Научная статья на тему 'ОБ ОЦЕНКЕ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК ПРИ ЭКСПОНЕНЦИАЛЬНОМ ЗАКОНЕ РАСПРЕДЕЛЕНИЯ ВРЕМЕНИ ДО ВОЗДЕЙСТВИЯ ПРОТИВНИКА И ВОССТАНОВЛЕНИЯ РАБОТОСПОСОБНОСТИ'

ОБ ОЦЕНКЕ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК ПРИ ЭКСПОНЕНЦИАЛЬНОМ ЗАКОНЕ РАСПРЕДЕЛЕНИЯ ВРЕМЕНИ ДО ВОЗДЕЙСТВИЯ ПРОТИВНИКА И ВОССТАНОВЛЕНИЯ РАБОТОСПОСОБНОСТИ Текст научной статьи по специальности «Математика»

CC BY
23
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБЪЕКТ ИНФОРМАТИЗАЦИИ / УСТОЙЧИВОСТЬ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ / КОМПЬЮТЕРНАЯ АТАКА / МАССИРОВАННАЯ КОМПЬЮТЕРНАЯ АТАКА / ГОТОВНОСТЬ ОБЪЕКТА ИНФОРМАТИЗАЦИИ / ЧАСТНЫЕ И АГРЕГИРОВАННЫЙ ПОКАЗАТЕЛИ УСТОЙЧИВОСТИ / АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация научной статьи по математике, автор научной работы — Воеводин Владислав Александрович, Виноградов Иван Вадимович, Волков Даниил Игоревич

Цель. Целью исследования является разработка математической модели оценки устойчивости функционирования объекта информатизации (ОИ) в условиях компьютерных атак (КА) при принятии ограничения о том, что случайные величины времени до воздействия противника и времени восстановления работоспособности распределены по экспоненциальному закону. Метод. Приложение метода дискретных марковских процессов для решения задачи по оценке устойчивости ОИ, отличающегося от известных подходов тем, что для описания состояния ОИ вводится понятие «невозвратное состояние», в которое система может переходить из-за исчерпания ресурса, выделенного для восстановления его готовности после успешной КА. Результат. В результате исследования разработана математическая модель, позволяющая строить функцию устойчивости ОИ с учетом интенсивности потока КА и интенсивности восстановления его работоспособности при учете ограничения на выделенный ресурс. Вывод. Применение метода позволяет осуществлять количественную оценку устойчивости функционирования ОИ посредством построения функции живучести ОИ в условиях КА, при которых потоки атак и восстановлений нельзя принять стационарными и эргодическими, а также отсутствует репрезентативная статистика для расчета асимптотических оценок устойчивости. Количественная оценка устойчивости ОИ в условиях КА востребована органами управления информационной безопасностью при принятии решения по обеспечению защиты информации, а также при обосновании требований к системе восстановления работоспособности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Воеводин Владислав Александрович, Виноградов Иван Вадимович, Волков Даниил Игоревич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ABOUT THE INFORMATIZATION OBJECT FUNCTIONING STABILITY ASSESSMENT IN CONDITIONS OF COMPUTER ATTACKS AT EXPONENTIAL DISTRIBUTION LAW OF TIME BEFORE THE ENEMY’S IMPACT

Objective. The aim of the study is to develop a mathematical model for assessing the stability of the functioning of an informatization object (IO) in the conditions of computer attacks (CA), assuming that the laws of distribution of random variables before the enemy's impact and the recovery time are distributed exponentially. Method. Application of the method of discrete Markov processes to solve the problem of assessing the stability of IO, which differs from the known approaches in that to describe the state of IO, the concept of "non-returnable state" is introduced, into which the system can move due to the exhaustion of the resource allocated to restore its readiness after a successful CA. Result. As a result of the research, a mathematical model has been developed that allows us to build the stability function of the IO taking into account the intensity of the CA flow and the intensity of restoring its operability, taking into account the limitations on the allocated resource. Conclusion. The application of the method makes it possible to quantify the stability of the functioning of the IO by constructing the survivability function of the IO for conditions under which the flows of attacks and recoveries cannot be assumed stationary and ergodic, and there is also no representative statistics for calculating asymptotic estimates of stability. A quantitative assessment of the stability of the IO for the conditions of the CA is in demand by information security management bodies when making decisions to ensure the protection of information, as well as when justifying the requirements for the system to restore operability.

Текст научной работы на тему «ОБ ОЦЕНКЕ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК ПРИ ЭКСПОНЕНЦИАЛЬНОМ ЗАКОНЕ РАСПРЕДЕЛЕНИЯ ВРЕМЕНИ ДО ВОЗДЕЙСТВИЯ ПРОТИВНИКА И ВОССТАНОВЛЕНИЯ РАБОТОСПОСОБНОСТИ»

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ INFORMATION TECHNOLOGY AND TELECOMMUNICATIONS

УДК 004.05653

DOI: 10.21822/2073-6185-2022-49-3-39-51 Оригинальная статья /Original Paper

Об оценке устойчивости функционирования объекта информатизации в условиях компьютерных атак при экспоненциальном законе распределения времени до воздействия противника и восстановления работоспособности В.А. Воеводин, И.В. Виноградов, Д.И. Волков

Национальный исследовательский университет «Московский институт электронной техники», 124498, г. Москва, г. Зеленоград, пл. Шокина, 1, Россия

Резюме. Цель. Целью исследования является разработка математической модели оценки устойчивости функционирования объекта информатизации (ОИ) в условиях компьютерных атак (КА) при принятии ограничения о том, что случайные величины времени до воздействия противника и времени восстановления работоспособности распределены по экспоненциальному закону. Метод. Приложение метода дискретных марковских процессов для решения задачи по оценке устойчивости ОИ, отличающегося от известных подходов тем, что для описания состояния ОИ вводится понятие «невозвратное состояние», в которое система может переходить из-за исчерпания ресурса, выделенного для восстановления его готовности после успешной КА. Результат. В результате исследования разработана математическая модель, позволяющая строить функцию устойчивости ОИ с учетом интенсивности потока КА и интенсивности восстановления его работоспособности при учете ограничения на выделенный ресурс. Вывод. Применение метода позволяет осуществлять количественную оценку устойчивости функционирования ОИ посредством построения функции живучести ОИ в условиях КА, при которых потоки атак и восстановлений нельзя принять стационарными и эргодическими, а также отсутствует репрезентативная статистика для расчета асимптотических оценок устойчивости. Количественная оценка устойчивости ОИ в условиях КА востребована органами управления информационной безопасностью при принятии решения по обеспечению защиты информации, а также при обосновании требований к системе восстановления работоспособности.

