Научная статья на тему 'МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ'

МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
228
49
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УСТОЙЧИВОСТЬ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КОМПЬЮТЕРНЫЕ АТАКИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коцыняк М.А., Лаута О.С., Нечепуренко А.П., Штеренберг И.Г.

В современных техносферных войнах компьютерные атаки на информационно-телекоммуникационную сеть будут приобретать все большую значимость для достижения превосходства над противником. Поэтому, обеспечение устойчивости функционирования информационно-телекоммуникационной сети является важной задачей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коцыняк М.А., Лаута О.С., Нечепуренко А.П., Штеренберг И.Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD OF ASSESSMENT OF STABILITY OF INFORMATION AND TELECOMMUNICATION NETWORK IN THE INFORMATION EXPOSURE

In the modern technosphere wars computer attacks on information and telecommunication network will become increasingly important to achieve superiority over the enemy. Therefore, the sustainability of functioning of information-telecommunication networks is an important task.

Текст научной работы на тему «МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ»

где точка (¿, а)0 задается пользователем; V/ ((/, а)к) - градиент функции / ((/, а)),

вычисленный в точке (¿, а)к ; ^ - величина шага, задаваемая пользователем (остается постоянной до тех пор, пока функция убывает в точках последовательности {(/, а)к}, что контролируется путем проверки выполнения условия

/((1,а)к+1)-/ф,а)к)<0 или /((иа)к+1)-/((/,а)к)<-ф/((г,а)к)||2, (0<£< 1). Построение последовательности {(/, а)к} заканчивается в точке (г, а)к, в которой выполняется условие IV/((?, а)к )|| < ^ , ^ - заданное малое положительное число, или

к > М, где М - предельное число интеграций, или при двукратном одновременном выполнении двух неравенств ||(?, а)к+1 - ^, а)к|| < £2, |/(^, а)к+1) - /((?, а)к )| < £2,

- малое положительное число.

Выводы

1. Если ограниченная снизу на Я" функция /(/, а) дифференцируема, а ее градиент удовлетворяет условию Липшица IV/(х) -V/(у)|| < Ь||х - у|| , Ух, у е Я" ,

где Ь > 0. То при любой начальной точке х0 е Я" для метода градиентного спуска с постоянным шагом имеем:

шф/ (С, а)к)

= 0.

2. В соответствии с приведенным обоснованием адаптацию синхронизации можно выполнять для одного из региональных узлов. Тогда, при нарушении синхронизации узлов региона от ведущего генератора, их синхронизация может осуществляться от узла с адаптивной синхронизацией.

Список используемых источников

1. Зильберг Е. В., Колтунов М. Н. Адаптивный алгоритм управления синхронизацией регионального узла цифровой сети //Электросвязь. 1990. № 8.

2. Пантелеев А. В., Летова Т. А. Методы оптимизации примерах и задачах: учеб. пособие. 3-е изд., стер. М.: Высш. шк., 2008. 544 с.: ил.

МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ

М.А. Коцыняк, О.С Лаута, А.П. Нечепуренко, И.Г. Штеренберг

В современных техносферных войнах компьютерные атаки на информационно-телекоммуникационную сеть будут приобретать все большую значимость для достижения превосходства над противником. Поэтому, обеспечение устойчивости функционирования информационно-телекоммуникационной сети является важной задачей.

Ключевые слова: устойчивость информационно-телекоммуникационных систем, информационная безопасность, компьютерные атаки.

METHOD OF ASSESSMENT OF STABILITY OF INFORMATION AND TELECOMMUNICATION NETWORK IN THE INFORMATION EXPOSURE

Kotsynyak M., Lauta O., Nechepurenko A., Shterenberg I.

In the modern technosphere wars computer attacks on information and telecommunication network will become increasingly important to achieve superiority over the enemy. Therefore, the sustainability of functioning of information-telecommunication networks is an important task.

Keywords: Sustainability information and telecommunication systems, information security, computer attacks.

В современной войне первоочередными объектами направленного противодействия и поражения стали не войска и оружие, а информационно-телекоммуникационная сеть (ИТКС). Использование в ИТКС технологий, средств связи и программного обеспечения иностранного производства, интеграция ИТКС с сетью связи общего пользования (ССОП), а ССОП - с мировым информационным пространством предопределили смещение акцентов на достижение превосходства на основе применения компьютерных атак (КА) [1].

