Модель оценки функциональной устойчивости элементов информационной инфраструктуры для условий воздействия множества компьютерных атак
Ключевые слова:
информационная инфраструктура, элемент информационной инфраструктуры, функциональная устойчивость, функция живучести, компьютерная атака, аудит информационной безопасности, полумарковские процессы, угрозы информационной безопасностиАннотация
Приводятся сведения о новом подходе к приложению методов теории полумарковских процессов для решения прикладной задачи по оцениванию функциональной устойчивости элементов, входящих в состав информационной инфраструктуры, функционирующей в условиях воздействия множества компьютерных атак. Задача оценивания функциональной устойчивости сводится к задаче поиска функции живучести исследуемого элемента и определению ее экстремальных значений. Обосновывается актуальность исследования. В основе обоснования лежит предположение о том, что количественные методы исследования устойчивости технических систем, которыми оперирует теория надежности, не всегда могут быть применены для оценки живучести. Уточняются понятия «устойчивость» и «компьютерная атака». Формулируются вербальная и формальная постановки задач исследования. Новизна полученных результатов заключается в применении известных методов для решения практически значимой задачи в новой постановке с учетом ограничения на ресурс, выделенный для поддержания живучести исследуемого элемента, при условии принятия произвольных законов распределения случайных времен реализации компьютерных атак и времен восстановления функционала элемента. Приводятся рекомендации по формированию исходных данных, содержание укрупненных этапов моделирования и тестовый пример для демонстрации работоспособности модели. Приводятся результаты тестового моделирования в виде графиков функции живучести. Полученное приложение может быть использовано на практике для построения функции живучести при реализации до трех компьютерных атак, а также как инструмент для оценивания достоверности аналогичных статистических моделей. Ограничение объясняется прогрессивным возрастанием размерности аналитической модели и снижением возможности её содержательной интерпретации.
Литература
2. Data Breach Investigations Report. Available at: https://enterprise.verizon.com/resources/reports/2021-data-breach-investigations-report.pdf. (accessed 01.03.2023).
3. Attacks on Russian companies in the 3rd quarter of 2022. Rostelecom-Solar Report. Available at: https://ict.moscow/research/ataki-na-rossiiskie-kompanii-v-iii-kvartale-2022-goda/?amp&&. (accessed 01.03.2023).
4. National Institute of Standards and Technology Special Publication 800-53A, Revision 1, Guide for Assessing the Security Controls in Federal Information Systems and Organizations: Building Effective Security Assessment Plans. Available at: https://www.nist.gov/publications/guide-assessing-security-controls-federal-information-systems-and-organizations. (accessed 01.03.2023).
5. Авдуевский В.С. Надежность и эффективность в технике. Справочник. Проектный анализ надежности. – М.: Машиностроение, 1989. Т. 5. 376 с.
6. Гнеденко Б.В., Беляев Ю.К., Соловьев А.Д. Математические методы в теории надежности. М.: Наука, 1965. 524 с.
7. Кульба В.В., Сомов С.К., Шелков А.Б. Анализ влияния использования информационной избыточности на показатели надежности распределенных информационных систем // Надежность. 2022. № 1. С. 4–12. DOI: 10.21683/1729-2646-2022-22-1-4-12.
8. Карантаев В.Г., Карпенко В.И. Применение комбинированных методов оценки надежности ИЭУ РЗА ЦПС с учетом фактора влияния кибератак // Методические вопросы исследования надежности больших систем энергетики: Материалы 94-го заседания Международного научного семинара (г. Алушта, 19–23 сентября 2022 г.) // – Иркутск: Федеральное государственное бюджетное учреждение науки Институт систем энергетики им. Л.А. Мелентьева Сибирского отделения Российской академии наук, 2022. С. 524–533.
9. Ефремов В.А., Мищенко В.И., Мищенко И.В. Полумарковская модель процесса функционирования средств измерений // Измерение. Мониторинг. Управление. Контроль. 2022. № 3(41). С. 29–38. DOI: 10.21685/2307-5538-2022-3-3.
