Научная статья на тему 'Вероятностный подход к оценке информационных угроз радиоэлектронных объектов'

Вероятностный подход к оценке информационных угроз радиоэлектронных объектов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
398
125
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОРГРАФ / ПОЛУМАРКОВСКИЙ ПРОЦЕСС / МАТЕМАТИЧЕСКИЕ МОДЕЛИ / РАДИОЭЛЕКТРОННЫЕ ОБЪЕКТЫ / ТЕХНИЧЕСКАЯ РАЗВЕДКА / DIGRAPH / SEMI-MARKOV PROCESS / MATHEMATICAL MODELS / RADIOELECTRONIC FACILITY / TECHNICAL INTELLIGENCE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коробейников Анатолий Григорьевич, Божьев Александр Николаевич, Гатчин Юрий Арменакович, Савков Сергей Витальевич, Ашевский Дмитрий Юрьевич

Рассмотрено функционирование радиоэлектронных объектов (РЭОб) и предложен подход к оценке информационных угроз радиоэлектронных объектов на основе полумарковских процессов. Предложены расчетные модели эффективности работы РЭОб в условиях воздействия средств технической разведки (ТР) и рассмотрены зависимости показателя эффективности от параметров процесса: математического ожидания (МО) времени работы РЭОб при выполнении задания, МО времени до начала действия средств ТР, МО времени восстановления защищённой работоспособности РЭОб, вероятности выполнения условий воздействия средств и обнаружения параметров РЭОб. Приведены примеры расчёта зависимостей вероятности успешного выполнения задания радиоэлектронных систем (РЭС) Ψ от среднего работного времени радиоэлектронного объекта при фиксированном и переменном значениях времени функционирования радиоэлектронного объекта t. Расчёты проводились в среде MathCad, которые позволили оценить вероятность успешной работы радиоэлектронных объектов, а также определить рациональный план работы (выполнения задания) для уменьшения уровней воздействия угроз информационной безопасности. Новизна результатов, полученных в работе, состоит в том, что впервые предложены модели оценки угроз информационной безопасности защищаемых радиоэлектронных объектов, отличающиеся от известных частных подходов системным учетом всех факторов, влияющих на эффективность защиты радиоэлектронных объектов, и достоверностью формализованного представления процесса защиты радиоэлектронных объектов. Практическая значимость работы состоит в том, что результаты работы в дальнейшем возможно использовать в работе организаций, обеспечивающих защиту радиоэлектронных объектов от средств разведки. Предлагаемые модели позволят решать не только прямую задачу по анализу эффективности защиты радиоэлектронных объектов, но и обратную задачу по оперативному совершенствованию мероприятий в условиях реального масштаба времени для достижения требуемого уровня защищённости радиоэлектронных объектов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коробейников Анатолий Григорьевич, Божьев Александр Николаевич, Гатчин Юрий Арменакович, Савков Сергей Витальевич, Ашевский Дмитрий Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBABILISTIC APPROACH TO EVALUATING RADIOELECTRONIC FACILITIES DATA SECURITY THREATS

The authors regard the current operation of radioelectronic facilities (REF) and suggest an approach to evaluating the REF data security threats based on semi-Markov processes. The authors have worked out the models for calculating the effectiveness of REF under the impact of technical intelligence (TI) devices and considered the dependence of the efficiency on the process parameters: the mathematical expectation (ME) of REF operating time needed to fulfil the task, the ME of the TI devices starting time, the ME of the REF protection recovery time, the possibility of REF equipment to meet the operating requirements and their parameters to be detected. The authors give examples of calculating the dependency of probability of successful fulfilment of an assignment by radio electronic systems (RES) Ψ on the average REF operating time with fixed and variable REF operating time value t. Calculations were carried out in Math Cad environment, which allowed to estimate the probability of REF successful operation, as well as to work out a rational REF operating plan aimed at reducing data security threats. The novelty of the research results is that it is the first time there were suggested models of evaluating protected REF data security threats, which differ from the well-known separate approaches by systematization of all the factors influencing the effectiveness of the REF protection and the reliability of the formalized representation of the REF protecting process. Practical significance of the work lies in the fact that the results may be used in future practical work of the organizations that provide REF with counterintelligence protection. The proposed models will allow to solve not only the direct task of analyzing the effectiveness of the REF protection, but also the inverse problem of the real-time efficient upgrading of the measures taken to meet the required level of REF security.

