010. - 944 с.

35. Петровский А. Б. Теория принятия решений: учебник для студ. высш. учеб. заведений. - М.: Издательский центр «Академия», 2009. - 400 с.

36. Рыков А. С. Системный анализ: модели и методы принятия решений и поисковой оптимизации. - М.: Издательский Дом МИСиС, 2009. - 608 с.

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

References

1. O sozdanii gosudarstvennoj sistemy obnaruzheniya, preduprezhdeniya i likvidacii posledstvij komp'yuternyh atak na informacionnye resursy Rossijskoj Federacii. Vypiska iz Ukaza Prezidenta Rossijskoj Federacii ot 15 yanvarya 2013 g. № 31s [On the creation of a state system for detecting, preventing and eliminating the consequences of computer attacks on the information resources of the Russian Federation. Extract from the Decree of the President of the Russian Federation of January 15, 2013, no. 31s]. Ofitsial'nyi internet-portal pravovoi informatsii [The official Internet portal of law information], 20 July 2023. Available at: http://publication.pravo.gov.ru/document/0001201301210012 (accessed 20 July 2023) (in Russian).

2. O sovershenstvovanii gosudarstvennoj sistemy obnaruzheniya, preduprezhdeniya i likvidacii posledstvij komp'yuternyh atak na informacionnye resursy Rossijskoj Federacii. Ukaz Prezidenta Rossijskoj Federacii ot 22 dekabrya 2017 g. № 620 [On improving the state system for detecting, preventing and eliminating the consequences of computer attacks on the information resources of the Russian Federation. Decree of the President of the Russian Federation of December 22, 2017, no. 620]. Ofitsial'nyi internet-portal pravovoi informatsii [The official Internet portal of law information], 20 July 2023. Available at: http://publication.pravo.gov.ru/document/0001201712220008 (accessed 20 July 2023) (in Russian).

3. O bezopasnosti kriticheskoj informacionnoj infrastruktury Rossijskoj Federacii. Federal'nyj zakon Rossijskoj Federacii ot 26.07.2017 № 187-FZ [On the security of the critical information infrastructure of the Russian Federation. Federal Law of the Russian Federation dated July 26, 2017, no. 187-FZ]. Ofitsial'nyi internetportal pravovoi informatsii [The official Internet portal of law information], 20 July 2023. Available at: http://publication.pravo.gov.ru/document/0001201707260023 (accessed 20 July 2023) (in Russian).

4. Bank dannyh ugroz bezopasnosti informacii [Data Bank of Information Security Threats]. Ofitsial'nyi sajt Federal'noj sluzhby po tekhnicheskomu i eksportnomu kontrolyu Rossii [The official website of the Federal Service for Technical and Export Control of Russia], 22 July 2023. Available at: https://bdu.fstec.ru (accessed 22 July 2023) (in Russian).

5. Kiberbezopasnost' cifrovoj industrii. Teoriya i praktika funkcional'noj ustojchivosti k kiberatakam. Pod redakciej D. P. Zegzhdy [Cybersecurity of the digital industry. Theory and practice of functional resistance to cyber attacks. Ed. D. P. Zegzdy]. Moscow, Hotline Telecom, 2022, 560 p. (in Russian).

6. Erokhin S. D., Petukhov A. N., Pilyugin P. L. Upravlenie bezopasnost'yu kriticheskih informacionnyh infrastruktur [Security management of critical information infrastructures]. Moscow, Hotline Telecom, 2023, 240 p. (in Russian).

7. Konovalenko S. A. Model of a system for complex assessment of the stability of a heterogeneous system for detecting, preventing and eliminating the consequences of computer attacks at the stage of its operation. Enginery Problems. Series 16. Anti-Terrorist Engineering Means, 2023, no. 3-4 (177-178), pp. 71-81 (in Russian).

