Научная статья на тему 'ПОДХОДЫ К ОЦЕНКЕ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ'

ПОДХОДЫ К ОЦЕНКЕ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
397
55
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НАДЕЖНОСТЬ / ВЕРОЯТНОСТНАЯ МОДЕЛЬ / НЕЧЕТКАЯ ТЕОРИЯ НАДЕЖНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Уланов А.О.

В статье рассматриваются методы и возможности применения теории надежности для оценки надежности информационной системы в условиях негативных внешних воздействиях. Были проанализированы показатели надежности информационной системы (безотказность, ремонтопригодность, долговечность, сохраняемость). Проводится сравнительная оценка вероятностного подхода к оценке надежности и теории нечетких множеств, анализируются их основные свойства, а так же возможность применения на практике. Рассматриваются внешние негативные внешние воздействия (компьютерные вирусы, вредоносные программы, стихийные бедствия), и внутренние, такие как: ошибки пользователей и системных администраторов, ошибки в работе программного обеспечения, отказы и сбои в работе компьютерного оборудования. Проводится классификация их основных источников возникновения, рассмотрены и предложены мероприятия по их предупреждению, выявлению и предотвращению.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Уланов А.О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ПОДХОДЫ К ОЦЕНКЕ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ»

Пока O = {i \ i е I, \St(i)\> Kz} # ф делать

{

u* = argmin {\St(u)\} u е IrO

(r*,q*) =argmin{Drq} r е St(u*), q е I и C

q g St(u*) Xr*q* = 0, Xr*p(r*) = 1 St(u*) = St(u*) - {r*} } Этап II:

Использовать жадный алгоритм замены ветвей для локальной оптимизации. Этап III:

1. Найти i* = argmin R = Cp(i)i + Cjp(j) - {Cp(j)j + Cji}r iel

2. Если Я > 0.0 тогда

Хр(])± = 0г Хор(о) = 0

Хр(0)0 = 1г Х]± = 1

Перейти к пункту 1.

З.Закончить

Результаты вычислительных экспериментов распределения узлов в ИС, указывают на то, что применение разработанного подхода дает отклонение около 10-12% от нижней границы, что является допустимым отклонением в условиях сложности данной задачи. Отклонение уменьшается вследствие уменьшения мощности соединения. Соответствие полученных в данной работе результатов решения задач размещения узлов с результатами работ [13], указывает на правильность разработанных алгоритмов решения.

ЛИТЕРАТУРА

1. Анализ и синтез модульных сетевых информационных систем в интересах повышения эффективности целенаправленных процессов / Алексеев В. В., Громов Ю. Ю., Яковлев А. В., Старожилов О. Г. - Тамбов [и др.] : Нобелистика, 2012. - 130 с.

2. Синтез и анализ живучести сетевых систем / Ю. Ю. Громов, В. О. Драчев, К. А. Набатов, О. Г. Иванова. - Москва : Машиностроение-1, 2007. - 150 с.

3. Моделирование и управление сложными техническими системами / Ю.Ю. Громов, А.П. Денисов, В.Г. Матвейкин ; Тамб. гос. техн. ун-т. - Тамбов : ТГТУ, 2000. - 291 с.

4. Лившиц И.И. Оценка современных условия обеспечения безопасности сложных промышленных объектов / И.И. Лившиц, А.В. Неклюдов, А.Т. Танатарова // Энергобезопасность и энергосбережение. - 2018. -№ 2. - С. 5-14.

5. Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ

6. Самыгин С.И., Верещагина А.В., Кузнецова А.В. Обеспечение информационной безопасности военно-инженерных войск // Гуманитарные, социально-экономические и общественные науки. 2015. №10-2.

7. Ауад М. Модель распределения ресурсов в сетевых информационных структурах / Ауад М., Минин Ю.В., Громов Ю.Ю. // Вестник Воронежского института МВД России. 2013. № 4. С. 215-220

8. Набатов К.А., Минин Ю.В., Коршиков С.Н., Лыонг Х.Д. К вопросу о моделировании процесса распределения ресурсов в информационных системах / Информация и безопасность. 2012. Т. 15. №4. С. 461-470.