Текст научной работы на тему «Вероятностный подход к оценке информационных угроз радиоэлектронных объектов»

УДК 004.56:621.396.9 ББК 32.81я73

А.Г. КОРОБЕЙНИКОВ, АН. БОЖЬЕВ, Ю.А. ГАТЧИН, СВ. САВКОВ, Д.Ю. АШЕВСКИЙ, С А. АЛЕКСАНИН, Д А. ЗАКОЛДАЕВ

ВЕРОЯТНОСТНЫЙ ПОДХОД К ОЦЕНКЕ ИНФОРМАЦИОННЫХ УГРОЗ РАДИОЭЛЕКТРОННЫХ ОБЪЕКТОВ

Ключевые слова: орграф, полумарковский процесс, математические модели, радиоэлектронные объекты, техническая разведка.

Рассмотрено функционирование радиоэлектронных объектов (РЭОб) и предложен подход к оценке информационных угроз радиоэлектронных объектов на основе полумарковских процессов. Предложены расчетные модели эффективности работы РЭОб в условиях воздействия средств технической разведки (ТР) и рассмотрены зависимости показателя эффективности от параметров процесса: математического ожидания (МО) времени работы РЭОб при выполнении задания, МО времени до начала действия средств ТР, МО времени восстановления защищенной работоспособности РЭОб, вероятности выполнения условий воздействия средств и обнаружения параметров РЭОб. Приведены примеры расчёта зависимостей вероятности успешного выполнения задания радиоэлектронных систем (РЭС) - ¥ от среднего работного времени радиоэлектронного объекта при фиксированном и переменном значениях времени функционирования радиоэлектронного объекта - t. Расчёты проводились в среде MathCad, которые позволили оценить вероятность успешной работы радиоэлектронных объектов, а также определить рациональный план работы (выполнения задания) для уменьшения уровней воздействия угроз информационной безопасности. Новизна результатов, полученных в работе, состоит в том, что впервые предложены модели оценки угроз информационной безопасности защищаемых радиоэлектронных объектов, отличающиеся от известных частных подходов системным учетом всех факторов, влияющих на эффективность защиты радиоэлектронных объектов, и достоверностью формализованного представления процесса защиты радиоэлектронных объектов. Практическая значимость работы состоит в том, что результаты работы в дальнейшем возможно использовать в работе организаций, обеспечивающих защиту радиоэлектронных объектов от средств разведки. Предлагаемые модели позволят решать не только прямую задачу по анализу эффективности защиты радиоэлектронных объектов, но и обратную задачу по оперативному совершенствованию мероприятий в условиях реального масштаба времени для достижения требуемого уровня защищённости радиоэлектронных объектов.

A. KOROBEYNIKOV, A. BOZHEV, Yu. GATCHIN, S. SAVKOV, D. ASHEVSKII, S. ALEXANIN, D. ZAKOLDAEV PROBABILISTIC APPROACH TO EVALUATING RADIOELECTRONIC FACILITIES DATA SECURITY THREATS Key words: digraph, semi-Markov process, mathematical models, radioelectronic facility, technical intelligence.

The authors regard the current operation of radioelectronic facilities (REF) and suggest an approach to evaluating the REF data security threats based on semi-Markov processes. The authors have worked out the models for calculating the effectiveness of REF under the impact of technical intelligence (TI) devices and considered the dependence of the efficiency on the process parameters: the mathematical expectation (ME) of REF operating time needed to fulfil the task, the ME of the TI devices starting time, the ME of the REF protection recovery time, the possibility of REF equipment to meet the operating requirements and their parameters to be detected. The authors give examples of calculating the dependency of probability of successful fulfilment of an assignment by radio electronic systems (RES) - ¥ on the average REF operating time with fixed and variable REF operating time value - t. Calculations were carried out in Math Cad environment, which allowed to estimate the probability of REF success-

ful operation, as well as to work out a rational REF operating plan aimed at reducing data security threats. The novelty of the research results is that it is the first time there were suggested models of evaluating protected REF data security threats, which differ from the well-known separate approaches by systematization of all the factors influencing the effectiveness of the REF protection and the reliability of the formalized representation of the REF protecting process. Practical significance of the work lies in the fact that the results may be used in future practical work of the organizations that provide REF with counterintelligence protection. The proposed models will allow to solve not only the direct task of analyzing the effectiveness of the REF protection, but also the inverse problem of the real-time efficient upgrading of the measures taken to meet the required level of REF security.