8. Metodicheskij dokument. Metodika ocenki ugroz bezopasnosti informacii [Methodological document. Methodology for assessing threats to information

191

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

security], Ofitsial'nyi sajt Federal'noj sluzhby po tekhnicheskomu i eksportnomu kontrolyu Rossii [The official website of the Federal Service for Technical and Export Control of Russia], 29 July 2023, Available at: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (accessed 29 July 2023) (in Russian),

9, Kotenko I, V,, Saenko I, B., Zakharchenko R, I,, Velichko D, V, Subsystem for preventing computer attacks on critical information infrastructure objects: analysis of functioning and implementation, Voprosy kiberbezopasnosti, 2023, no, 1 (53), pp, 13-27 (in Russian),

10, Rogozin E, A,, Melnikov A, V,, Korobkin D, I,, Belyaev R, V, Metody i sredstva kompleksnoj ocenki effektivnosti sistem informacionnoj bezopasnosti na osnove teorii konflikta [Methods and means of comprehensive assessment of the effectiveness of information security systems based on conflict theory], Voronezh, Military Educational and Science Center for the Air Force "Air Force Academy named after Professor N, E, Zhukovsky and Yu, A, Gagarin" (Voronezh) of the Ministry of Defense of the Russian Federation, 2018, 218 p, (in Russian),

11, Starodubtsev Yu, I,, Zakalkin P, V,, Ivanov S, A, Structural-functional model of cyberspace, Voprosy kiberbezopasnosti, 2021, no, 4 (44), pp, 16-24 (in Russian),

12, Makarenko S, I, Modeli sistemy svyazi v usloviyah prednamerennyh destabiliziruyushchih vozdejstvij i vedeniya razvedki. Monografiya [Models of a communication system under conditions of deliberate destabilizing influences and reconnaissance, Monograph], Saint-Petersburg, High technology, 2020, 337 p, (in Russian),

13, Cifrovye dvojniki. Monografiya. Pod redakciej P. A. Sozinova [Digital twins, Monograph, Ed, P, A, Sozinova], Moscow, Radio engineering, 2022, 312 p, (in Russian),

14, State Standard 53111-2008, Stability of operation of a public communication network, Requirements and verification methods, Moscow, Standartinform, 2009, 19 p, (in Russian),

15, Klimov S, M,, Sychev M, P,, Astrakhov A, V, Protivodejstvie komp'yuternym atakam. Metodicheskie osnovy: elektronnoe uchebnoe posobie [Countering computer attacks, Methodological fundamentals: electronic textbook], Moscow, Moscow State Technical University named after N, E, Bauman, 2013, 108 p, (in Russian),

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

16, Klimov S, M,, Sychev M, P,, Astrakhov A, V, Eksperimental'naya ocenka protivodejstviya komp'yuternym atakam na stendovom poligone: elektronnoe uchebnoe posobie [Experimental assessment of counteraction to computer attacks at a test site: electronic textbook], Moscow, Moscow State Technical University named after N, E, Bauman, 2013, 108 p, (in Russian),

17, Kotsynyak M, A,, Osadchiy A, I,, Kotsynyak M, M,, Lauta O, S,, Dementyev V, E,, Vasyukov D, Yu, Obespechenie ustojchivosti informacionno-telekommunikacionnyh sestem v usloviyah informacionnogo protivoborstva [Sustainability Information and Telecommunication Systems in Terms of Information Warfare], Saint-Petersburg, Saint-Petersburg Branch "Leningrad Branch of Central Science Research Telecommunication Institute", 2014, 126 p, (in Russian),

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2G23

Systems of Control, Communication and Security ISSN 2410-9916

18. Anfílatov V. S., Emelyanov A. A., Kukushkin A. A. Sistemnyj analiz v upravlenii. Uchebnoe posobie. Pod redakciej A. A. Emel'yanova [System analysis in management. Textbook manual. Ed. A. A. Emelyanova]. Moscow, Finance and Statistics, 2002, 368 p. (in Russian).

19. Petukhov G. B. Osnovy teorii effektivnosti celenapravlennyh processov. Metodologiya, metody, modeli [Fundamentals of the theory of effectiveness of goaloriented processes. Methodology, methods, models]. Saint-Petersburg, The Ministry of Defense of the Union of Soviet Socialist Republics, 1989, 647 p. (in Russian).