9. Ауад, М.С. Оптимизационные задачи выбора и распределения ресурсов в информационных системах / М.С. Ауад, В.В. Борщ, А.В. Лазаренко, Ю.В. Минин // Приборы и системы. Управление, контроль, диагностика. - 2014. - 1. - С.43-46.

10. Гречушкина, А.Ю. Задача поиска параметров структуры типа «звезда-дерево» сетевой информационной системы при условии применения идентичных концентраторов / М. Ауад, С.В. Зайцев, С.А. Копылов, А.Ю. Гречушкина, Ю.В. Минин // Современные информационные технологии. - Пенза: Изд-во ФГБОУ ВПО «ПГТА». - 2013. - № 19 (19). - С. 7-12.

11. Соловьев Д.С., Зайцев С.В., Ауад М., Гречушкина А.Ю., Минин Ю.В. Определение оптимальных параметров структуры типа "звезда-дерево" сетевой информационной системы // Современные информационные технологии. 2014. № 19. С. 11-15.

12. Ауад М., Овчинников Н.А., Моисеев А.С., Гречушкина А.Ю., Минин Ю.В. Определение параметров структуры сетевой информационной системы с многопунктовыми линиями связи // Современные информационные технологии. 2014. № 19. С. 19-23.

13. Минин Ю.В., Елисеев А.И., Саид Б.М.Г., Минина Е.Н. Размещение узлов сетевой информационной системы с топологией "дерево" // Информация и безопасность. 2015. Т. 18. № 1. С. 131-134.

14. Y. Gromov, Y. Minin, S. Kopylov, A. A. Habib Alrammahi and F. A. Sari, "Synthesis of the Information System Structure in Conditions of Uncertainty," 2019 1st International Conference on Control Systems, Mathematical Modelling, Automation and Energy Efficiency (SUMMA), Lipetsk, Russia, 2019, pp. 401-406.

15. Dijkstra, E. W. A Note on Two Problems in Connection with Graphs, / E. W. Dljkstra // Numerical Mathematics. - 1959. - V. l - P.269-271.

УДК 681.3 Уланов А.О.

ФГБОУ ВПО «Тамбовский государственный технический университет», Тамбов, Россия

ПОДХОДЫ К ОЦЕНКЕ НАДЕЖНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

В статье рассматриваются методы и возможности применения теории надежности для оценки надежности информационной системы в условиях негативных внешних воздействиях. Были проанализированы показатели надежности информационной системы, (безотказность, ремонтопригодность, долговечность, сохраняемость). Проводится сравнительная оценка вероятностного подхода к оценке надежности и теории нечетких множеств, анализируются их основные свойства, а так же возможность применения на практике. Рассматриваются внешние негативные внешние воздействия (компьютерные вирусы, вредоносные программы, стихийные бедствия), и внутренние, такие как: ошибки пользователей и системных администраторов, ошибки в работе программного обеспечения, отказы и сбои в работе компьютерного оборудования. Проводится классификация их основных источников возникновения, рассмотрены. и предложены мероприятия по их предупреждению, выявлению и предотвращению.

Ключевые слова:

НАДЕЖНОСТЬ, ВЕРОЯТНОСТНАЯ МОДЕЛЬ, НЕЧЕТКАЯ ТЕОРИЯ НАДЕЖНОСТИ.

Несмотря на интенсивное развитие средств об- средств, выделяемых на создание и развертывание наружения угроз безопасности функционирования ИС; ограничениями пропускной способности каналов компьютерных сетей, задача обеспечения надежно- передачи данных и других характеристик сети. По-сти функционирования информационных систем (ИС) этому решение задач надежного и бесперебойного до сих пор стоит очень остро. Данное обстоятель- функционирования ИС является основой для эффек-ство связано с влиянием на систему негативных тивного развития производства, сферы финансового внешних воздействий (НВВ) различной природы; ро- и государственного управления, развития бизнеса стом объемов данных, хранящихся и обрабатываемых и оказания услуг, а также других граней жизнев системе; возможными ограничениями аппаратных деятельности человека.