В настоящее время задача защиты радиоэлектронных объектов (РЭОб), включающая, например, такие подзадачи, как защита от снятия и (или) модификации циркулирующей в РЭОб информации, блокирование попыток изменения скорости обработки информационных процессов, сокрытие параметров и технических характеристик, имеет особую актуальность. Эта актуальность вызвана созданием многочисленных совместных предприятий на территории РФ, реализацией международных Договоров и соглашений о контроле над вооружениями и инспектированием войск (таких, как политика «отрытого неба», «открытого моря»), резким сокращением ограничений на перемещение иностранных представителей по территории России и т.п. Эти обстоятельства позволили резко увеличить возможность разведок иностранных государств по добыванию различной информации о РЭОб.

Под РЭОб понимается любое радиоэлектронное средство (комплекс, система), входящее в состав систем управления силами (войсками), средствами, оружием, а также техника РЭОб [10].

Все мероприятия по обеспечению информационной безопасности (ИБ) РЭОб направлены на достижение следующих целей [4]:

- предупреждение появления угроз ИБ;

- выявление возможных направлений и степени нарастания опасности;

- обнаружение реальных фактов нарушения ИБ;

- пресечение разглашения, утечки и несанкционированного доступа (НСД) к информации, нарушения её целостности и потери;

- ликвидацию или снижение уровня ущерба от нарушения ИБ и её использования противником.

Основная причина сложившейся ситуации состоит в отсутствии комплексного подхода, построении моделей и методов, которые эффективно бы решили задачи и проблемы ИБ РЭОб.

Эффективность функционирования РЭОб определяется:

- полнотой содержания проводимых в ходе контроля проведения мероприятий;

- степенью охвата РЭОб, для которых средства разведки представляют угрозу их информационной безопасности и потенциально опасны как источники непреднамеренных радиопомех;

- адекватностью выявления демаскирующих признаков РЭОб во всех физических полях, используемых противником для ведения технической разведки;

- учётом динамики проявления во времени демаскирующих признаков и ведения разведки техническими средствами;

- порядком организации проведения мероприятий по комплексному техническому контролю и управления его ведением, а также уровнем технической оснащённости структурных подразделений контроля.

Результаты анализа современных методов и моделей ИБ [4, 9, 10] свидетельствуют о том, что они во многом несовершенны, не учитывают ряд существенных факторов, свойственных РЭОб при проведении различных мероприятий. Условно эти факторы можно разбить на две группы:

- факторы, связанные с мониторингом состояния защищенности РЭОб, сосредоточения сведений, составляющих государственную тайну, при проведении мероприятий;

- факторы, относящиеся к обоснованию и реализации управляющих решений по устранению угроз защищаемой информации.

К первой группе факторов относятся, прежде всего, особенности оперативного получения достоверной информации о состоянии сил и средств разведки противника, прогнозирования его возможностей и действий с оценкой их эффективности при заданных состояниях объектов и системы защиты различных структур [8].

Вторая группа факторов включает в себя условия неопределенности при принятии решений о защите сведений, требования реального масштаба времени, ограниченность ресурсов, необходимость каждый раз учитывать новые особенности различных объектов, ценность защищаемых сведений, необходимость перестройки структуры системы управления защитой сведений и другие [1].

В настоящее время используемые модели и методы оценки информационных угроз РЭОб ориентированы прежде всего на условия наличия большого статистического материала, низкую динамику смены состояний разведки противника и состояний защищаемых объектов. Поэтому задача разработки методики расчета оценки начала времени воздействия средств технической разведки (ТР) в реальном масштабе времени является актуальной. Для решения данной задачи применен математический аппарат на базе теории полумарковских процессов.

Методика расчёта работы радиоэлектронных объектов в условиях воздействия средств разведки. Первым шагом для решения вышеназванной задачи будет проектирование математической модели расчета оценки угроз ИБ РЭОб на базе полумарковских процессов.

Под атаками на РЭОб в данной работе будем понимать воздействие информационных угроз средствами ТР на РЭОб.