20. Manuylov Yu. S., Novikov E. A. Konceptual'nye osnovy upravleniya v usloviyah neopredelennosti. Monografiya [Conceptual foundations of management under conditions of uncertainty. Monograph]. Saint-Petersburg, Military Space Academy named after A. F. Mozhaisky, 2008, 121 p. (in Russian).

21. Mikhailov R. L., Makarenko S. I. Assessing the stability of a communication network under the influence of destabilizing factors. Systems, networks and telecommunication devices, 2013, no. 4, pp. 69-79 (in Russian).

22. Odoevsky S. M., Lebedev P. V. Methodology for assessing the stability of the functioning of a technological control system for a special-purpose infocommunication network with a given topological and functional structure. Systems of Control, Communication and Security, 2021, no. 1, pp. 152-189 (in Russian).

23. Maltsev V. A. Analysis of stability as a complex functional property of the system for maintenance and repair of military equipment. Izvestiya Tula State University, 2019, no. 4, pp. 215-221 (in Russian).

24. Makarenko S. I. Criteria and indicators for assessing the quality of penetration testing. Voprosy kiberbezopasnosti, 2021, no. 3 (43), pp. 43-57 (in Russian).

25. Tarazevich E. S., Volodina N. I, Ryzhov B. S., Kiselev V. V. Ustrojstvo audita informacionnoj bezopasnosti v avtomatizirovannyh sistemah [Information security audit device in automated systems]. Patent Russia, no. 180789, 2018.

26. Konovalenko S. A. Model of adaptive control of a system for detecting, preventing and eliminating the consequences of computer attacks. Information and security, 2022, vol. 25, no. 1, pp. 141-154 (in Russian).

27. Konovalenko S. A., Korolev I. D., Sekunov V. G. Modeling a system for detecting, preventing and eliminating the consequences of computer attacks. Information systems and technologies, 2022, no. 1(129), pp. 105-113 (in Russian).

28. Konovalenko S. A., Korolev I. D., Stadnik A. N., Sekunov V. G. Ustrojstvo kompleksnogo kontrolya sostoyaniya zashchishchennosti avtomatizirovannyh system [Device for integrated monitoring of the security status of automated systems]. Patent Russia, no. 204094, 2021.

29. State Standard 18044-2007. Information technology. Methods and means of ensuring security. Information security incident management. Moscow, Standartinform, 2007, 50 p. (in Russian).

30. State Standard 59548-2022. Information protection. Logging security events. Requirements for registered information. Moscow, Russian Institute of Standardization, 2022, 70 p. (in Russian).

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

31, Forrester J, Osnovy kibernetiki predpriyatiya (industrial'naya dinamika). Pod redakciej. D. M. Gvishiani. Perevod s angl. [Fundamentals of enterprise cybernetics (industrial dynamics), Ed, D, M, Gvishiani, Translation from engl,], Moscow, Progress Publishing House, 1971, 325 p, (in Russian),

32, Shupov L, P, Matematicheskie modeli usredneniya. Spravochnoe posobie [Mathematical models of averaging, Reference manual], Moscow, Nedra, 1978, pp, 93-96 (in Russian),

33, Tanenbaum E,, Austin T, Arhitektura komp'yutera. 6-e izd. [Computer architecture, 6th ed], Saint-Petersburg, Peter, 2013, 816 p, (in Russian),

34, Olifer V, G,, Olifer N, A, Komp'yuternye seti. Principy, tekhnologii, protokoly. Uchebnik dlya vuzov. 4-e izd. [Computer networks, Principles, technologies, protocols, A textbook for universities, 4th ed], Saint-Petersburg, Peter, 2010, 944 p, (in Russian),

35, Petrovsky A, B, Teoriya prinyatiya reshenij. Uchebnik dlya stud. vyssh. ucheb. zavedenij [Theory of decision making, A textbook for students higher textbook establishments], Moscow, Publishing Center "Academy", 2009, 400 p, (in Russian),

36, Rykov A, S, Sistemnyj analiz. Modeli i metody prinyatiya reshenij i poiskovoj optimizacii [System analysis, Models and methods of decision making and search optimization], Moscow, MISiS Publishing House, 2009, 608 p, (in Russian),

Статья поступила 4 октября 2023 г.

