Научная статья на тему 'ПОДХОДЫ К ПОВЫШЕНИЮ ЖИВУЧЕСТИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ'

ПОДХОДЫ К ПОВЫШЕНИЮ ЖИВУЧЕСТИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
42
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЙ КОМПЛЕКС / ЖИВУЧЕСТЬ / ЗАЩИТА / АНАЛИЗ / СТРАТЕГИЯ / ЗАЩИЩАЕМЫЕ РЕСУРСЫ

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Ребров А.С., Бондаренко Д.Л.

В статье рассматривается сущность методики повышения живучести информационно-вычислительных комплексов АСУ специального назначения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ПОДХОДЫ К ПОВЫШЕНИЮ ЖИВУЧЕСТИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ»

4. Зайцева И.В., Попова М.В., Ворохобина Я.В. Использование интерактивных технологий при изучении математических дисциплин // Информатика и образование. - 2012. - № 10. - С. 28.

5. Семенчин Е.А., Зайцева И.В. Математическая модель самоорганизации рынка труда для нескольких отраслей // Обозрение прикладной и промышленной математики. - 2003. - Т. 10, № 3. - С. 740.

6. Семенчин Е.А., Зайцева И.В. Математическая модель самоорганизации рынка труда для двух отраслей экономики // Экономика и математические методы. - 2004. - Т. 40, № 4. - С. 137-139.

7. Семенчин Е.А., Зайцева И.В. Вероятностная модель функционирования биржи труда // Наука. Инновации. Технологии. - 2004. - № 38. - С. 58-60.

8. Семенчин Е.А., Зайцева И.В. Имитационная модель работы биржи труда // Обозрение прикладной и промышленной математики. - 2005. -Т. 12, № 2. - С. 508.

9. Семенчин Е.А., Зайцева И.В. Математическое моделирование работы биржи труда // Обозрение прикладной и промышленной математики. - 2004. -Т. 11, № 2. - С. 398.

10. Шуваев А.В. Информационный потенциал агропромышленного комплекса // В сборнике: Экономические, социальные и информационные аспекты устойчивого развития региона. - 2016. - С. 251-254.

11. Шуваев А.В. Использование информационных систем и технологий в региональном комплексе // Перспективы развития информационных технологий. - 2015. - № 23. - С. 81-85.

12. Шуваев А.В. Региональные аспекты использования информационных и коммуникационных технологий // Вестник Института дружбы народов Кавказа Теория экономики и управления народным хозяйством. - 2010. -№ 4 (16). - С. 33-38.

ПОДХОДЫ К ПОВЫШЕНИЮ ЖИВУЧЕСТИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

1 2 © Ребров А.С. , Бондаренко Д.Л.

Военная академия войсковой противовоздушной обороны

Вооруженных сил Российской Федерации имени Маршала Советского Союза А.М. Василевского, г. Смоленск

В статье рассматривается сущность методики повышения живучести информационно-вычислительных комплексов АСУ специального назначения.

1 Профессор кафедры (специальных радиотехнических систем), кандидат технических наук.

2 Преподаватель кафедры (специальных радиотехнических систем), кандидат технических наук.

Ключевые слова: информационно-вычислительный комплекс, живучесть, защита, анализ, стратегия, защищаемые ресурсы.

Рассредоточение информационно--вычислительных комплексов является одним из способов пассивной защиты. Он используется для повышения живучести объекта. При известном наряде средств воздушного нападения и стратегии их применения возможно обеспечение полного или частичного сохранения основных свойств объекта. При разнесении в пространстве элементов объекта друг относительно друга, уменьшается доля ущерба после воздействия противника. Расстояние между элементами выбирается не менее радиуса поражения объекта. При этом вероятность поражения одним средством более одного элемента объекта стремится к нулю [1]. Еще лучших результатов удается достичь при разнесении 1-го и j-ro элементов объекта на расстояния ГрП превышающие сумму радиуса поражения гп и отклонения г0.

г < гп + г0.