Пусть РЭОб работает с заданной эффективностью с момента времени ¿0 до момента времени . На этом временном промежутке считаем, что РЭОб не атакуются средствами ТР. В момент времени ¿2 на РЭОб начинают воздействовать средства ТР. С этого времени начинаются мероприятия по защите параметров РЭОб. Выделим два состояния работы РЭОб в условиях воздействия ТР: 1 - успешное выполнение поставленного задачи; 2 - срыв задачи.

Для расчета среднего времени успешного функционирования РЭОб при воздействии атак представим модель функционирования в виде полумарковской системы [1, 5-7]. Орграф динамики состояний полумарковского процесса (ПМП), описывающий процесс функционирования РЭОб в условиях воздействия средств ТР с возможностью управления параметрами РЭОб для снижения влияния атак, представлен на рис. 1.

Вершины в орграфе обозначают следующее: ^^^

в\ — РЭОб не атакуется сред- Ри К^ р-^К-У рз4

ствами Тр; возможны атаки; рис. 1 Орграф динамики состояний ПМП,

е2 — переход РЭОб в защи- описывающий процесс функционирования РЭОб щённое состояние при воздейст- в условиях воздействия средств ТР

вии средств ТР;

е3 — работа РЭОб в защищённом режиме; е4 — завершение выполнения РЭОб поставленной задачи. В состоянии е] ПМП будет находиться до тех пор, пока не произойдет одно из двух событий: либо РЭОб успешно выполнит поставленную задачу и ПМП перейдет в состояние е4; либо произойдет обнаружение атаки средствами ТР и ПМП перейдет в состояние е2 [2].

В состоянии е2 ПМП будет находиться до тех пор, пока не будет достигнут требуемый уровень защищённости РЭОб в условиях атак средствами ТР. Затем ПМП перейдет в состояние е2 [11, 12, 16].

В состоянии е3 ПМП будет находиться до тех пор, пока не будет решена поставленная задача РЭОб в защищённом режиме. После этого ПМП перейдет в состояние е4.

Для дальнейшего решения поставленной задачи необходимо определить вероятности перехода из одного состояния в другое, т.е. значения р12, р14, р23 и р34 [13—15]. Для этого определим следующие величины:

ру- — вероятность воздействия средств ТР и определения параметров РЭОб; рр — вероятность превышения случайного значения уровня воздействия угроз над случайным значением уровня защищённости; Рс — уровень защиты РЭОб;

Рс — математическое ожидание уровня защиты РЭОб; Рп — уровень воздействия угроз; Рп — математическое ожидание уровня угроз; Кп — коэффициент защиты;

Уп, Уп — случайная величина и среднее значение уровня воздействия средств ТР;

ус, ус — случайная величина и среднее значение уровня параметров защищённости РЭОб;

5 — минимально допустимое значение уровня воздействия средств ТР, при котором обеспечивается влияние на защищаемые параметры РЭОб; к — максимально возможное значение уровня воздействия средств ТР.

Считая, что случайные величины /с и /п имеют нормальное распределение, вычислим ру при помощи интеграла Гаусса:

\ 1 5 М)2

Ру = Р(с -~п= |е 2°2 dx,

где М = /с - Уп; ст =

-х/2лс 1

к ■ М

з .

Считая, что случайные величины Рп и Рс имеют нормальное распределение, вычислимрр при помощи следующей формулы:

рр = р(Рп > КпР )= IОс (х)йОп (х),

0

где Ос (х) - функция распределения случайной величины Рс по нормальному закону Ос ( < х); Оп (х) - функция распределения случайной величины Рп по нормальному закону Оп (рп < х);

Среднеквадратические отклонения в функциях распределения уровней защиты Ос (х) и воздействия угроз Оп (х) определяются по формулам:

кс •Р • Кп кп • рп <5 с =-, <п = -

3 3

где кс и кп - коэффициенты, учитывающие максимальные отклонения случайных значений уровней защиты и воздействия от своих математических ожиданий.

Теперь определим вероятности р12, р14, р23 и р34 по следующим формулам:

Р12 = [1 - (1 - рг ) • (1 - рр ) Оп (г№ (г);

0

р14 =| Ор (г)ёвп (г) +(1 - р1) • (1 - рр) Оп (г)ёОр (г); (1)

00 р23 = Ов (г); р34 = Ор (г),

где 0Р(г) - функция распределения длительности работы РЭОб; 0П(г) - функция распределения времени до появления воздействия угроз; Ов(г) - функция распределения времени защищённой работоспособности РЭОб в условиях воздействия угроз.