Ключевые слова: объект информатизации, устойчивость функционирования объекта информатизации, компьютерная атака, массированная компьютерная атака, готовность объекта информатизации, частные и агрегированный показатели устойчивости, аудит информационной безопасности

Для цитирования: В.А.Воеводин, И.В.Виноградов, Д.И.Волков. Об оценке устойчивости функционирования объекта информатизации в условиях компьютерных атак при экспоненциальном законе распределения времени до воздействия противника и восстановления работоспособности. Вестник Дагестанского государственного технического университета. Технические науки. 2022; 49(3): 39-51. DOI:10.21822/2073-6185-2022-49-3-39-51

About the informatization object functioning stability assessment in conditions of computer attacks at exponential distribution law of time before the enemy's impact V.A. Voevodin, I.V. Vinogradov, D.I. Volkov

National Research University of Electronic Technology, 1 Shokina Square, Moscow, Zelenograd 124498, Russia

Abstract. Objective. The aim of the study is to develop a mathematical model for assessing the stability of the functioning of an informatization object (IO) in the conditions of computer attacks (CA), assuming that the laws of distribution of random variables before the enemy's impact and the recovery time are distributed exponentially. Method. Application of the method of discrete Markov processes to solve the problem of assessing the stability of IO, which differs from the known approaches in that to describe the state of IO, the concept of "non-returnable state" is introduced, into which the system can move due to the exhaustion of the resource allocated to restore its readiness after a successful CA. Result. As a result of the research, a mathematical model has been developed that allows us to build the stability function of the IO taking into account the intensity of the CA flow and

the intensity of restoring its operability, taking into account the limitations on the allocated resource. Conclusion. The application of the method makes it possible to quantify the stability of the functioning of the IO by constructing the survivability function of the IO for conditions under which the flows of attacks and recoveries cannot be assumed stationary and ergodic, and there is also no representative statistics for calculating asymptotic estimates of stability. A quantitative assessment of the stability of the IO for the conditions of the CA is in demand by information security management bodies when making decisions to ensure the protection of information, as well as when justifying the requirements for the system to restore operability.

Keywords: informatization object, stability of functioning of informatization object, computer attack, massive computer attack, readiness of informatization object, private and aggregated stability indicators, information security audit

For citation: V.A. Voevodin, I.V. Vinogradov, D.I. Volkov. About the informatization object functioning stability assessment in conditions of computer attacks at exponential distribution law of time before the enemy's impact. Herald of the Daghestan State Technical University. Technical Science. 2022; 49 (3): 39-51. DOI: 10.21822 /2073-6185-2022-49-3-39-51

Введение. Сведения о динамике среды киберпреступлений приведены в [1, 2]. В силу закона [3] обладатель информации, сообразуясь с развитием среды киберпреступлений, обязан принимать меры по защите информации (ЗИ) и недопущению воздействия на технические средства обработки информации, в результате которого нарушается их процесс функционирования объекта информатизации (ОИ).

Под объектом информатизации могут рассматриваться и отдельные элементы, входящие в состав ОИ, которые могут быть объединены в соответствующую систему для исследования устойчивости функционирования системы в целом. Для принятия результативного решения по защите ОИ в условиях компьютерных атак (КА) требуются исходные данные об обстановке, в том числе и об устойчивости функционирования самого объекта защиты, в роли которого выступает сам ОИ или его отдельные подсистемы. Оценка устойчивости ОИ, предназначенного для применения в условиях КА, может быть востребована: органами управления информационной безопасностью (ИБ) при задании требований к устойчивости функционирования отдельных элементов ОИ и ОИ в целом [4, 5]; лицами, управляющими программами аудита ИБ, при формировании критериев аудита, а также при разработке программ и методик аудиторских испытаний [6, 7]; лицами, проводящими оценку рисков информационной безопасности (ИБ) с целью обоснования страховых тарифов [8]; лицами, управляющими рисками ИБ [9] и др.

Исходные данные, необходимые для принятия решения по ЗИ, добываются в результате аудита информационной безопасности. Общие вопросы организации и проведения аудита систем управления информационной безопасностью для штатных условий рассмотрены в национальных стандартах [6, 7], а также в работах [10 - 13]. Однако вопросы оценки устойчивости объекта в условиях КА исследованы недостаточно полно, что не позволяет сформировать научно обоснованные рекомендации по её аудиторской оценке.

Обозначенный предмет исследования представляет практический и теоретический интересы, поскольку методы, разрабатываемые теорией надежности, ориентированы на простые, стационарные и эргодические потоки отказов, что нельзя применить к условиям аномальных воздействий, в том числе и к условиям КА [14]. В условиях КА период работоспособного состояния объекта соизмерим со временем его восстановления, поэтому применение модели пуассоновского потока отказов для оценки устойчивости ОИ приводит к существенным погрешностям. Более того, принципиально отсутствуют условия для сбора репрезентативной статистики, что не позволяет получить достоверные асимптотические оценки устойчивости ОИ в условиях КА. В целях обеспечения достоверности результатов моделирования требуется применение модели альтернирующего процесса, где время восстановления соизмеримо с периодом функционирования объекта и имеет конечную величину, при этом аналитические модели реального процесса функционирования громоздки, трудно интерпретируемы и не нашли практического применения [14].

Стационарный процесс функционирования ОИ в условиях старения его элементов и штатной эксплуатации может прерываться аномальными воздействиями внешней среды, в том числе и целенаправленными, приводящими к его повреждению. К таким воздействиям могут относиться стихийные бедствия, одиночные или массированные КА, которые имеют следующие особенности: значительные повреждения ОИ, приводящие к существенному увеличению

времени восстановления; незначительное время между соседними повторными КА; ограниченное число целенаправленных КА на относительно небольшом промежутке времени; отличие законов распределения случайных величин времени до повреждения и времени восстановления работоспособности от аналогичных законов при штатной эксплуатации; вид и параметры законов распределения на практике чаще неизвестны из-за отсутствия репрезентативной статистики по причине редкости названных событий.

С учетом этих особенностей применение классического подхода, приведенного в [15, 16] для оценки устойчивости исследуемого ОИ и её асимптотических оценок, может привести к существенным ошибкам при принятии решения по обеспечению ИБ в условиях аномальных и целенаправленных воздействий внешней среды.