рп п 0

Невозможность создания универсальной защиты от всех существующих и перспективных типов оружия и стратегий их применения приводит к необходимости выделения наиболее вероятного оружия воздействия по объектам данного типа и организации защиты от него. Если неизвестно, какой стратегии будет придерживаться противник, то необходимо ориентироваться на худший вариант. Ясно, что если разрабатывать систему, которая стремиться выжить, то необходимо ориентироваться на то, что противник максимально агрессивен.

Для того, чтобы обеспечить надежную работу информационно -вычислительного комплекса в целом, сеть, связывающая удаленные объекты, должна удовлетворять полному набору требований защиты.

Для обеспечения защиты сети необходимо провести ряд мероприятий, которые включают в себя:

- определение ресурсов, подлежащих защите;

- выработка стратегии мер защиты;

- определение угрозы;

- меры защиты;

- анализ риска.

Центральным элементом описываемой методики является этап формулирования понятия угрозы. Меры защиты служат для предотвращения угрозы в том виде, как она сформулирована для каждого вида угрозы также анализируется и определяется количественно соответствующая степень риска. Выделение на первый план определения угрозы позволяет определить адекватные требования ко всем мероприятиям, а также необходимый уровень затрат по их реализации. Такой подход позволяет гарантировать эффективность мер защиты против каждого из заданных видов угрозы. Рассмотрим более подробно выделенные мероприятия [2].

Определение ресурсов, подлежащих защите. Первый шаг описываемой методики состоит в том, чтобы идентифицировать ресурсы, подлежащие защите, и разработать политику, определяющую уровень защиты или усилия, предпринимаемые для защиты каждого вида ресурса. Каждый ресурс или набор связанных ресурсов должен быть определен до того, как формулируются виды угрозы. Как только определены эти ресурсы и установлены желаемые уровни защиты, можно переходить к исследованию возможных видов угрозы и разработке мер защиты. Определение ресурсов, подлежащих защите включает список описаний местоположения и вида каждого ресурса, стоимость замены соответствующего оборудования, а также стоимость, связанную с его потерей и утратой информации. Стоимости, которые нельзя сформулировать стандартным образом, описываются в свободной форме.

Стратегия мер защиты представляет собой простое формулирование намерений относительно вычислительных или связных ресурсов. При этом определяется степень, в которой наиболее важные виды ресурсов должны быть защищены от широкого класса внешних воздействий. При определении стратегии мер защиты часто пользуются формальными математическими моделями.

Формирование угрозы определяет виды событий или методов, представляющих потенциальную угрозу для рассматриваемой сети. Характеристики событий, не включенные в описание угрозы, не будут анализироваться на фазе анализа риска. Для них не будут выработаны механизмы защиты. Формулирование угрозы выполняется на основе стратегии мер защиты и определения защищаемых ресурсов. Степень детализации при формулировании угрозы определяет степень детализации в определении документируемых механизмов защиты и при анализе риска.

Меры защиты. В соответствии с каждым пунктом в описании угрозы должны быть разработаны одна или несколько мер для защиты каждого конкретного ресурса. Данная мера может частично противодействовать нескольким угрозам, но для предотвращения одной угрозы полностью может потребоваться более чем одна мера Существенным фактором в данном случае является размер средств, расходуемых на систему защиты, что определяет возможность реализации дополнительных мер защиты, снижающих остаточный риск.

Анализ риска представляет собой анализ ресурсов сети, методов управления и степени уязвимости с тем, чтобы определить уровень риска которому подвергаются эти ресурсы. Остаточным называется часть риска, остающаяся после реализации мер защиты. Допустимым риском называется приемлемый уровень остаточного риска. Если в результате анализа риск оценивается как неприемлемый, комплекс мер защиты должен быть расширен.

Следует отметить, что перечень средств подлежащих защите, степень риска и возможные угрозы с течением времени будут изменяться. Это изменение обуславливается разработкой новых средств воздействия и принятие их на вооружение противником. В связи с этим мероприятия защиты должны периодически пересматриваться и вырабатываться новые.