Для ПМП функции распределения времени функционирования РЭОб в условиях воздействия средств ТР можно найти из решения следующей системы:

Г г

V! () = IV 2 (г - х)ар!2 (х)+р14 (г);

V 2 (г) = IV 3 (г - х )ар23 (х); (2)

0

V3 (г)= р34 (х),

где v1, V3 - функции распределения времени успешного завершения процесса при условии, что он начался в состоянии е1, е2, е3, соответственно.

Подставляя (1) в (2) и решая систему интегральных уравнений ПМП (2) численно [3] или аналитически относительно v1, получаем функции

распределения времени успешного функционирования РЭОб в условиях воздействия средств ТР.

Для решения задачи оценки среднего времени нахождения в условиях атак ТР можно использовать следующую систему алгебраических уравнений:

Ti =^1 + Pl2 Х2;

T2 = С 2 + P23T3; (3)

T3 = С 3,

где ть t2, т3 - среднее время успешного завершения процесса при условии, что он начался в состоянии e1, e2, e3, соответственно; Сь С2, С3 - математическое ожидание времени пребывания ПМП в состоянии e1, e2, e3, соответственно:

ад ад ад

С1 = J[1 - Gp (t)][1 - Gn(t)]t; С 2 = J[1 - GB (t)]t; С 3 = J[1 - GP (t)]t.

0 00

Процесс восстановления защищённой работоспособности РЭОб при воздействии средств ТР протекает по определенному алгоритму РЭОб. Случайное время, которое будет затрачиваться на восстановление защищённой работоспособности, определяется электронными схемами, реализующими алгоритм. Целесообразно функцию распределения случайного времени при расчетах аппроксимировать нормальным законом:

1 t (*-T1 )2

y(t) = -— J e 2*2 dx (4)

0

где t1 - решение из системы (3).

Результаты расчета. Используя систему уравнений (2), произведём расчёт зависимости вероятности успешного выполнения задания РЭОб - ¥ от среднего времени функционирования РЭОб t при различных значениях времени. В качестве исходных данных возьмём различные значения времени функционирования одного РЭОб в интервале t = (0^20) с. Выберем для примера четыре различных значения времени функционирования РЭОб t1 = 5 с, t2 = 7 с, t3 = 9 с, t4 = 12 с. Далее возьмём значения переменной x в интервале x = (0^10). Выберем для примера четыре различных значения переменной x1 = 3, x2 = 4, x3 = 6, x4 = 8. Назначим значения вероятностей для четырёх различных случаев, т.е. p12 = 0,3; 0,1; 0,4; 0,5, соответственно; p14 = 0,2; 0,4; 0,3; 0,6, соответственно; p23 = 0,1; 0,5; 0,4; 0,2, соответственно; p34 = 0,4; 0,2; 0,3; 0,5, соответственно. Подставляя приведённые числовые значения в систему уравнений (2) и проведя расчёты в среде MathCad, получим данные зависимости вероятности успешного выполнения задания РЭОб - ¥ от среднего времени функционирования РЭОб t при различных значениях времени (рис. 2).

Далее, используя систему уравнений (2), произведём расчёт зависимости вероятности успешного выполнения задания РЭОб - ¥ от среднего времени функционирования РЭОб t при значениях времени t = const (для случаев, когда время работы РЭОб будет известно). В качестве исходных данных возьмём различные значения времени функционирования одного РЭОб в интервале t = (0^20) с. Выберем для примера значения времени функционирования РЭОб t1 = 11 с. Далее возьмём значения переменной x в интервале x = (0^10). Выберем для примера четыре различных значения переменной x1 = 2, x2 = 3, x3 = 1, x4 = 5. Назначим значения вероятностей для четырёх различных случаев, т.е. p12 = 0,2; 0,3; 0,5; 0,1, соответственно; p14 = 0,6; 0,4; 0,2; 0,3, соответственно; p23 = 0,3; 0,4; 0,2; 0,5, соответственно; p34 = 0,4; 0,5; 0,3; 0,2, соответственно. Подставляя приведённые числовые значения в систему уравнений (2) и проведя расчёты в среде MathCad, получим данные зависимости вероятности успешного выполнения задания РЭОб - ¥ от среднего времени функционирования РЭОб t при постоянных значениях времени (рис. 3).