Постановка задачи. А) Определены исходные данные:

атрибуты интенсивности КА, X = {F(t), n}, включающие множество функций распределения F(t) случайных интервалов времени n, до очередной i-й КА, F(t) = (F;(t)}, где F;(t) - функция распределения случайного n интервала времени до i-ой КА, i = 1, 2, ..., n, n -число атак в составе КА;

характеристики u = Р} надежности и живучести ОИ, включающие наработку между отказами ОИ T в нормальных условиях применения и множество вероятностей поражения ОИ в результате КА, Р = {Pi}, где Pi - вероятность поражения ОИ при i-й КА. Подход к определению вероятностей поражения с применением экспертных методов приведён в [17, 18, 19];

r - варьируемые (изменяемые) характеристики восстанавливаемости ОИ, r = {Тв, G(t)}, где Тв = {т^, т^} - прогнозируемый интервал времени восстановления (временная избыточность) после i-й КА; G(t) - множество функций распределения случайных интервалов времени восстановления работоспособности (временной избыточности) после i-й КА, G(t) = {Gj(t)}. Порядок экспертной оценки нижней т^ и верхней т^ границ случайной величины времени восстановления ОИ Тв = {т^, т^} после i-й КА приведен в [17]; требуемый для восстановления работоспособности ОИ после успешной КА ресурс R0 = {To, ro}, где T0 - допустимое (требуемое) время восстановления работоспособности ОИ, r0 - требуемый ресурс сил и средств для восстановления работоспособности ОИ; - выделенный для восстановления работоспособности ОИ ресурс R = {T, r}, где T - назначенное время для восстановления работоспособности ОИ, r - выделенный ресурс для восстановления работоспособности ОИ.

Б) Требуется разработать аналитическую процедуру и исследовать частные случаи определения наименьшего значения vm функции устойчивости ОИ на заданном интервале (0, T]):

vm = inf t е (0, T], v (t, X, r, u).

R < R0

Функция устойчивости ОИ в общем виде записывается как [14]: v(t, X, r, u) = Kr(u, r)9(t, X, r, u), где Kr(u, r) - коэффициент готовности ОИ; ф(^ X, r, u) - функция живучести (ФЖ) ОИ; t - текущий момент времени оценки ФЖ; T - интервал времени ожидания КА.

Общий порядок определения коэффициента готовности ОИ приведен и исследуется в

теории надежности технических систем [20]: Кг = Тн(Тн + Тв)-1,

где Тн - среднее время наработки на отказ в штатных условиях эксплуатации, Тв - среднее время восстановления работоспособности в штатных условиях эксплуатации - определяются на основании статистических наблюдений, полученных в условиях штатной эксплуатации ОИ.

Для большинства случаев Кг > 0,99, а наименьшее значение ФЖ ф << Кг, поэтому Кг при оценке живучести можно пренебречь. Тогда математическая модель сводится к определению vm ~ ф = inf ф(^ X, r, u), где vm - минимальное значение функции устойчивости на задан-

ном интервале времени, ф - минимальное значение функции живучести на периоде нанесения КА по ОИ. т

Задача решается в два этапа:

1) определение вида оператора А: ф^) = А{Г^), Е^), Р, п}; 2) определение функционала фт = ^ е (0, а ф(0-

Наиболее сложным является первый этап, в ходе которого рассматриваются различные виды оператора А и осуществляется выбор приемлемого:

- оператор А0, определяемый при произвольных законах распределения Б^Х) и 0;(1) и различных Pi (общий полумарковский процесс восстановления). В этом случае процесс восстановления можно характеризовать как общий полумарковский. Это тема последующей - третьей публикации;

оператор А!, определяемый при одинаковых законах распределения Fi(t) = F(t) и Gi(t) = G(t) и равных Pi = Р. В этом случае процесс восстановления можно позиционировать как частный полумарковский. Это тема последующей - второй публикации; оператор А2, определяемый при экспоненциальных законах распределения времени до КА Б(1) и времени восстановления работоспособности ОИ 0(1), таких, что

F(t) = 1 - е-Ал, G(t) = 1 - е-^, где X и ц - параметры экспоненциального распределения времени до КА и времени восстановления работоспособности ОИ соответственно; Р; = Р, как в А].

В этом случае процесс можно характеризовать как дискретный марковский - это тема настоящего исследования и публикации.

Методы исследования. Описание дискретного марковского процесса. Дискретный марковский процесс характеризуется тем, что время X, на котором определяются возможные состояния ОИ, непрерывно, а случайные состояния ОИ 2(1) в сечении X принимают конечные или счетные значения из множества Ъ. Множество Ъ содержит конечное число п состояний. Ограничение вводится с помощью математической модели:

z(t) е Z, Z = \ = 1, 2, ..., п}. В соответствии с этим вместо вероятных 1-х состояний ОИ Zj при математическом моделировании можно рассматривать только индексы этих состояний. Для моделирования смены состояний ОИ в качестве исходного можно использовать множество мощностью т2 условных интервально-переходных вероятностей:

Ру(1о, } = 1, 2, ..., т, При этом принимается, что вероятностная модель удовлетворяют следующим условиям: 1. Сумма вероятностей по всем возможным состояниям в момент X равна единице:

I

Vtc, t: to = t Pij(to, t) = Sij =

Рц(Ъ, 0 = 1;

] = 1

2. При 1о = X вероятность равна единице, когда 1 = ], в остальных случаях равна нулю, т. е. описывается символом Кронекера:

(1 при ; = ]; {0 при I ф];

3. Вероятности удовлетворяют уравнениям Колмогорова-Чепмена для любого промежуточного момента времени ^ < ^ < t:

т

Р^о, t) = ^ Р;к(1о, ОРк^', t), ] = 1, 2, ..., т. (1)

к = 1

Уравнения (1) позволяют определить вероятности состояний двух крайних сечений в моменты 10 и X по известным условным интервально-переходным вероятностям относительно промежуточного сечения в момент ^:

P(i, to, j, t) = Pj(to)Pij(to, t'), i, j = 1, 2, ..., m,

где Pj(tti) - вероятность состояния Zj в момент t0.