Для реализации мероприятий по обеспечению надежности функционирования информационных систем необходимо учитывать, что каждая ИС имеет свои характерные особенности. Современное понятие ИС имеет достаточно широкую трактовку. В соответствии с Федеральным законом РФ от 27.06.2016г. №149-ФЗ «Об информации, информационных технологиях и о защите информации» информационная система - «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств» [1]. Международный стандарт ^0/1ЕС 2382:2015 трактует понятие ИС как системы об работки информации, работающей совместно с организационными ресурсами, такими как люди, технические средства и финансовые ресурсы, которые обеспечивают и распределяют информацию [2]. Российский ГОСТ Р 50.1.056-2005 понимает под информационной системой автоматизированную систему, результатом функционирования которой является представление выходной информации для последующего использования [3]. Таким образом, процесс эффективного функционирования ИС зависит от вида и количества компонентов, составляющих ИС (технических, программных, эргатических и др.), а также от условий эксплуатации, в которых данная ИС функционирует.

Согласно ГОСТ 24.701-86под надежностью ИС, как автоматизированной системы управления, понимается «Свойство системы сохранять во времени в установленных пределах значения всех параметров, характеризующих способности системы выполнять требуемые функции в заданных режимах и условиях эксплуатации» [4].

Современная теория надежности сложных систем располагает широким арсеналом моделей, построенных на базе вероятностной теории.

В соответствии с определением надежность является сложным свойством. Именно благодаря надежности система выполняет определенные функции в течении некоторого срока с заданным качеством. Основными показателями являются: безотказность, ремонтопригодность, долговечность и сохраняемость [5, 6].

Вероятность безотказной работы - вероятность того, что время работы объекта до отказа окажется большего или равно заданному времени Ь:

Р(1) — Р(<;>1) — 1 — Р(1), (1)

где - случайное время работы до отказа или наработка на отказ,

Р&) — Р(<; < {) - интегральная функция распределения случайной величины с; (с; < .

Средняя наработка до отказа:

тСр = мг = — — Ыр(1) , (2)

где Тср - математическое ожидание времени работы до первого отказа.

Интенсивность отказов - отношение плотности вероятности к вероятности безотказной работы:

(3)

д _ яо _ й^ед _

Р(Х) р(х)м Р(г)'

где а(£) - частота отказов.

Вероятность восстановления - вероятность того, что отказавший объект будет восстановлен в течение заданного времени :

ЯМ — вю, (4)

где - функция распределения времени восста-

новления.

Среднее время восстановления:

Т = -Уп т-

(5)

где т^ - время восстановления 1-го отказа.

Средний ресурс - математическое ожидание ресурса:

Ър= Сг/(г)сИ, (6)

где г - ресурс информационной системы;

/(г) - плотности вероятности величины г. Средний срок службы:

Тср.сл = 10^ , (7)

где 1сл ¡- срок службы 1-ой информационной системы; £сл - плотность распределения срок службы.

Гамма-процентный срок службы - срок службы, в течение которого информационная система не достигает предельного состояния с заданной вероятностью:

1 " (8)

Тгр„ — —-1п—,

ср'г А 100'

Средний срок сохраняемости:

Тс0хр.ср /0 ^сохр , (9)

где 1соХр I - сохраняемость 1-ой информационной системы;

/(^соХр) - плотность распределения величины {со!ф.

Коэффициент готовности - вероятность того, что в момент времени объект работоспособен:

^(0 — 2^(0, (10) где БР - множество работоспособных состояний объекта (БРЕ5,5 - множество всех состояний объекта);

Р^^) - вероятность пребывания объекта в момент времени t в работоспособном состоянии ¿.