Информация об авторе

Коноваленко Сергей Александрович - кандидат технических наук. Докторант, Краснодарское высшее военное училище им. генерала армии С. М. Штеменко. Область научных интересов: мониторинг и управление функционированием сложных технических систем. E-mail: konovalenko_rcf@mail, ru

Адрес: 350063, Россия, г. Краснодар, ул. Красина, д, 4,

Methodology for assessing the functional stability of the heterogeneous system of detection, prevention and elimination of the consequences of

computer attacks

S. A. Konovalenko

Purpose. The modern conditions of information conflict, the structural elements of a heterogeneous system for detecting, preventing and eliminating the consequences of computer attacks operate under conditions of destructive intentional and unintentional influences aimed at disrupting their functioning and availability and, as a consequence, transferring them to an unstable state in which they do not provide effective solutions to the tasks assigned to them. One of the key activities aimed at countering or eliminating the consequences of existing destructive influences is the rapid assessment of the current level of functional stability of the object in question. Analysis of practical and theoretical aspects in a given subject area indicates the absence of complex technical solutions capable of ensuring automation of the process under

DOI: 10.24412/2410-9916-2023-4-157-195

Системы управления,связи и безопасности №4. 2023

Systems of Control, Communication and Security ISSN 2410-9916

study, and the existing scientific and methodological solutions do not take into account the design features and dynamics of functioning of a given assessment object in its various modes and are generally not applicable in the selected conditions its operation. The aim of the work is to form a unified structured approach to increasing the efficiency of assessing the functional stability of the functioning of a heterogeneous system for detecting, preventing and eliminating the consequences of computer attacks in the normal, enhanced and combat mode of its operation under destructive influences aimed at disrupting the functioning process and the availability of its structural elements, taking into account features of its construction as a system-dynamic model, through the development of appropriate scientific and methodological apparatus. Methods used. Solving the problem of assessing the functional stability of the functioning of the object under consideration in selected modes and conditions, taking into account the peculiarities of its construction and dynamics offunctioning, is based on the use of the principles of systems theory and system analysis, the methodology of system-dynamic modeling and analytical methods (algebraic expressions and logical conditions). As a generalized indicator of the functional stability of the functioning of the object under consideration, based on the methods of Savage normalization and normalization by a given value, an additive convolution of the current values of partial indicators of effectiveness, resource intensity and efficiency of the process of functioning of a given object in selected operating conditions, calculated taking into account their relative importance and application of the concept ( criteria) suitability. The novelty of the work lies in the presentation of the object under consideration in the form of a system-dynamic model and in the development of a system of key indicators and analytical connections between them, allowing to obtain a quantitative assessment of the current level of functional stability of the functioning of a given object in selected conditions and modes, taking into account the peculiarities of its construction and functioning dynamics, as well as providing a scientific and technological basis for assessing its structural, informational and generally dynamic stability. Result. A targeted sequence of actions is described in detail to obtain a quantitative assessment of the current level offunctional stability of the operation of the object in question in the selected conditions and modes, allowing the development of an appropriate software model that ensures automation and increased efficiency of the process under study, as well as the further validity of making and implementing a decision to manage a given object. Practical relevance. The proposed methodology can be used in the synthesis and practical implementation of a control system for the functioning of the object under consideration, capable of ensuring the required level of efficiency of the object being assessed in a certain mode of its functioning under destructive influences aimed at disrupting the functioning process and accessibility of its structural elements.

Keywords: functional stability, methodology, system of detecting computer attacks, system-dynamic model, destructive influences, indicator, criterion.

Information about Author

Sergey Alexandrovich Konovalenko - Ph.D. of Engineering Sciences. Doctoral Candidate. Krasnodar Higher Military School named after the Army General S. M. Stemenko. Field of research: monitoring and management of the functioning of complex technical systems. E-mail: konovalenko_rcf@mail.ru Address: Russia, 350063, Krasnodar, Krasina st., 4.

DOI: 10.24412/2410-9916-2023-4-157-195

i Надоели баннеры? Вы всегда можете отключить рекламу.