Если известны начальные вероятности i-х состояний в момент t0 и найдены Pij(t0, t), то можно определить вероятность любого j -го состояния в момент t по формуле

m

Pj(t) = ^ Pi(to)Pij(to, t), i, j = 1, 2, ..., m. i = 1

Вероятности Pij(t0, t) определяются путем решения следующей системы дифференциальных уравнений:

m

P'ij(to, t) = ^ [jPikOo, t) - Xjk(t)Pij(to, t)], i, j = 1, 2, ..., m,

k = 1, k ф j (2)

где ^kj(t), Xjk(t) - интенсивности переходов из состояний k в j или j в k, определяющие частоту соответствующих переходов в единицу времени:

, PjVO .. Pjk(to, t)

Akj = lim -; A:k(t) = lim -.

kj At ^ 0 At At ^ o At

Система уравнений (2) выводится путем преобразования уравнения (1) и позиционируется как система обратных уравнений Колмогорова.

Аналогично может быть получен вывод дифференциальных уравнений для безусловных вероятностей P'j(t) j-х состояний процесса в любой момент времени:

m

P'j(t) = ^ [j)Pk(t) - V(t)Pj(t)], j = 1, 2, ..., m.

k = 1, k ф j (3)

Система (3) позиционируется как система прямых уравнений Колмогорова.

Решение (2) и (3) для реальных случаев сопряжено со значительными трудностями вычислительного характера, поэтому целесообразно ввести ряд допущений.

Во-первых, принимается, что исследуемый марковский процесс является однородным. Для однородного процесса можно принять, что вероятности Pij(t0, t) будут зависеть только от разности т = t - t0, т. е. Pij(t0, t) = Pij(x), а интенсивности Xjj(t) будут постоянными величинами

j) = ^ причем: Pij(T) = nij Fij(т) = nj^CrX =

где Fi(T) = 1 - e-^iT - функция распределения времени пребывания ОИ в состоянии Zi, а nj - постоянные интенсивности переходов ОИ из состояния zi в zj .

В результате дифференциальные уравнения (3) принимают следующий вид:

m

P'j(t) = ^ [jk(t) - jPj(t)], j = 1, 2, ..., m.

k = 1, k ф j (4)

Во-вторых, принимается, что однородный марковский процесс обладает эргодическими свойствами и существует однозначно-определенное (равновесное) состояние при t ^ œ. В этом случае существуют предельно-постоянные значения вероятностей Pj(t):

lim P:(t) = Pj.

t ^ œ J J

В итоге дифференциальные уравнения (4) преобразуются в систему линейных алгебраических уравнений относительно Pj :

m

0 = ^ [j - jPj], j = 1, 2, m.

k = 1, k ф j (5)

В-третьих, ограничивается число допустимых переходов из состояний k в j и j в k, что позволяет сократить число слагаемых в уравнениях (5). Например, для процесса «размножения

и гибели» предполагается, что переходы возможны только в соседние состояния. Тогда уравнения (5) принимают следующий вид:

X - lPj- 1 + (V + jP + h + iPj + 1, j = !, 2, •••, m, J J J J J (6) где Xj _ j = j; Xj + i = Xj,j + i - интенсивности переходов (повреждений) из состояний j в

(j + 1) соответственно; = Xj, (j _ 1); + i = + i), j - интенсивности переходов (восстановлений работоспособности) из состояний j и (j + i) в состояния (j - i) и j соответственно; Xo = = Xn = + i = 0, т. к. 0 < j < m, где Xo = Xj - i.

Решение систем уравнений (4), (5), (6) осуществляется при соблюдении нормирующего условия:

I

pj = 1

] = 1

Определение функции живучести. Заданы КА - п и вероятность поражения ОИ - Р < 1

при каждом воздействии. Граф переходов подобного ДМП представлен на рис. 1.

Рис.1. Граф переходов дискретного марковского процесса Fig.1. Transition graph of a discrete Markov process

Число m, индексы i состояний Zj процесса и вероятности переходов совпадают с соответствующими характеристиками полумарковского процесса, однако исследуемый ДМП имеет следующие особенности:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Процесс является однородным и характеризуется постоянными интенсивностями Xjk переходов из состояния Zj в zk; i, k = 1, 2, ..., m, причем Xjk = л^Хь где X - параметр экспоненциального закона распределения времени пребывания процесса в состоянии Z;;

2. Случайное время пребывания процесса в состояниях с нечетными индексами i = 2j + 1

распределено по закону F2j + i(t) = 1 - e-Xt, j = 1, 2, ..., (n - 1); и четными i = 2j - по закону

F2j(t) = 1 - e-^, j = 1, 2, ..., n.

3. Интенсивности переходов процесса из состояния z; в zk имеют следующие ния: Xjk = 0 при i > k, k - i > 2; X^j, (2j + 1) = ^ X(2j - 1), 2j = PX;

X(2j - 1), (2j + 1) = (1 - P)X, j = 1 2, n.

С учетом данных особенностей система дифференциальных уравнений (4) примет следующий вид:

P'1(t) = -XP1 (t);

P'i(t) = -цВД + РХР; - l(t); X = 2], ] = 1, 2, п; Р'хф = -ХРх(1) + цРх - 1(0 + (1 - Р)ХРх - 2(0; х = 2] + 1, ] = 1, 2, ..., (п - 1); (7)

P'm(t) = цРт - 1(0 + (1 - Р)ХРт - 2^ т = 2п + 1;

т

^ PJ(t) = 1

] = 1

Искомая ФЖ ф(t) будет равна сумме безусловных вероятностей состояний zi, соответствующих исправному ОИ, т. е. состояний, индексы которых 1 = 2] + 1. В результате

m

<P(t) = X

Р2] + 1(0.

(8)

Для нахождения ФЖ к системе (7) и уравнению (8) применяется преобразование Лапласа с учетом следующих начальных условий: Р1(0) = 1, Р;(0) = 0, х Ф 1.

При определении начальных условий принимается, что в начальный момент времени ^ = 0 ОИ всегда находится в исправном состоянии, т. е. Zl = 1.