1

0.9 0.? 0.7 ^ н>; 0.5 0.4 0.3 0.2 0.1 0

О 4 : 3 II 5 6 7 8 9 10 1! 12 13 14 13 16 17 18 19 20 1

Бремя

Рис. 2. Зависимость вероятности успешного выполнения задания РЭОб - ¥ от среднего времени функционирования РЭОб I при различных значениях времени

1

0.94 0.88 0.82 0.76 1|/ 0.7 ОМ 0.58 0.52 0.46 0.4

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Т

Рис. 3. Зависимость вероятности успешного выполнения задания РЭС - ¥ от среднего работного времени радиоэлектронного объекта при фиксированном значении времени функционирования радиоэлектронного объекта - I

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рассмотрим рис. 4: для построения графиков необходимо выбрать исходные данные для решения задачи (5), для этого выберем среднее время успешного завершения процесса ть Представим для примера различные значения для четырёх графиков: т = 1,5 с; т2 = 1 с; т3 = 2,5 с; т4 = 2 с. Подставляя приведённые числовые значения в (5) и проведя расчёты в среде МаШСа^ получим зависимость вероятности успешного выполнения задания РЭОб - ¥ от среднего времени нахождения в условиях атак РЭОб.

/

/ /

/

/ /

/

/

^ .V

х.

X N.

\ ■ V

\

N

Рис. 4. Зависимость вероятности успешного выполнения задания РЭОб - ¥ от среднего времени нахождения в условиях атак РЭОб

Выводы. В представленной работе предложены математические модели, с помощью которых можно оценить:

- зависимость вероятности успешного выполнения задания РЭОб - ¥ от среднего времени функционирования РЭОб t при различных значениях времени;

- зависимость вероятности успешного выполнения задания РЭС - ¥ от среднего работного времени радиоэлектронного объекта при фиксированном значении времени функционирования радиоэлектронного объекта - t.

- зависимость вероятности успешного выполнения задания РЭОб - ¥ от среднего времени нахождения в условиях атак РЭОб.

Данные модели построены на базе теории полумарковских процессов. Используя предложенные модели, можно в условиях воздействия на них средств технической разведки рассчитать среднее время эффективного функционирования радиоэлектронных объектов, вероятность успешной работы радиоэлектронных объектов, определить рациональный план работы (выполнения задания радиоэлектронных объектов) для уменьшения уровней воздействия угроз на радиоэлектронные объекты или их группы, а также на различные структурные подразделения, оснащенные разнотипными радиоэлектронными объектами.

Литература

1. Гатчин Ю.А., Волхонский В.В. Подход к задаче анализа эффективности системы безопасности на основе вероятностных оценок временных параметров процесса проникновения на защищаемый объект // Вестник компьютерных и информационных технологий. 2012. № 90. С. 35-39.

2. Гатчин Ю.А., Ширяев С.В. Формирование признаков описания агентного множества оценки информационной безопасности систем // Научный вестник Новосибирского государственного технического университета. 2014. № 2(55). С. 105-108.

3. Гришенцев А.Ю., Коробейников А.Г. Улучшение сходимости метода конечных разностей с помощью вычисления промежуточного решения // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 3(79). С. 124-127.

4. Климов С.М. Методы и модели противодействия компьютерным атакам. Люберцы: КАТАЛИТ, 2008. 316 с.

5. Куприянов А.И. Статистические характеристики динамической скрытности РЭС в пространстве // Наука и образование. 2012. № 1.

6. Куприянов А.И., Шустов Л.Н. Радиоэлектронная борьба. Основы теории. М.: Вузовская книга, 2011. 798 с.

7. Лазарев И.В. Постановка задачи оптимизации распознающей системы в условиях структурно-функциональной архитектуры // Вестник Воронежского института МВД России. 2011. № 3. С. 120-127.

8. Лазарев И.В. Синтез устройств классификации объектов в условиях радиоэлектронного конфликта // Вестник Воронежского института МВД России. 2013. № 2.

9. Новиков И.С. Метод оценки эффективности РЭБ с использованием математического аппарата ПМП. Петродворец: ВМИРЭ, 2004.

10. Шакин Д.Н. Введение в информационную безопасность / ВУНЦ ВМФ «ВМА им. Н.Г. Кузнецова». СПб., 2009. 132 с.

11. Afhamisisi K., Shahhoseini H.S., Meamari E. Defense against lion attack in cognitive radio systems using the Markov decision process approach. Frequenz, 2014, vol. 68(3-4), Mar., pp. 191-201.