Коэффициент неготовности - вероятность того, что объект неработоспособен (находится на обслуживании) в произвольный достаточно удаленный от начала отсчета момент времени:

КнГ = 1 — КГ, (11)

Коэффициент оперативной готовности - вероятность того, что объект работоспособен в произвольный достаточно удаленный от начала отсчета момента времени и проработает безотказно в течение времени решения задачи т3:

Ког(Т3) — итКог(Ьт3)=—^/тС°Р1(0М, (12)

^Го ¿о+'ПР т3

где То- начальный момент времени;

ТПР - произвольный момент времени.

Коэффициент технического использования:

К™ —:

у? г-

¿1=1 Г1

. -, (13)

¿¿-1 £ 1+у1=1 тi+уj=lт]

где "¿1=^1 - суммарная наработка всех объектов;

У1=1т1- суммарное время простоев из-за плановых и внеплановых ремонтов всех объектов;

- суммарное время простоев из-за плановых и внеплановых технических обслуживаний всех объектов.

Применение вероятностных моделей на практике вызывает затруднение, основными причинами которого являются:

- поиск исходных данных для проведения расчетов, многие из которых доступны лишь производителю оборудования и в паспортных характеристиках на указываются;

- с течением времени в процессе эксплуатации исходные характеристики оборудования утрачивают свое первоначальное значение;

- неполнота исходных данных, которые учитывали бы реальные условия функционирования системы.

Действительно, установить в каких условиях будет функционировать ИС задача труднодостижимая, а создание базы данных о надежности операций или элементов системы с учетом всех возможных условий их эксплуатации и вовсе невыполнимая. Поэтому полученные результаты экспериментов зачастую не соответствуют опыту эксплуатации в реальных условиях, когда система функционирует в условиях неопределенности. Таким образом, в строгих и достаточно сложных моделях вероятностной (классической) теории надежности зачастую используются далекие от реальности исходные данные, что в свою очередь негативно сказывается на объективности полученного результата.

Учитывая необходимость защиты ИС, их сложность и многокомпонентность, факторы неопределенности их функционирования возникает потребность в разработке новых подходов к оценке надежности функционирования современных ИС. В последние годы возник интерес к анализу надежности с помощью «нечеткой теории надежности», которая кроме традиционного вероятностного аппарата использует теорию нечетких множеств, хорошо приспособленную к учету лингвистической экспертной информации на базе естественно-языковых высказываний. Нечеткая теория надежности позволяет принимать решения оперируя значениями

типа «очень высокая вероятность правильного выполнения» или «вероятность правильного выполнения операции находиться в диапазоне 0.9-0.99» [7]; «если техника обслуживается правильно и условия ее эксплуатации хорошие, то надежность высокая», или «если человек утомлен, то количество ошибок при выполнении операций увеличивается приблизительно вдвое» и т.д. Особенности математического аппарата теории нечетких множеств позволяет, с одной стороны, использовать имеющуюся неформализованную информацию для настройки модели при отсутствии обучающей выборки, а с другой стороны, без усложнения структуры модели учитывать нелинейный характер влияния различных факторов в задачах анализа надежности информационных систем. При создании нечеткой модели надежности для каждой подсистемы ИС необходимо определит лингвистические переменные, определит их функции принадлежности и создать базу нечетких решающих правил. Таким образом процесс оценки надежности функционирования и защиты ИС становится возможным на основе использования неопределенной исходной информации.

Опираясь на опыт применения теории нечетких множеств при оценке надежности человеко-машинных систем и алгоритмических процессов, сформулируем ряд методологических принципов, которые будут использоваться в дальнейшем.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Принцип описания АП на языке алгоритмических алгебр. В соответствии с этим принципом структуру любого АП, т.е. логико-временную последовательность действий, можно описать с помощью системы алгоритмических алгебр Глушкова:

А = <и, В, 01, а>>, (14)

где и={А, В, С, ...} - множество операторов, которые принято обозначать большими латинскими буквами с индексами или без них;

В = {а, р, у, ...} - множество логических условий, которые принято обозначать малыми греческими буквами с индексами или без них;

□1 - множество операций, порождающие логические условия из множества В;

□2 - множество операций, порождающие операторы из множества и.