В результате получается следующая система уравнений:

зР7(з) - 1 = -ХРГ(8);

_ _ sPi(s) =-^Pi(s) + PXP1_i(s), i = 2j; j = 1, 2, ..., n;

sPi(s) = -XPi(s) + MPi _i(s) + (1 - P)X—(s); 1 = 2j + 1; j = 1, 2, (n - 1); (9)

sPm(s) = MpTT1(s) + (1 - P)*p—2(s); m = 2n + 1;

ъ

= s-1,

(10)

где б - аргумент изображения ФЖ. Преобразование Лапласа ф(t) будет иметь вид

9(s) = Ъ

P2j + l(s).

j=1 (11) Произведем суммирование левой и правой частей уравнений (9), содержащих Pi(s) с нечетными индексами i = 2j + 1; j = 0, 1, ..., (n - 1), и с учетом (10) и (11) получаем: sq>(s) - 1 = -X[$(s) - Pm(s)] + ^s 1 - 9(s)] + (1 - P)X[(p(s) - Pm(s)],

Jp(s) = s -1 - XP[1 - sPm(s)] [s(s + XP + ц)]-1. (12)

Выражение для Pm(s) находим, решая систему уравнений (9) методом подстановки, и получаем:

Pm(s) = [цХ + (1 - P)Xs]n[s(s + X)n(s + ц)п]-1. (13)

Подставляя (13) в (12), получаем выражение для преобразования Лапласа ФЖ:

_ XP{[(s + ц)^ + X)]n - [цХ + (1 - P)Xs]n}

9(s) s(s + XP + ц) [(s + ц) (s + X)]n .

Полученное выражение представляется в виде, удобном для применения обратного преобразования Лапласа:

n

9(s) = s -1 + XP Ъ X1 - 1ài(s), i = 1

Г X t

(s + ц - Ps)1 - 1 у Di -j Bi - j

где ai(s) = , . . .i = XL ... i- i +

(s + X)i(s + ц)1 j^Us + X)1 - j (s + ц)1 - jJ

(14)

Значения О— и В— определяются с использованием методов разложения отношения §(б)/Г(в) многочлена степени т и многочлена Г(б) степени п такой, что п > т, на сумму элементарных дробей. Для рассматриваемого случая получаем:

g(s) = (s + ц - Ps)i - 1, f(s) = (s + Х)х^ + ц)х, т = х - 1, п = 2х, причем многочлен Дб) имеет два корня -X и -д кратности 1. Наиболее приемлемым является метод поиска искомых коэффициентов в условиях рассматриваемой задачи, основанный на последовательном дифференцировании равенства

i - 1

g(s) = f(s)

У [ Di -j , Bi - j

^0L(s+xy - j (s+ц) - j

с подстановкой значений б = _Х или б = -д. В результате коэффициенты Di, Di _ 1, ..., D1 и В;, В; _ 1, ..., В! последовательно находятся из соотношений

(ц _ X + РХ)1 _ Цц _ Х)^; (1 _ 1)(1 _ Р)(ц _ X + РХ)1 _ 2 = 1(ц _ X)1 _ + (ц _ Х)^ _ 1;

(i - 1)(i - 2)(1 - Р)2(ц - X + PX) - 3 = i(i - 1)(ц - X) - 2Di + + Я(ц - X) - 1Di - 1 + 2(ц - X)iDi - 2;

(i - 1)!(1 - P)i - 1 = i(i - 1) ... 2(ц - X)Di + i2(i - 1) ... 3(ц - X)2Di - 1 + ... + i!Di;

(Рц) - Цц - X)^; (i - 1)(1 - p)(p^)i - 2 = - X)i - 1Bi + (ц - X)iBi - 1 ; (i - 1)(i - 2)(1 - Р)2(Рц) - 3 = i(i - 1)(ц - X) - 2Bi +

(15)

+ 2i(^ - X) - 1Bi - 1 + 2(ц - X)iBi

i - 2;

(16)

(1 _ 1)!(1 _ Р)1 _ 1 = 1(1 _ 1) ... 2(ц _ Х)В1 + 12(1 _ 1) ... 3(ц _ Х)2В1 _ 1 + ... + 1!Вь Общие аналитические выражения для коэффициентов Di_j и В—, полученные из соотношений (15) и (16), являются достаточно громоздкими. При Р = 1 поиск решения несколько упрощается и сводится к преобразованию следующих изображений ФЖ:

(p(s) = s 1 + X

1 + X£ (Хц)- 1ßi(s),

i = 1 i - 1

гда ßi(s) =

(s + X)i(s +

'(s + ц) j^ t

Di - j

+

Bi - j

(s + X)i - j (s + ц)1

i - j

(17)

(18)

Di - j = (-1)iCi + J - 1(ц - X)-(i + j), Bi - j = (-j +1 - 1(X - ^-(i +j),

Су _ число сочетаний из х элементов по у; х, у £ N. Для обращения полученных преобразований Лапласа (14), (18) используем соответствия между изображениями и оригиналами формулы:

Di - j

Di - j

-ti - j - 1e-Xt,

Bi - j

Bi - j

(s + X)i - j (i - j - 1)! '(s + цУ - j (i - j - 1)!

В результате получаем следующие итоговые выражения:

Xi - 1а(

ti - j - ^^

9(t) = 1 - XP ^ Xi - 1ai(t),

i - 1

i = 1

Zt - j - 1

где ai(t) =

(19)

(20)

] = о

Di_j и В— определяются с помощью соотношений (15) и (16). При Р = 1 используется обратное преобразование Лапласа выражения (17):

п

ф(0 = 1 _ X£ (Хц)1 _ ^ф, 1 = 1

—>

—>

i - 1 ■ ■ ,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

t1 - J - 1

Zf - J - 1

("lyci + 1 - , . - + j (e-At + (-1)1 + Je-^t). (22)

- 1 - 1)i(n - A)1 + J

J = 0 (1 _] _ 1)!(ц _ X)1

Процедура определения значений ФЖ при использовании ДМП включает следующие основные этапы:

1. Определение и анализ исходных данных: прогнозируемого числа КА п, вероятности поражения ОИ при каждом воздействии Р, ожидаемого времени ведения атак Т, среднего времени до воздействия этой атаки тл и среднего времени восстановления ОИ тт;

2. Ообоснование целесообразности использования экспоненциальных законов распределения времени до воздействия и времени восстановления ОИ. Определение параметров этих законов X = 1 /тл, ц = 1/ тТ;

3. Вывод аналитических соотношений или разработка алгоритмов определения значений ФЖ с помощью выражений (19), (20), (15), (16) при Р < 1 или с помощью выражений (21), (22) при Р = 1;

4. Определение значений ФЖ для конкретных количественных данных п, Р, X, д. Обсуждение результатов. Пусть дано, что число КА п = 2, интенсивность воздействий

X = 1, интенсивность восстановления д = 2, вероятность поражения Р = 0,5, ожидаемое время ведения атак Т = 2. Необходимо определить ФЖ и ее наименьшее значение, построить и сравнить графики функции для интенсивности воздействий X = 1, 2, 3, 4.