Для оценки устойчивости ИТКС в условиях КА предлагается методика оценки устойчивости ИТКС в условиях КА, позволяющая определить показатели, характеризующие устойчивость ИТКС в условиях воздействия системы КА. Показателем, характеризующим устойчивость ИТКС в методике используется коэффициент исправного действия ИТКС (Кииткс), который показывает, какую часть времени от всего учитываемого ИТКС функционирует исправно [2].

С целью определения коэффициента исправного действия ИТКС сначала находится коэффициент исправного действия j-го маршрута в условиях воздействия КА. Для этого необходимо рассмотреть процесс функционирования ИТКС в условиях воздействия системы КА (рис. 1).

В обобщенном виде процесс функционирования ИТКС в условиях воздействия системы КА можно представить следующим образом. Для осуществления передачи оперативной информации (^Ду^и т. д.) сначала операторы ИТКС входят в связь (fx ), на что затрачивается среднее время tBX.

С некоторого времени ( t3,t8 и т. д.), система информационного воздействия реализует КА за среднее время tKA, которую оператор ИТКС сможет обнаружить (?4,?9 и т.д.) за среднее время tpo.

Обнаружив воздействие КА, оператор ИТКС будет принимать меры по восстановлению связи (£5,?10и т. д.) за среднее время tnep.

После этого операторы ИТКС входят в связь (?б<^ци т. д.), на что затрачивается некоторое среднее время tBX и передача оперативной информации возобновляется.

N 1

-Щ.

Рис. 1. Процесс функционирования ИТКС в условиях воздействия системы КА

Среднее время, затрачиваемое на принятие мер защиты, вхождение в связь, характеризует реакцию системы управления на воздействие системы КА,

то есть £рсу ^пмз ^вх ^пер ^^^х-

Среднее время от момента принятия мер по восстановлению связи до момента воздействия системы КА назовем временем реакции комплекса компьютерной разведки (КР) (?р КР).

Тогда, выражение для определения коэффициента исправного действия у-го маршрута можно записать:

^им; — -

^п] + £кА;

а вероятность воздействия КА:

Р ■ = 1 —

1 возд^ -1-

^рКР;

где ^иМу - коэффициент исправного действия у-го маршрута; Рвозд — вероятность воздействия КА на у-ый маршрут.

Так как маршрут передачи информации состоит из нескольких интервалов связи, то коэффициент исправного действия у-ого составного маршрута равен произведению коэффициентов исправного действия его интервалов:

К

иСМУ

У=1

к

иМ;'

где KиСМj - коэффициент исправного действия у-го составного маршрута; О -общее количество интервалов связи на у-ом маршруте.

г

г

г

г

г

г

г

г

г

г

г

г

2

4

6

3

5

7

8

12

10

11

г

г

г

г

г

г

г

вх

вх

п

г

г

г

КА

г

р КР

Воздействие КА (Рвозд) на отдельные маршруты направлений связи (НС) повлечет нарушение их функционирования и принятие мер по восстановлению нарушенных связей. С этой целью осуществляется поиск обходных маршрутов. Возможности по установлению соединений и передаче сообщений в случае выхода из строя элементов или целых участков характеризует связность ИНС и ИТКС (Ксв), т. е. структурную живучесть. Одним из наиболее простых и удобных для оценки структурной живучести является линейный показатель связности, который определяется по формуле:

N

N + 0 N

к -\а ■( + °

^свИНС! а) I - - "+" ТТ

¿=1

где ^свИНС1 - коэффициент связности /-го НС; N - число маршрутов в НС; Н) -ранг 7-го маршрута;

< У]

Щ] = <

У^ит У^ит УУзит

- вес7-го маршрута в информационном обмене 1-го НС;

- вес /-го НС в информационном обмене ИТКС.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Совокупность маршрутов образуют НС, а НС и средств вычислительной техники - ИТКС. Коэффициент исправного действия /-го НС может характеризоваться вероятностью сохранения на НС хотя бы одного маршрута и определяется по формуле:

, N

^иИНС —^свНС1 ' I 1 _ П^1 _ ^иСМ;')" Люзд;,

7 = 1

где ^иНС1 - коэффициент исправного действия /-го НС.

Учитывая, что ИТКС состоит из М НС, коэффициент исправного действия ИТКС определяется из выражения:

м

^иИТКС — К,

1иИТКС ^свИТКС

где ^иИТКС- коэффициент исправного действия ИТКС.

^свИТКС — ^¿11Щ • ~ коэффициент связности ИТКС; G - ранг/-го

НС; М - количество НС в ИТКС.