Оператор А - это отображение информационного множества М в себя, т.е. преобразование вида М' = А(М), где М и М' - состояние системы до и после выполнения оператора А.

Условие а - это отображение текущего состояния системы в двухэлементное множество {1, 0}, где 1 - истина; 0 - ложь.

К операциям из множества 01, порождающим условия, относятся булевые операции дизъюнкции (а1Уа2), конъюнкции (а1-а2) и отрицания (а).

К операциям из множества 02, порождающим операторы, относятся:

- композиция А1А2 - бинарная операция на множестве 02, порождающая оператор В = А1А2, который заключается в последовательном применении операторов А1 Е Ци А2 Е и в порядке записи, причем

веи,

- операция а-дизъюнкция (А1УА2) - тернарная операция над условием а Е В и операторами А1 Е Ци А2Еи, порождающая такой оператор С = (А1УА2),

(15)

_ | А1, если а = 1 (Л2, если а = 0; - операция а-итерации {А} - бинарная операция

а

над условием а Е В и оператором А Е и, порождающая оператор О ={А}, который состоит в циклическом

а

применении оператора А (при ложном а) до тех пор, пока условие а не станет истинным.

Для описания циклически повторяющихся участков АП кроме а-итерации можно использовать вспомогательную операцию. Называемую обратная а-

итерации • Она связана с а-итерацией соотно-

шением {А} = А{А}.

а а

Принцип перехода от алгоритмического к вероятностному описанию. Согласно этому принципу. На

основе алгоритмического описания строятся вероятностные модели, позволяющие оценивать надежность АП по известным характеристикам надежности операторов и логический условий. Формальность перехода от алгоритма к его вероятностному аналогу обеспечивает возможность решения задач надежностного проектирования АП на уровне преобразования исходного алгоритмического описания.

Принцип типовых алгоритмических структур. Этот принцип позволяет реализовать процедуру оценки надежности АП по следующей методике:

- выделение часто встречающихся комбинаций операторов и логических условий в так называемые типовые структуры;

- получение математических моделей, заменяющих типовую структуру единственным рабочим оператором с эквивалентными характеристиками;

- укрупнение исходного АП до единственного оператора за счет последовательного применения типовых структур.

4. Принцип представления неопределенных исходных данных в виде нечетких чисел. Согласно этому принципу исходные данные о параметре q представляются в виде

я = {я, Ч, 11 (16)

где ц (д) - нижняя (верхняя) граница параметра q;

1 - лингвистическая экспертная оценка параметра q в диапазоне [ч, д], определяемая с помощью термов «низкий», «средний», «высокий» и др.

Принцип учета влияющих факторов с помощью нечетких высказываний. Согласно этому принципу, влияние факторов на характеристики элементов АП учитывается с использованием процедуры нечеткого логического вывода. Нечеткий логический вывод, опирающийся на экспертную базу знаний, позволяет прогнозировать характеристики надежности в любой точке факторного пространства, координаты которой могут задаваться на естественном языке. База знаний представляет собой совокупность нечетких логических высказываний типа:

Если

и х2 = 1Х2 и ... и хп = 1Х , то

У=1, " (17)

где х± - влияющие факторы;

1Х1 - лингвистическая оценка х± (¿ = 1,п);

У - характеристика надежности элемента АП;

1 - лингвистическая оценка характеристики У.

Особенностью нечеткого логического вывода является то, что общее количество правил-знаний типа (17), необходимых для адекватного прогнозирования, значительно меньше полного перебора.

