Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Методы оценивания связности неориентированного двухполюсного помеченного графа с учетом деструктивного воздействия внешних угроз на его вершины

https://doi.org/10.21822/2073-6185-2024-51-1-46-60

Аннотация

Цель. Обсуждаются основные аргументы, позиционирующие задачу оценивания связности двухполюсного графа применительно к условиям деструктивного воздействия внешних угроз, как актуальную для оценивания живучести информационных систем (ИС), функционирующих в условиях угроз информационной безопасности.

Метод. Приводятся: постановка задачи оценивания связности для условий воздействия угроз; краткий обзор существующих методов структурного моделирования двухполюсных структур; итоги анализа применимости существующих методов для оценивания устойчивости функционирования (устойчивости) двухполюсных структур применительно к условиям воздействия угроз. Приняты исходные условия: устойчивость информационной системы в целом детерминировано зависит от устойчивости ее структурных элементов и самой сетевой структуры; задача оценивания связности двухполюсной структуры является базовой для оценивания связности соответствующих многополюсных структур; анализ устойчивости объекта воздействия проводится в минимаксных критериях, а результат представляется в виде минимального значения функции устойчивости и момента времени наступления этого события.

Результат. Выявлены ограничивающие факторы, препятствующее применению существующих методов для решения поставленной задачи. Суть основного ограничивающего фактора заключается в том, что в основе существующих методов лежат вероятностные стационарные модели, которые требуют репрезентативной статистики. Вторым, не менее важным ограничивающем фактором, является, то, что обстановка, характеризующая воздействие угроз, является весьма динамичной (не стационарна), сами события весьма редки, а период оценивания соизмерим с периодом реагирования на угрозы, что не позволяет получить эффективные оценки устойчивости. Предлагается: обобщить существующие методы для условий нестационарности процесса функционирования для чего при оценивании учитывать изменения вероятностных характеристик узловых элементов во времени. В качестве показателя, характеризующего связность, использовать минимальное значение функции устойчивости, определенной на периоде воздействия угроз. Платой за обеспечение устойчивости функционирования объекта воздействия в условиях воздействия угроз является необходимость обеспечения структурной избыточности.

Вывод. Результаты исследования могут быть востребованы лицами, осуществляющими моделирование как самого объекта воздействия, так и процессов его функционирования, для принятия решения по обеспечению непрерывности производственных процессов в условиях воздействия угроз.

Об авторах

В. А. Воеводин
Национальный исследовательский университет «Московский институт электронной техники»
Россия

Воеводин Владислав Александрович, кандидат технических наук, доцент кафедры информационной
безопасности

 124498, г. Москва, г. Зеленоград, пл. Шокина, 1, Россия 



Н. А. Крахотин
Национальный исследовательский университет «Московский институт электронной техники»
Россия

Крахотин Никита Александрович, студент 

 124498, г. Москва, г. Зеленоград, пл. Шокина, 1, Россия 



Список литературы

1. ГОСТ Р 59516–2021. Информационные технологии. Менеджмент информационной безопасности. Правила страхования рисков информационной безопасности. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 20 мая 2021 г. № 420-ст. М.: Стандартинформ. 2021. – 20 с.

2. ГОСТ Р ИСО/МЭК 27005–2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 30 ноября 2010 г. № 632-ст. М.: Стандартинформ. 2012. – 91 с.

3. Воеводин В. А. Генезис понятия структурной устойчивости информационной инфраструктуры автоматизированной системы управления производственными процессами к воздействию целенаправленных угроз информационной безопасности // Вестник Воронежского института ФСИН России. 2023. № 2. С. 30–41.

4. Методика оценки угроз безопасности информации. Методический документ ФСТЭК России от 5 февраля 2021 г. // Официальный сайт ФСТЭК России [Электронный ресурс]. – URL: https://fstec.ru/component/attachments/download/2919 (дата обращения 08.04.2021).

5. Васильев В. И., Вульфин А. М., Кириллова А. Д., Кучкарова Н. В. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining // Системы управления, связи и безопасности. 2021. № 3. С. 110–134. DOI: 10.24412/2410-9916-2021-3-110-134.

6. ГОСТ Р ИСО 19011–2021 Руководящие указания по проведению аудита систем менеджмента. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 21 апреля 2021 г. N 261-ст. М.: Стандартинформ. 2021. – 42 с.