10. Зеленцов Б.П. Модель системы мониторинга объекта при недостоверном контроле // Надежность. 2020. Т. 20. № 4. С. 3–12. DOI: 10.21683/1729-2646-2020-20-4-3-12.
11. Obzherin Yu.E., Sidorov S.M., Fedorenko S.N. Analysis of the time reserve influence on the technological cell productivity // MATEC Web of Conferences. 2017. vol. 129. p. 03009. DOI: 10.1051/matecconf/201712903009.
12. Xu X., Bishop M., Oikarinen D.G., Hao C. Application and modeling of battery energy storage in power systems // CSEE Journal of Power and Energy Systems. vol. 2. № 3. 2016. pp. 82–90.
13. Привалов А.А., Бекбаев Г.А. Оценка устойчивости телекоммуникационной сети железнодорожной станции на основе схемы функциональной целостности // 72-я Всероссийская научно-техническая конференция, посвященная Дню радио: Труды конференции (г. Санкт-Петербург, 20–28 апреля 2017 г.). СПб: Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова (Ленина), 2017. С. 293–295.
14. Dorofeev A.V., Markov A.S. Conducting Cyber Exercises Based on the Information Security Threat Model // CEUR Workshop Proceedings. 2021. pp. 1–10.
15. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации / под ред. А. С. Маркова // М.: Радио и связь, 2012. 192 с.
16. Недосекин А.О., Виноградов В.В. Оценка динамическом функциональной живучести технической системы в условиях неопределенности // Мягкие измерения и вычисления. 2017. № 1(1). С. 58–64.
17. Хохлачев Е.Н. Организация и технологии выработки решений при управлении системой и войсками связи. Часть 2. Выработка решений при восстановлении сетей связи. М.: ВА РВСН, 2009. 241 с.
18. Гавдан Г.П., Иваненко В.Г., Рыбалко Э.П., Рыбалко Д.П. Устойчивость функционирования объектов критической информационной инфраструктуры // Безопасность информационных технологий. 2022. Т. 29. № 4. С. 53–66. DOI: 10.26583/bit.2022.4.05.
19. Антонов С.Г., Анциферов И.И., Климов С.М. Методика инструментально-расчетной оценки устойчивости объектов критической информационной инфраструктуры при информационно-технических воздействиях. Надежность. 2020. Т. 20(4). pp. 35–41. DOI: 10.21683/1729-2646-2020- 20-4-35-41.
20. Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры, функционирующей в киберпространстве // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 2. С. 52–61. DOI 10.24411/2409-5419-2018-10041.
21. Privalov A., Titov D., Kotenko I., Saenko I., Evglevskaya N. Evaluating the functioning quality of data transmission networks in the context of cyberattacks // Energies. 2021. vol. 14. no. 16. DOI: 10.3390/en14164755.
22. Милашевский А.В., Мякотин А.В., Привалов А.А., Чеботарев В.И. Факторы, влияющие на функциональную целостность и устойчивость функционирования подвижного узла связи специального назначения // Известия Тульского государственного университета. Технические науки. 2020. № 11. С. 339–344.
23. Краснов А.Е., Мосолов А.С., Феоктистова Н.А. Оценивание устойчивости критических информационных инфраструктур к угрозам информационной безопасности // Безопасность информационных технологий. 2021. Т. 28. № 1. С. 106–120. DOI: 10.26583/bit.2021.1.09.
24. Максимова Е.А., Садовникова Н.П. Оценка инфраструктурной устойчивости субъекта критической информационной инфраструктуры при деструктивных воздействиях // Известия ЮФУ. Технические науки. 2021. № 4(221). С. 155–165. DOI: 10.18522/2311-3103-2021-4-155-165.
25. Ледовских Т.В., Щербакова Е.Н. Требования к устойчивости сетей связи субъектов критической информационной инфраструктуры // Технологии информационного общества: Материалы XIII Международной отраслевой научно-технической конференции (г. Москва, 20–21 марта 2019 г.). М.: ООО «Издательский дом Медиа паблишер», 2019. С. 55–57.