Принцип обобщения вероятностно-алгоритмических моделей на случай нечетких исходных данных. Согласно этому принципу вероятностно-алгоритмические модели надежности могут быть обобщены таким образом, чтобы в качестве исходных данных использовались нечеткие числа. Это позволяет, с одной стороны, применять ранее разработанные вероятностные модели, с другой, - использовать исходные данные в виде экспертных оценок. Принцип обобщения является своего рода «мостиком», объединяющим традиционные модели надежности с экспертными оценками и естественно-языковыми высказываниями [7].

Развитие информационных систем и технологий ставит современное общество в зависимость от уровня надежности их функционирования, в связи с этим важнейшее значение приобрели задачи защиты их от негативных воздействий, угрожающих информационной безопасности.

Под угрозой информационной безопасности понимают «совокупность условий и факторов, создающих потенциальную опасность нарушения безопасности информации» [8], которые могут стать причиной нарушения целостности, доступности и конфиденциальности хранящейся, передаваемой или обрабатываемой информации. Исходя из этого определения, угроза безопасности информационных систем (ИС) - это потенциальная или реально суще-

Х1 = и Х2 = 1х2

2

что

ствующая опасность, которая посредством воздействия на информацию или другие компоненты информационных систем может прямо или косвенно привести к ущербу интересам субъектов информационных отношений. Анализ характера нарушений информационной безопасности показал существование большого количества угроз различного происхождения. Для создания эффективной системы защиты необходимовыявление и учет факторов, оказывающих воздействие на защищаемый объект.

По источникам возникновения угрозы можно подразделить навнешние и внутренние:

Внутренние угрозы могут проявляться в следующих формах:

- ошибки пользователей и системных администраторов;

- нарушения сотрудниками установленных регламентов сбора, обработки, передачи и уничтожения информации;

- ошибки в работе программного обеспечения;

- отказы и сбои в работе компьютерного оборудования.

Источниками таких угроз являются:

1. Сотрудники организации.

2. Программное обеспечение.

3. Аппаратные средства.

Формами проявления внешних угроз являются:

- заражение компьютеров вирусами или вредоносными программами;

- несанкционированный доступ к корпоративной информации;

- информационный мониторинг со стороны конкурентов, разведывательных и специальных служб;

- действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

- аварии, пожары, техногенные катастрофы, стихийные бедствия.

К внешним источникам угроз относятся:

1. Компьютерные вирусы и вредоносные программы.

2. Организации и отдельные лица.

3. Стихийные бедствия [9].

По условиям происхождения угрозы можно классифицировать на преднамеренные (умышленные) и случайные (неумышленные).

Преднамеренный характер угроз возникает в результате злоумышленных действий людей.

Случайное происхождение угроз обусловлено спонтанными обстоятельствами, возникающими в ИС в процессе их функционирования и эксплуатации. Наиболее известными событиями такого рода являются: сбои и отказы технических средств, ошибки при разработке ИС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала. Стихийные бедствия и аварии.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

- несанкционированный доступ к информационным ресурсам;

- незаконное копирование данных в информационных системах;

- хищение информации из библиотек, архивов, банков и баз данных;

- нарушение технологии обработки информации;

- противозаконный сбор и использование информации.

К программным угрозам относятся:

- использование ошибок в программном обеспечении;

- компьютерные вирусы и вредоносные программы;

- установка «закладных» устройств.

К физическим угрозам относятся:

- уничтожение или разрушение средств обработки информации и связи;

- хищение носителей информации;

- хищение программных или аппаратных ключей и средств криптографической защиты данных;

- воздействие на персонал.

К радиоэлектронным угрозам относятся:

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

- нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере;

- закупки несовершенных или устаревших информационных технологий и средств информатизации [10].