В соответствии с формулами (19) и (20) общее выражение для ФЖ имеет вид:

ф(:) = 1 _ Ща^) + Огф], где а^) = D1e_Xt + В^, а2© = + В2е_ц:) + D1e_Xt + В^.

Коэффициенты D1 и В1 определяем для а^) при условии 1 = 1. В результате получаем:

Dl = (ц _ X)4; В1 = (X _ ц)_1. Коэффициенты Б2, В2, Б1, В1 определяем для а20) при условии 1 = 2. В результате получаем:

D2 = (ц _ X + PX)(ц _ X)_2; В2 = Рц(Ь _ ц)_2;

Dl = [(ц _ X)(1 _ Р) _ 2(ц _ X _ PX)](ц _ X)_3; В1 = [(1 _ P)(X _ ц) _ 2Рц]^ _ ц)_3.

Подставляем заданные значения X, д, Р и полученные коэффициенты в общее выражение для ФЖ и после преобразований получаем:

ф(0 = 1 _ 0,750: _ 1)e_t _ 0,5(t + 1,5)е_2:. Минимальное значение фт ~ 0,83 функция ф(1;) принимает в точке :т ~ 1,04 < Т, поэтому

имеем:

1nf = ф(0 ~ 0,83.

: £ (0, Т] 4 т/

Графики функций, составленные с использованием соответствующей компьютерной программы, изображены на рис. 2, шкала времени 1 имеет размерность часы. Шкала ф(1;) имеет размерность вероятности. Из рис. 2 видно, что при неизменной интенсивности восстановления работоспособности ОИ ФЖ существенно уменьшается при возрастании интенсивности КА. При этом наименьшее значение ФЖ может составлять величину ф ~ 0,64 в случае X = 4. Процедуру вывода соотношений для ф(1) можно упростить, используя предложенный ниже подход, основанный на суммировании взвешенных значений ФЖ при Р = 1 и 1-м сочетании из п воздействий и к поражений ОИ фк;(: Р = 1), к = 0, 1, 2, ..., п. При этом сокращается объем промежуточных вычислений при определении коэффициентов Di_j и В; у

1 О.Э О.З О 7 о_б \ , - ' "

Vyl-^r

■ 4

О.А О.З 0,2 0.1 О

|

Рис.2. Графики функции живучести 1 - при X = 1, 2 - при X = 1, 3 - при X = 3, 4 - при X = 4 Fig.2. Graphs of the survivability function 1 - at X = 1, 2 - at X = 2, 3 - at X = 3, 4 - at X = 4

Так как каждому значению k соответствует m^ различных сочетаний возможных поражений и восстановлений ОИ из n по k, и вероятность каждого сочетания Pk = Pk(1 - P)n - k, то ФЖ выражается следующим образом:

n mk

9(t) = X Pk X 9ki(t, P = 1) , где mk = C*

k = 0 j = 1 (23)

В том случае, если все n воздействий не приводят к поражению ОИ, то

Ф01 (t, P = 1) = 1.

Выражения для фк; определяются путем формирования соответствующих сочетаний ki при заданном числе n воздействий и k поражений ОИ. Каждому сочетанию ki будет соответствовать граф переходов (рис.3), где Zj = 1, z'j = 0, j = 1, 2, ..., k; Zk + 1 - поглощающее состояние. Вероятности переходов равны единице, а функции распределения Fj(t) времени пребывания процесса в состоянии Zj = 1 будут определяться числом воздействий противника nj, которые он должен осуществить до j -го поражения ОИ.

Fi(t) G(t) F2(t) G(t) Fk(t) G(t) ¥

Рис.3. Граф переходов при P = 1 Fig.3. Transition graph for P = 1

В результате на основании нижеуказанного соотношения получаем (24):

ф(1, Р = 1) = 1 - ^ * g( - ^(О - Р0(1) * gCi)(t)], ^0)(1) = 1, ] = 1

где знак «*» обозначает операцию свертки функций, определяемую как

(Р * g)(t) = [ F(t - тЖтЖ t > 0,

и где g(l)(t) = g * g(l - 1)- ^кратная свертка функции задается рекурсией; g(t) = - плотность распределения времени восстановления;

П J

9(1, Р = 1) = 1 - ^* g( - 1)(t) - * g(J)(t)]; nJ = ^ г8(к), ] = 1 8 = 1 где nJ - суммарное число воздействий до ]-го поражения ОИ; г8(к) - число КА после

(б - 1)-го восстановления до Б-го поражения ОИ, соответствующее сочетанию к;.

(24)

n

На практике целесообразно выделить отдельные повторяющиеся (стандартные) соотношения в формулах для различных фк;, что позволяет упростить соответствующие компьютерные программы для вычисления. Например, используя соотношения Fi, F2, F3, F4, F5, F6: Fi = F(t) - F(t) * g(t); F2 = F(2)(t) - F(2)(t) * g(t); F3 = F(3)(t) - F(3)(t) * g(t); F4 = F(2)(t) * g(t) - F(2)(t) * g(2)(t); F5 = F(3)(t) * g(t) - F(3)(t) * g(2)(t);

F6 = F(3)(t) * g(2)(t) - F(3)(t) * g(3)(t).

Тогда, применяя формулы (23) и (24), получаем:

9(t, 1) = 1 - PFi;

9(t, 2) = 1 - P[Fi +(1 - P)F2] - P2F4;

9(t, 3) = 1 - P[F1 + (1 - P)F2 + (1 - P)2F3 ] - P2 [F4 + 2(1 - P)F3]P3F6, (25)

где 9(t, n) - ФЖ ОИ при n КА.