12. Czeszejko S. Anti-radiation missiles vs. radars. International Journal of Electronics and Telecommunications, 2013, vol. 59(3), Sept., pp. 285-291.

13. Da Silva F.A.B., Moura D.F.C., Galdino J.F. Classes of attacks for tactical software defined radios. International Journal of Embedded and Real-Time Communication Systems, 2012, vol. 3(4), Oct., pp. 57-82.

14. Elmasry G.F. The progress of tactical radios from legacy systems to cognitive radios. IEEE Communications Magazine, 2013, vol. 51(10), pp. 50-56.

15. Rockwall D.L. Defense electronics: The spigot is not closing. Aerospace America, 2010, vol. 48(7), July, pp. 20-22.

16. Zong Z., Shi L., Li Y., WangX. Detection-discrimination method for multiple repeater false targets based on radar polarization echoes. Radioengineering, 2014, vol. 23(1), Apr., pp. 104-110.

References

1. Gatchin Yu.A., Volkhonskii V.V. Podkhod k zadache analiza effektivnosti sistemy bezopas-nosti na osnove veroyatnostnykh otsenok vremennykh parametrov protsessa proniknoveniya na zash-chishchaemyi ob"ekt [The approach to the task of analyzing the effectiveness of the security system on the basis of probability estimates of the time of penetration onto the protected facility]. Vestnik komp'yuternykh i informatsionnykh tekhnologii [Herald of Computer and Information Technologies], 2012, no. 90, pp. 35-39.

2. Gatchin Yu.A., Shiryaev S.V. Formirovanie priznakov opisaniya agentnogo mnozhestva ot-senki informatsionnoi bezopasnosti sistem [Formation of signs describing the set of agent-based assessment of information security systems]. Nauchnyi vestnik Novosibirskogo gosudarstvennogo tekh-nicheskogo universiteta [Scientific Bulletin of the sovereign-governmental Novosibirsk Technical University], 2014, no. 2(55), pp. 105-108.

3. Grishentsev A.Yu., Korobeinikov A.G. Uluchshenie skhodimosti metoda konechnykh raznos-tei s pomoshch'yu vychisleniya promezhutochnogo resheniya [Improving convergence of the finite difference method by calculating an interim solution]. Nauchno-tekhnicheskii vestnik infor-matsionnykh tekhnologii, mekhaniki i optiki [Scientific and Technical Gazette of Information Technologies, Mechanics and Optics], 2012, no. 3(79), pp. 124-127.

4. Klimov S.M. Metody i modeliprotivodeistviya komp'yuternym atakam [Methods and models of counter cyber attacks]. Lyubertsy, KATALIT Publ., 2008, 316 p.

5. Kupriyanov A.I. Statisticheskie kharakteristiki dinamicheskoi skrytnosti RES v prostranstve [Statistical characteristics of the dynamic stealth electronic system in the space]. Nauka i obrazovanie [Science and Education], 2012, no. 1.

6. Kupriyanov A.I., Shustov L.N. Radioelektronnaya bor'ba. Osnovy teorii [Electronic Warfare. Fundamentals of the theory]. Moscow, Vuzovskaya kniga Publ., 2011, 798 p.

7. Lazarev I.V. Postanovka zadachi optimizatsii raspoznayushchei sistemy v usloviyakh struk-turno-funktsional'noi arkhitektury [Formulation of the optimization problem of the recognition system in structural and functional architecture]. Vestnik Voronezhskogo instituta MVD Rossii [Herald of the Voronezh Institute of the Russian Interior Ministry], 2011, no. 3, pp. 120-127.

8. Lazarev I.V. Sintez ustroistv klassifikatsii ob"ektov v usloviyakh radioelektronnogo konflikta [Synthesis of object classification devices in avionics conflict]. Vestnik Voronezhskogo instituta MVD Rossii [Herald of the Voronezh Institute of the Russian Interior Ministry], 2013, no. 2.

9. Novikov I.S. Metod otsenki effektivnosti REB s ispol'zovaniem matematicheskogo apparata PMP [The method of evaluating the effectiveness of electronic warfare by use of mathematical apparatus of semi-Markov process]. Petrodvorets, 2004.

10. Shakin D.N. Vvedenie v informatsionnuyu bezopasnost' [Introduction into information security]. St. Petersburg, 2009, 132 p.