Предпосылки возникновения угроз носят объективный и субъективный характер:

- объективные (количественная или качественная недостаточность элементов системы), не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы;

- субъективные, непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (специально организуемая деятельность, профессионально ориентированная на добывание необходимой информации всеми доступными средствами, включая разведку, промышленный шпионаж; злоумышленные действия направленные на хищение информации или компьютерных программ в целях наживы; действия недобросовестных сотрудников, приводящие к хищению (копированию) или уничтожению информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией), так и непреднамеренные угрозы информации (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний).

Для защиты интересов субъектов информационных отношений необходима реализация следующих мер:

- на законодательном уровне (законы, нормативные акты, стандарты и т.п.). Законодательный уровень является важнейшим для обеспечения информационной безопасности. К мерам этого уровня относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности нарушение правильности таких действий.

- на административном уровне (действия общего характера, предпринимаемые руководством организации). Главная цель мер административного уровня- сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел. Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- процедурный уровень предусматривает конкретные меры безопасности, ориентированные на людей. Меры данного уровня включают в себя: мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки дан-ных;мероприятия по разработке правил доступа пользователей к ресурсам системы(разработка политики безопасности);мероприятия, осуществляемые при подборе и подготовке персонала, обслуживающего систему;организацию охраны и режима допуска к системе;организацию учета, хранения, использования и уничтожения документов и носителей информации;распределение реквизитов разграничения доступа;организацию явного и скрытого контроля за работой пользователей;мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения.

- программно-технический уровень определяет меры защиты основанные на использовании специальных программ и аппаратуры и выполняющих (самостоятельно или в комплексе с другими сред-

ствами) функции защиты: идентификацию и аутентификацию пользователей; разграничение доступа к ресурсам; регистрацию событий; криптографические преобразования; проверку целостности системы; проверку отсутствия вредоносных программ; программную защиту передаваемой информации и каналов связи; защиту системы от наличия и появления нежелательной информации; создание физических препятствий на путях проникновения нарушителей; мониторинг и сигнализацию соблюдения

правильности работы системы; создание резервных копий ценной информации [8].

Вработе рассматриваются подходы к оценке надежности ИС с использованием вероятностной теории надежности и посредством аппарата теории нечетких множеств.Определены основные принципы нечеткого анализа надежности.

Проведен обзор основных угроз безопасности ИС и рассмотрены мероприятия по их предотвращению.

ЛИТЕРАТУРА

1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 18.12.2018) «Об информации, информационных технологиях и о защите информации».

2. ГОСТ 33707-2016 (1БО/1ЕС 2382:2015)Информационные технологии (ИТ). Словарь. - Введ. 201709-01. - М.: Стандартинформ, 2016. - 25 с.

3. ГОСТ Р 50.1.056-2005. Техническая защита информации. Основные термины и определения. - Введ. 2006-06-01. - М.: Изд-во стандартов, 2006. - 16 с.

4. ГОСТ 24.701-86 Надежность автоматизированных систем управления. Основные положения. - Взамен ГОСТ 24.701-83; введ. 1987-07-01. - М.: Стандартинформ, 2009. - 12 с.

5. Надежность информационных систем: учебное пособие / Ю.Ю. Громов, О.Г. Иванова, Н.Г. Мосягина, К.А. Набатов. - Тамбов: Изд-во ГОУ ВПО ТГТУ, 2010. - 160 с.

6. Шубинский, И.Б. Структурная надежность информационных систем. Методы анализа / И.Б. Шубин-ский. - М.: «Журнал Надежность», 2012. - 216 с.

7. Ротштейн, А.П. Нечеткая надежность алгоритмических процессов / А.П. Ротштейн, С.Д. Штовба. -Винница: Континент-ПРИМ, 1997. - 142 с.

8. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М., 2008. - 8 с.

9. Гафнер, В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. - Ростов на Дону: Феникс, 2010. - 324 с.

10. Алексеев, Д.М. Классификация угроз информационной безопасности / Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. // Символ науки: ООО «ОМЕГА САЙНС», 2016. - №9-1(21). - С. 18 - 20.

УДК 519.65:621.3014.4

Папко А.А., Скаморин Д.А., Недопекин Н.В.