Таким образом, для определения коэффициента исправного действия ИТКС первоначально требуется определить среднее время воздействия системы КА и комплекса компьютерной разведки, т. е. их вероятностно-временные характеристики (ВВХ). Для этого предлагается использовать профильные модели КА и метод топологического преобразования стохастических сетей (ТПСС).

В качестве примера рассмотрим последовательность определения ВВХ КА типа «Анализ сетевого трафика».

Используя уравнение Мейсона, преобразование Лапласа, разложение Хевисайда и метод топологического преобразования стохастических сетей, функцию распределения вероятности времени реализации компьютерной атаки можно определить следующим образом [3, 4]:

0 + 4А ■ ^ + 3В ■ ^ + 2С ■ «к + Э '

а среднее время ¿КА , затрачиваемое на реализацию КА, определится так:

г ,/ч7 ^ • т • I • Рп • d • (г + ) 1 ¿ка =| {• Н{Х)А = £-п-^-^---

^4 + 4А • ^ + 3В • ^ + 2С • «к + Э (^ )2

Порядок расчетов интегральных функций распределения вероятности и среднего времени для комплекса технической компьютерной разведки и остальных компьютерных атак, а также результаты расчета приведен в [4, 5].

Зависимость коэффициента исправного действия ИТКС от количества маршрутов представлена на рис. 2. В качестве исходных данных использовались следующие данные:

а^ = 1; £вх = 3 мин; £пер = 1 мин; £ро = 2 мин; 1р КР = 10; ?КА = 13 мин.

Полученная зависимость коэффициента исправного действия ИТКС от количества маршрутов позволяет определить рациональный диапазон количества потребных маршрутов при воздействии системы КА. Анализ показал, что коэффициент исправного действия принимает оптимальное значение при использовании для передачи информации от 2 до 5 маршрутов в зависимости от количества информационных направлений в ИТКС, что показывает о необходимости перехода от распределенной структуры ИТКС к «звезде». Кроме того маршруты, образованные радиосредствами обладают наибольшей оперативностью, в связи с чем коэффициент исправного действия принимает максимальное значение.

, N=5 , N=4

/Аы-з

12 4 6 8 10

м

Рис. 2. Зависимость коэффициента исправного действия ИТКС от количества маршрутов и НС

Таким образом, предлагаемая методика позволяет оценивать устойчивость ИТКС при воздействии КА. Результаты оценки позволят обосновать требования к топологии ИТКС и к выбору средств и способов ее защиты от системы КА.

Список используемых источников

1. Стародубцев Ю. И., Сухорукова Е. В., Чукариков А. Г. Методика выявления критически важных элементов информационно-телекоммуникационных систем // Проблемы экономики и управления в торговле и промышленности. 2014. № 1. С. 95-101.

2. Елисеев А. И., Долгов А. А., Хорохорин М. А., Лаута О. С., Набатов К. А. Обеспечение живучести информационных систем (Часть 1. Построение дерева целей обеспечения живучести) // Вестник Воронежского института ФСИН России. 2012. № 2. С. 51-54.

3. Елисеев А. И., Долгов А. А., Хорохорин М. А., Лаута О. С., Набатов К. А. Обеспечение живучести информационных систем (часть 2. Показатели живучести) // Вестник Воронежского института ФСИН России. 2012. № 2. С. 55-57.

4. Коцыняк М. А., Кулешов И. А., Лаута О. С. Устойчивость информационно-телекоммуникационных сетей. СПб.: Изд-во Политехнического университета, 2013. 93 с.

5. Лаута О. С., Коцыняк М. А., Осадчий С. А. Вероятностно-временные характеристики компьютерной атаки типа «Анализ сетевого трафика» // Юбилейный журнал «Информация и космос». 2014. С. 56-61.

МЕТОДИКА РАСЧЁТА КОЛИЧЕСТВА ОБОРУДОВАНИЯ И ЛИНИЙ СВЯЗИ ПРИ ПОСТРОЕНИИ СЕТИ ВНУТРЕННЕЙ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ НА ПОВСЕДНЕВНОМ ПУНКТЕ УПРАВЛЕНИЯ

С.П. Кривцов

В работе представлена методика расчета количества оборудования и линий связи при построении сети внутренней телекоммуникационной связи на повседневном пункте управления. Методика позволяет рассчитать необходимое количество оборудования сетевого

i Надоели баннеры? Вы всегда можете отключить рекламу.