11. Afhamisisi K., Shahhoseini H.S., Meamari E. Defense against lion attack in cognitive radio systems using the Markov decision process approach. Frequenz, 2014, vol. 68(3-4), Mar., pp. 191-201.

12. Czeszejko S. Anti-radiation missiles vs. radars. International Journal of Electronics and Telecommunications, 2013, vol. 59(3), Sept., pp. 285-291.

13. Da Silva F.A.B., Moura D.F.C., Galdino J.F. Classes of attacks for tactical software defined radios. International Journal of Embedded and Real-Time Communication Systems, 2012, vol. 3(4), Oct., pp. 57-82.

14. Elmasry G.F. The progress of tactical radios from legacy systems to cognitive radios. IEEE Communications Magazine, 2013, vol. 51(10), pp. 50-56.

15. Rockwall D.L. Defense electronics: The spigot is not closing. Aerospace America, 2010, vol. 48(7), July, pp. 20-22.

16. Zong Z., Shi L., Li Y., WangX. Detection-discrimination method for multiple repeater false targets based on radar polarization echoes. Radioengineering, 2014, vol. 23(1), Apr., pp. 104-110.

КОРОБЕЙНИКОВ АНАТОЛИЙ ГРИГОРЬЕВИЧ - доктор технических наук, профессор, заместитель директора по науке, Санкт-Петербургский филиал Института земного магнетизма, ионосферы и распространения радиоволн им. Н.В. Пушкова РАН, Россия, Санкт Петербург (Korobeynikov_A_G@mail.ru).

KOROBEYNIKOV ANATOLIY - Doctor of Technical Sciences, Professor, Deputy Director on Science, Pushkov Institute of Terrestrial Magnetism, Ionosphere and Radio Wave Propagation of the Russian Academy of Sciences, St. Petersburg Branch, St. Petersburg, Russia.

БОЖЬЕВ АЛЕКСАНДР НИКОЛАЕВИЧ - доцент кафедры радиоэлектронной борьбы, Военный учебно-научный центр ВМФ «Военно-морская академия им. Н.Г. Кузнецова», Россия, Санкт Петербург (bozhev2004@mail.ru).

BOZHEV ALEXANDER - Associate Professor, Radio-Electronic Warfare Department, Military Educational and Scientific Centre «N.G. Kuznetsov Naval Academy», St. Petersburg, Russia.

ГАТЧИН ЮРИЙ АРМЕНАКОВИЧ - доктор технических наук, профессор, заведующий кафедрой проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Россия, Санкт Петербург (Gatchin@mail.itmo.ru).

GATCHIN YURIY - Doctor of Technical Sciences, Professor, Head of Computer Systems Design and Security Department, St. Petersburg National Research University of Information Technologies, Mechanics and Optics, St. Petersburg, Russia.

САВКОВ СЕРГЕЙ ВИТАЛЬЕВИЧ - аспирант, кафедры проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Россия, Санкт Петербург.

SAVKOV SERGEY - Post-Graduate Student, Department Computer Systems Design and Security, St. Petersburg National Research University of Information Technologies, Mechanics and Optics, St. Petersburg, Russia.

АШЕВСКИЙ ДМИТРИЙ ЮРЬЕВИЧ - аспирант кафедры проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Россия, Санкт Петербург (ashevskii@gmail.com).

ASHEVSKII DMITRY - Post-Graduate Student, Department, Computer Systems Design and Security, St. Petersburg National Research University of Information Technologies, Mechanics and Optics, St. Petersburg, Russia.

АЛЕКСАНИН СЕРГЕЙ АНДРЕЕВИЧ - аспирант кафедры проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Россия, Санкт Петербург.

ALEXANIN SERGEY - Post-Graduate Student, Department Computer Systems Design and Security, St. Petersburg National Research University of Information Technologies, Mechanics and Optics, St. Petersburg, Russia.

ЗАКОЛДАЕВ ДАНИЛ АНАТОЛЬЕВИЧ - доцент кафедры проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Россия, Санкт Петербург. (d.zakoldaev@mail.ru).

ZAKOLDAEV DANIL - Associate Professor, Department Computer Systems Design and Security, St. Petersburg National Research University of Information Technologies, Mechanics and Optics, St. Petersburg, Russia.

i Надоели баннеры? Вы всегда можете отключить рекламу.