26. Linkov I., Eisenberg D.A., Plourde K. Seager T.P., Allen J., Kott A. Resilience metrics for cyber systems. Environ Syst. Decis. 2013. vol. 33. pp. 471–476. DOI: 10.1007/s10669-013-9485-y.
27. Kott A., Linkov I. To Improve Cyber Resilience, Measure It. IEEE Computer. 2021. vol. 54. no. 2. p. 80–85.
28. Лившиц И.И. К вопросу управления уязвимостями в компонентах АСУТП // Автоматизация в промышленности. 2022. № 8. С. 12–16. DOI: 10.25728/avtprom.2022.08.02.
29. Grusho A.A., Grusho N.A., Zabezhailo M.I., Timonina E.E. Localization of the Root Cause of the Anomaly // Automatic Control and Computer Sciences. 2021. vol. 55. no. 8. pp. 978–983. DOI: 10.3103/S0146411621080137.
30. Тихонов В.И., Миронов М.А. Марковские процессы. М.: «Сов. радио», 1977. 488 с.
31. Вентцель Е.С. Теория вероятностей. Учеб. для вузов // М.: Высш. Шк., 2006. 575 с.
32. Voevodin V.A., Burenok D.S., Cherniaev V.S. Technique for Detecting Computer Attacks on a Wi-Fi Networks. Conference of Russian Young Researchers in Electrical and Electronic Engineering (ElConRus). 2022. pp. 487–492. DOI: 10.1109/ElConRus54750.2022.9755703.
33. Voevodin V.A. Monte Carlo method for predicting the stability of the functioning of the informatization object in the conditions of massive computer attacks. International Conference «Marchuk Scientific Readings 2021» (MSR-2021) Journal of Physics: Conference Series. vol. 2099. 2021. DOI: 10.1088/1742-6596/2099/1/012070.
34. Макаренко С.И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. СПб: Издательство «Наукоемкие технологии», 2018. 122 с.
35. Макаренко С.И., Смирнов Г.Е. Методика обоснования тестовых информационно-технических воздействий, обеспечивающих рациональную полноту аудита защищенности объекта критической информационной инфраструктуры // Вопросы кибербезопасности. 2021. № 6(46). С. 12–25. DOI: 10.21681/2311-3456-2021-6-12-25.
36. Мищенко Д.А., Львов А.А., Никифоров А.А., Раад Джихад А.А., Светлов М.С. Полумарковская модель телекоммуникационной сети с динамическим управлением // Известия ЮФУ. Технические науки. 2021. № 5(222). С. 49–60. DOI: 10.18522/2311-3103-2021-5-49-60.
37. Песчанский А.И. Полумарковские модели профилактики ненадежной одноканальной системы обслуживания с потерями // ООО «Научно-издательский центр Инфра-М», 2022. 267 с. DOI: 10.12737/1870597.
38. Привалов А.А., Милашевский А.В. Подход к моделированию узла связи специального назначения, уязвимого к факторам деструктивного воздействия // Инновационная железная дорога. Новейшие и перспективные системы обеспечения движения поездов. Проблемы и решения: Сборник статей Международной научно-теоретической конференции (г. Санкт-Петербург, Петергоф, 18 мая 2021 г.). СПб, Петергоф: Военный институт (железнодорожных войск и военных сообщений), 2021. С. 308–315.
39. Yu S.-Z. Hidden Semi-Markov Models: Theory, Algorithms and Applications. Elsevier, 2015. 208 p.
40. Barbu V.S., Limnios N. Semi-Markov Chains and Hidden Semi-Markov Models toward Applications: their use in Reliability and DNA Analysis. Springer, 2008. 226 p.
41. Hoek J., Elliott R.J. Introduction to Hidden Semi-Markov Models. Cambridge University Press, 2018. 185 p.
42. Grabski F. Semi-Markov Processes: Applications in System Reliability and Maintenance. Elsevier, 2015. 255 p.
43. Obzherin Yu.E., Boyko E.G. Semi-Markov Models: Control of Restorable Systems with Latent Failures. Elsevier, Academic Press, 2015. 212 p.
Опубликован
Как цитировать
Раздел
Copyright (c) Владислав Александрович Воеводин
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).