АО «Научно-исследовательский институт физических измерений», Пенза, Россия

ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ МЕТОДА ВАРИАЦИЙ И ОТКЛОНЕНИЙ АЛЛАНА ДЛЯ АНАЛИЗА СЛУЧАЙНЫХ ОШИБОК, ВОЗНИКАЮЩИХ ПРИ ИЗМЕРЕНИЯХ С ИСПОЛЬЗОВАНИЕМ ИНЕРЦИАЛЬНЫХ ДАТЧИКОВ, ВХОДЯЩИХ В СОСТАВ ИНЕРЦИАЛЬНЫХ НАВИГАЦИОННЫХ СИСТЕМ)

Точность ИНС со временем ухудшается из-за комбинации различных типов источников дрейфов -шумов, нестабильности смещения нуля, нестабильности масштабного коэффициента. Ошибки, накопленные при интегрировании инерциальных данных согласно алгоритму навигации, могут в достаточно короткое время привести к отклонению навигационного решения от «истинного» значения.

Для уменьшения роста навигационных ошибок необходима информация и моделирование ожидаемых ошибок инерциальных компонентов. Для решения поставленной цели перспективным методом определения дрейфа и шумовых характеристик является использование метода вариаций Аллана, позволяющего оценивать случайную ошибку дрейфов, как функцию времени осреднения [1-4] .

Отличительной особенностью метода Аллана является обеспечение возможности классификации различных шумовых компонент по наклонам записи отклонений Аллана [2].

Процедура получения вариаций и дисперсии Аллана заключается:

1) в получении массива измерений выходного сигнала датчика определенной длительности т, полученного путём дискретизации с определенным периодом Т0.

2) в представлении полученных данных в виде графика с осями в логарифмическом масштабе. При этом по оси абсцисс откладывается десятичный логарифм среднего времени т=пТ0, а по оси ординат десятичный логарифм отклонений Аллана в единицах измеренной угловой скорости при ее отсутствии на входе датчика (дрейф нуля). Далее по анализу наклонов различных участков кривой отклонения Аллана судят о присутствии всевозможных составляющих погрешностей инерциальных компонентов -акселерометров и гироскопов.

В зависимости от наклона кривой Аллана разделяют как минимум 5 участков с разными наклонами:

1. шум квантования Ос наклоном минус 1ЬВ;

2. случайное блуждание угла N или АК^ наклоном минус 1/2ЬВ;

3.

0dB;

4.

+ 1dB;

5.

нестабильность смещения нуля В наклоном случайное блуждание скорости К с наклоном

нарастание скорости Яс наклоном +1ЬВ;

В промежутке между наклоном минус 0,5ЬВ и 0ЬВ могут наблюдаться экспоненциально-коррелированный (марковский) шум q и синусоидальный шум, оказывающие незначительное влияние на общую сумму шумов [2].

Сущность метода вариаций Аллана состоит в вычислении дисперсии соседних отклонений выходного сигнала. Метод оперирует понятием групп последовательных дискретных значений случайной величины а(т±), формируемых из массива измерений

п

тах •

Указанный

массив п„

делится на группы mi,

число которых определяется по формуле:

где щ - размер одной группы, который выбирается в интервале осреднения измеренных значений из ряда [ 1, 2 , 22, 23, 24, ...217].

Согласно [3] точность определения параметров случайного процесса зависит от длины записи.

Длительность интервала осреднения т определяется по формуле:

щ

'=-;;- = п< • T,

т = — = п, Fp,

где Fp,Tp -

ветственно.

Вычисление отклонений Аллана ох(т) по формуле:

p

частота и период дискретизациисоот-

проводится

оА(т) =

1

2(mi - 1)

m+1 m

где ш(т)т+1, <о(т)т - средние значения случайной величины в двух соседних группах т.

т, =

1

i Надоели баннеры? Вы всегда можете отключить рекламу.