Основными ресурсами, подлежащими защите, в информационно-вычислительном комплексе будем считать электронно-вычислительную машину, участки местности, в которых располагаются элементы информационно-вычислительного комплекса, и информацию. Предполагается, что электронно-вычислительная машина включают в себя процессор, каналы, оперативную память и внешние устройства. К электронно-вычислительным машинам также отнесем и физические носители информации. участки местности, на которых размещаются элементы информационно-вычислительного комплекса. Информацией, подлежащей защите, будем считать общее и специальное математическое обеспечение и данные, которые периодически обновляются. Вместо стоимости потери того или иного ресурса воспользуемся вероятностью невыполнения боевой задачи при его поражении. При потере информации боевая задача не может быть выполнена. Разрушение элементов управления, влечёт за собой отказ электронно-вычислительных машин, находящихся в них [3].

Стратегии мер защиты для различных структур информационно-вычислительных комплексов формулируются по равному. Для информационно-вычислительного комплекса необходимо сохранить не менее минимального количества электронно-вычислительных машин в каждой группе, обслуживающей определенные для нее задачи. Так же, для информационно -вычислительного комплекса необходимо сохранить не менее определенного количества электронно-вычислительных машин, обеспечивающих производительность не ниже требуемой.

Угрозой для рассматриваемого информационно-вычислительного комплекса является воздействие противника с применением только высокоточного оружия. Возможно нанесение однократного или многократного воздействия. Предполагается, что противник при нанесении многократного воздействия воспользуется одной из рассмотренных стратегий выбора точки прицеливания [4].

В связи с тем, что средством воздействия противника является высокоточное оружие, а элементы информационно-вычислительного комплекса располагаются в различных местах поля боя, ограниченных как правило бортовыми средствами связи, угрозой для информационно-вычислительного комплекса будем считать отказ всех его элементов, находящихся в боевой машине, которая разрушается после воздействия противника.

Повышение живучести объектов достигается с помощью различных мер защиты, которые условно делятся на два класса. К первому относятся мероприятия, предотвращающие фактор воздействия, или активная защита. Ко второму относятся снижающие последствия воздействия или пассивная защита.

К мероприятиям активной защиты относятся:

- система предупреждения о ракетно-ядерном нападении;

- уничтожение мест базирования средств воздействия противника;

- использование средств ПРО и ПВО;

- противодействие высокоточному оружию;

- охрана и оборона объектов.

К мероприятиям пассивной защиты относятся:

- повышение структурной живучести объекта;

- снижение значимости отдельных элементов;

- рассредоточение элементов объекта;

- резервирование объектов или их элементов;

- инженерно-техническое обеспечение стойкости;

- маскировка;

- мобильность;

- восстановление.

Применение мероприятий активной защиты оказывает влияние на вероятность доставки боеприпаса к цели, а мероприятий пассивной защиты на вероятность попадания боеприпаса в цель или на вероятность поражения определенного количества элементов информационно-вычислительного комплекса.

При проведении анализа риска определяется вероятность обеспечения производительности информационно-вычислительного комплекса не ниже требуемой. Если величина вероятности обеспечения производительности не ниже требуемой мала, то необходимо предусмотреть дополнительные меры защиты и вновь провести анализ риска.

Список литературы:

1. Дополнение к руководству по применению авиационных средств поражения. Ч. 3 - М.: ГШ ВС, 2001.

2. Концепция защиты наземных объектов Сухопутных войск от высокоточного оружия. - Москва: 3 ЦНИИ МО РФ, 2006.

3. Материалы 19-й научной конференции. Т. 2. - М.: ГШ ВС РФ, 2001.

4. Мирошников А.П. Совершенствование разведки воздушного противника в интересах ПВО армии в оборонительной операции начального периода войны на Западном ТВД: дисс. канд. военных наук. - К.: ВА ПВО СВ, 2001.

НОВАЯ ЭЛЕМЕНТНАЯ БАЗА СОВРЕМЕННЫХ СИСТЕМ НАВЕДЕНИЯ

© Ребров А.С.1, Утенков А.Ю.2

Военная академия войсковой противовоздушной обороны

Вооруженных сил Российской Федерации имени Маршала Советского Союза А.М. Василевского, г. Смоленск

В настоящие время в системах наведения и определения координат стали широко использоваться волоконно-оптические гироскопы, кото-

1 Профессор 11 кафедры (специальных радиотехнических систем), кандидат технических наук, профессор.

2 Курсант 113 уч. гр.

i Надоели баннеры? Вы всегда можете отключить рекламу.