Выражения для Fi, i = 1, 2, ..., 6, определяются путем выполнения соответствующих сверток функций F(t) и G(t). Для экспоненциальных законов распределения при д ^ X получаем:

F1 = X^ - X)-1(e-Xt - e-^);

F2 = X2^ - X)-2 {&(ц - X) - 1]e-Xt + e-^};

F3 = Х3(д - X)-1{[0,5t2- tfo - X)-1 + (ц - X)-2 ]e-Xt - (ц - X)-2e-^};

F4 = X^^ - X)-2 {[t - 2(ц - X)-1]e-Xt + [t + 2^-X)-2]e-pi};

F5 = X^^ - X)-2{[0,5t2 - - X)-1 + 3(ц - X)-2]e-Xt - [<ц - X)-1 + 3(ц - X)-2]e-^};

F6 = XV2^ - X)-3([0,5t2 - - X)-1 + 6(ц - X)-2]e-Xt -

- [0,5t2 + - X)-1+6^ - X)-2]e-pi). (26)

При д = X функция F(t) = G(t), поэтому выражения для Fi, i = 1, 2, ..., 6, принимают следующий вид:

F1 = F(t) - F(2)(t); F2 = F(2)(t) - F(3)(t); F3 = F4 = F(3)(t) - F(4)(t);

F5 = F(4)(t) - F(5)(t); F6 = F(5)(t) - F(6)(t),

(27)

где F(n)(t) - функция распределения Эрланга n-го порядка - закон распределения для композиции независимых случайных величин, распределенных по экспоненциальному закону:

F(n)(t) = 1 - Zn=-01(Xt)1(i!)-1e-Xt.

В результате, при д = X имеем:

F1 = tX(1!)-1e-Xt; F2 = (tX)2(2!)-1e-Xt; F3 = F4 = (tX)3(3!)-1e-Xt; F5 = (tX)4(4!)-1e-Xt; F6 = (tX)5(5!)-1e-Xt.

Путем введения идентификаторов для повторяющихся соотношений в формулах (26) и

(27), например, для e-Xt , e-^, (д - X) и т. д., и использования выражений (25) можно составить достаточно компактные компьютерные программы определения значений ФЖ для случаев экспоненциальных законов распределения F(t) и G(t). При этом параллельно требуется проверять условие исчерпания ресурса R < Ro. Если условие не выполняется, то считается, что процесс функционирования ОИ перешел в невозвратное состояние и требуется пополнение ресурса.

Вывод. Таким образом, результат исследований позволяет утверждать, что:

1. Задача оценки устойчивости ОИ в условиях КА имеет достаточную практическую значимость и востребована органами управления ИБ, что подтверждается апробацией на профильных конференциях;

2. Названную задачу и сопутствующие ей частные задачи можно выделить в особый однозначно определенный класс задач;

3. Выделенный класс задач, с учетом принятых ограничений, может быть представлен в виде соответствующих математических моделей.

Дальнейшие исследования планируется направить на разработку математической модели для оценки устойчивости функционирования ОИ в условиях КА: при произвольных законах распределения F;(t) и Gi(t) и различных Pj. В этом случае процесс функционирования ОИ позиционируется как общий полумарковский процесс восстановления - это тема следующей публикации; при одинаковых законах распределения Fj(t) = F(t) и Gj(t) = G(t) и равных Pj = P. В этом случае процесс функционирования можно позиционировать как частный полумарковский - это тема также следующей публикации.

И в том, и в другом случаях новизна исследования будет определяться учетом при моделировании требуемого Ro имеющегося ресурса R, выделенного для восстановления работоспособности ОИ после нанесения КА.

Библиографический список:

1. https://qrator.net/presentations/2021/QratorLabs_Network_Security_Availability_in_2020_RU.pdflVisited March 20, 2022] Report on Network security and Availability in 2020 Available at.

2. Data Breach Investigations Report Available at: https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf [Visited March 20, 2022].

3. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и защите информации" // СПС КонсультантПлюс.

4. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 374-ст. М.: Стандартинформ, 2018. - 12 с.

5. Приказ ФСТЭК России от 29 апреля 2021 г. N 77 «Об утверждении порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну. Зарегистрировано в Министерстве юстиции РФ 10 августа 2021 года, регистрационный N 64589. Электронный ресурс: https://docs.cntd.ru/document/608228209.

6. ГОСТ Р ИСО 19011-2021 Руководящие указания по проведению аудита систем менеджмента. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 21 апреля 2021 г. N261-ст. М.: Стандартинформ, 2021. - 42 с.

7. ГОСТ Р ИСО/МЭК 27007—2014. Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности. Утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 1.06.2015 М.: ФГУП «Стандартинформ», 2015. - 27 с.

8. ГОСТ Р 59516—2021. Информационные технологии. Менеджмент информационной безопасности. Правила страхования рисков информационной безопасности. Утверж. и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 20 мая 2021 г. N420-CT. М.: Стандартинформ, 2021. - 20 с.

9. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 30 ноября 2010 г. N 632-ст. М.: Стандартинформ, 2012 - 91 с.

10. Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1-29.

11. Лившиц И. И. Современная практика аудита информационной безопасности // Управление качеством. 2011. № 7. С. 34-41.

12. Кульба В. В., Шелков А. Б., Гладков Ю. М., Павельев С. В. Мониторинг и аудит информационной безопасности автоматизированных систем. - М.: ИПУ им. В. А. Трапезникова РАН, 2009. 94 с.

13. Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации / под ред. А. С. Маркова. - М.: Радио и связь, 2012. 192 с.

14. Хохлачев Е. Н. Организация и технологии выработки решений при управлении системой и войсками связи. Часть 2. Выработка решений при восстановлении сетей связи. - М.: ВА РВСН, 2009. 241 с.

15. ГОСТ Р МЭК 61165-2019. Надежность в технике. Применение марковских методов. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 05 сентября 2019 г. N 635-ст. М.: Стандартинформ, 2019. 31 с.

16. ГОСТ Р 27.001-2009. Надежность в технике. Система управления надежностью. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 15 декабря 2009 г. N 1247-ст. М.: Стандартинформ, 2010. 12 с.

17. Воеводин В. А., Маркин П. В., Маркина М. С., Буренок Д. С. Методика разработки программы аудита информационной безопасности с учетом весовых коэффициентов значимости свидетельств аудита на основе метода анализа иерархий // Системы управления, связи и безопасности. 2021. № 2. С. 96-129. DOI: 10.24412/2410-9916-2021-2-96-129.

18. Воеводин В. А., Буренок Д. С., Маркин П. В., Маркина М. С. «Программа метода анализа иерархий». Свидетельство о государственной регистрации программ для ЭВМ № 2020667542. Дата регистрации 24.12.2020.

19. V. A. Voevodin. Monte Carlo method for solving the problem of predicting the steadiness of the functioning of an automated control system in the conditions of massive computer attacks. Марчуковские научные чтения-2021: Тезисы Междунар. конф., 4-8 октября 2021 г. / Ин-т вычислит. математики и матем. геофизики СО РАН. С 75. DOI 0.24412/CL-35064-2021-095.

20. Надежность и эффективность в технике. Справочник Том № 5. Проектный анализ надежности/ под ред. В.И. Патрушева и А.И. Рембезы. - М.: Машиностроение, 1989, - 376 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

References:

1. https://qrator.net/presentations/2021/QratorLabs_Network_Security_Availability_in_2020_RU.pdfJVisited March 20, 2022] Report on Network security and Availability in 2020 Available at.

2. Data Breach Investigations Report Available at: https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf [Visited March 20, 2022].

3. FederaFny' zakon ot 27.07.2006 N 149-FZ "Ob informacii, informacionny'h tehnologiyah i zashhite informacii" SPS Kon-suVtant Plyus. (In Russ).

4. GOST R 51275-2006. Zashhita informacii. Ob''ekt informatizacii. Faktory', vozdejstvuyushhie na informaciyu. Obshhie polozheniya: nacz. standart Ros. Federacii: izd. oficz.: utv. i vved. v dejstvie Prikazom Feder. agentstva po tehn. regulirovaniyu i metrologii ot 27 dek-abrya 2006 g. № 374-st: vved. vpervye: data vved. 2021-11-30. M.: Standartinform, 2018; 8. (In Russ).

5. Prikaz FSTEK Rossii ot 29 aprelya 2021 g. N 77 On approval of the procedure for organizing and carrying out work on attesting informatization objects for compliance with the requirements for the protection of restricted information that is not a state secret. Registered with the Ministry of Justice of the Russian Federation on August 10, 2021, registration N 64589. Elektronnyj resurs: https://docs.cntd.ru/document/608228209. (In Russ).

6. GOST R ISO 19011-2021 Guidelines for auditing management systems. Approved and put into effect by Order of the Federal Agency for Technical Regulation and Metrology dated April 21, 2021 N261-st. M.: Standartinform, 2021; 42. (In Russ).

7. GOST R ISO/MEK 27007—2014. Information technology. Methods and means of ensuring security. Guidelines for auditing information security management systems. Approved and put into effect by order of the Federal Agency for Technical Regulation and Metrology dated 06/01/2015M.: FGUP «Standartinform», 2015; 27. (In Russ).

8. GOST R 59516—2021. Information Technology. Information security management. Information security risk insurance rules. Approval and put into effect by Order of the Federal Agency for Technical Regulation and Metrology dated May 20, 2021 N420-st.M: Standartinform, 2021; 20. (In Russ).

9. GOST R ISO/MEK 27005-2010 Methods and means of ensuring security. Information security risk management. Approved and put into effect by Order of the Federal Agency for Technical Regulation and Metrology dated November 30, 2010 N 632-st.M.: Standartinform, 2012; 91. (in Russ).

10. Makarenko S. I. Audit of information security: main stages, conceptual framework, classification of measures. Control Systems, Communications and Security. 2018; 1: 1-29. (In Russ).

11. Livshic I.I. Modern practice of information security audit. Quality management. 2011;7:34-41. (In Russ).

12. Kul'ba V. V., SHelkov A. B., Gladkov YU. M., Pavel'ev S. V. Monitoring and audit of information security of automated systems. M.: IPU im. V. A. Trapeznikova RAN, 2009; 94. (In Russ).

13. Markov A. S., Cirlov V. L., Barabanov A. V. Methods for assessing the inconsistency of information security tools M.: Radio and communication. 2012; 192. (In Russ).

14. Hohlachev E. N. Organization and technology of making decisions in the management of the communication system and troops. Part 2. Development of solutions for the restoration of communication networks. M.: VA RVSN, 2009; 241 (in Russian).

15. GOST R MEK 61165-2019. Application of Markov methods. Approved and put into effect by the Order of the Federal Agency for Technical Regulation and Metrology dated Septembe N 635-st. M.: Standartinform, 2019; 31. (In Russ).

16. GOST R 27.001-2009. Nadezhnost' v tekhnike. Sistema upravleniya nadezhnost'yu. Utverzhden i vveden v dejstvie Prikazom Federal'nogo agentstva po tekhnicheskomu regulirovaniyu i metrologii ot 15 dekabrya 2009 g. N 1247-st. M.: Standartinform, 2010; 12. (In Russ).

17. Voevodin V. A., Markin P. V., Markina M. S., Burenok D. S. Technique for developing an information security audit program taking into account the weight coefficients of the significance of audit evidence based on the hierarchy analysis method. communications and security. Sistemy upravleniya, svyazi i bezopasnosti. 2021; 2: 96-129. DOI: 10.24412/2410-9916-2021-2-96129. (In Russ).

18. Voevodin V. A., Burenok D. S., Markin P. V., Markina M. S. «Programma metoda analiza ierarhij». Svidetel'stvo o gosudar-stvennoj registracii programm dlya EVM № 2020667542. Data registracii 24.12.2020. (In Russ).

19. V. A. Voevodin. Monte Carlo method for solving the problem of predicting the steadiness of the functioning of an automated control system in the conditions of massive computer attacks. Marchuk Scientific Readings-2021 : Abstracts of the Intern. Conf., October 4-8, 2021; 75. Institute ofComput. mathematics and math. geophysics SB RAS. DOI 0.24412/CL-35064-2021-095.

20. Reliability and efficiency in technology. Handbook Volume No. 5. Design reliability analysis / ed. IN AND. Patrushev and A.I. Rembeza. Mashinostroenie. 1989; 376. (In Russ).

Сведения об авторах:

Воеводин Владислав Александрович, кандидат технических наук, доцент кафедры информационной безопасности; vva541@mail.ru

Виноградов Иван Вадимович, студент; кафедра информационной безопасности; ivanvinogradov1111@gmail.com Волков Даниил Игоревич, студент; кафедра информационной безопасности; d.i.volkov2002@mail.ru Information about authors:

Vladislav A. Voevodin, Cand.Sci. (Eng.), Assoc. Prof., Department of Information Security; vva541@mail.ru Ivan V. Vinogradov, STudent; Department of Information Security; ivanvinogradov1111@gmail.com Daniil I. Volkov, Student; Department of Information Security; d.i.volkov2002@mail.ru Конфликт интересов/Conflict of interest.

Авторы заявляют об отсутствии конфликта интересов/The authors declare no conflict of interest. Поступила в редакцию/Received 29.08.2022. Одобрена после рецензирования/ Reviced 20.09.2022. Принята в печать/Accepted for publication 20.09.2022.

i Надоели баннеры? Вы всегда можете отключить рекламу.