7. ГОСТ Р ИСО/МЭК 27007—2014. Информационная технология. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента информационной безопасности. Утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 1.06.2015 М.: ФГУП «Стандартинформ», 2015. – 27 с.

8. Zhang Y., Wang L., Xiang Y., Ten C. W. Power System Reliability Evaluation with SCADA Cybersecurity Considerations // IEEE Transactions on Smart Grid. 2015. vol. 6. no. 4. pp. 1707–1721. DOI: 10.1109/TSG.2015.2396994.

9. Haring I., Ebenhoch S., Stolz A. Quantifying Resilience for Resilience Engineering of Socij Technical Systems. European Journal for Security Research. 2016; 1: 21–58. DOI: 10.1007/s41125-015-0001-x.

10. Haque M. A., Shetty S., Krishnappa B. ICS-CRAT: A Cyber Resilience Assessment Tool for Industrial Control Systems. IEEE 5th Intl Conference on Big Data Security on Cloud (BigDataSecurity), IEEE Intl Conference on High Performance and Smart Computing, (HPSC) and IEEE Intl Conference on Intelligent Data and Security (IDS). 2019. pp. 273–281. DOI: 10.1109/BigDataSecurity-HPSC-IDS.2019.00058.

11. Kete N., Punzo G., Linkov I. Enhancing resilience within and between critical infrastructure systems // Environment Systems and Decisions. 2018. vol. 38. pp. 275–277. DOI: 10.1007/s10669-018-9706-5.

12. Надежность и эффективность в технике. Справочник Том № 5. Проектный анализ надежности/ под ред. В.И. Патрушева и А.И. Рембезы. – М.: Машиностроение, 1989, – 376 с.

13. Hammad A.W., Haddad A. Infrastructure Resilience: Assessment, Challenges and Insights // Industry, Innovation and Infrastructure. Encyclopedia of the UN Sustainable Development Goals. Springer. Cham, 2021. pp. 1–13. DOI: 10.1007/978-3-319-71059-4_25-1.

14. Рябинин И.А. Надежность и безопасность структурно-сложных систем. Спб.: Политехника. 2000. 248 с.

15. Шубинский И. Б. Структурная надежность информационных систем. Методы анализа / И. Б. Шубинский // М.: «Журнал Надежность». 2012. – 216 с.

16. Шубинский И. Б. Функциональная надежность информационных систем. Методы анализа / И. Б. Шубинский // М.: «Журнал Надежность». 2012. – 296 с.

17. Коробов В. Б. Теория и практика экспертных методов: монография. – М.: ИНФРА-М, 2019. – 282 с.

18. Гуцыкова С. В. Метод экспертных оценок. Теория и практика. Серия «Методы психологии». М.: Институт психологии РАН, 2011. – 212 с.

19. Воеводин В. А. Математическая модель оценивания устойчивости функционирования элемента информационной инфраструктуры автоматизированной системы управления, подверженной воздействию угроз информационной безопасности//Информационные технологии, №1. Том 30. 2024. DOI: 10.17587/it.30.23-31. С. 23–31.

20. Воеводин В. А. Модель оценки функциональной устойчивости элементов информационной инфраструктуры для условий воздействия множества компьютерных атак. Информатика и автоматизация. 2023. Том 22 № 3. – С. 691–715. https://DOI 10.15622/ia.22.3.8.

21. Воеводин В. А., Виноградов И. В., Волков Д. И. Об оценке устойчивости функционирования объекта информатизации в условиях компьютерных атак при экспоненциальном законе распределения времени до воздействия противника и восстановления работоспособности. Вестник Дагестанского государственного технического университета. Технические науки. 2022; 49(3): 39-51. DOI:10.21822/2073-6185-2022-49-3-39-51.

22. Черкесов Г. Н., Недосекин А. О., Виноградов В.В. Анализ функциональной живучести структурносложных технических систем // Надежность. 2018. Том 18, № 2. С. 17-24. DOI: 10.21683/1729-2646-2018-18-2-17-24.

23. Черкесов Г.Н., Недосекин А. О. Описание подхода к оценке живучести сложных структур при многоразовых воздействиях высокой точности // Надежность. 2016. Том 16, № 2(57). С. 3–15.

24. Хохлачев Е. Н. Организация и технологии выработки решений при управлении системой и войсками связи. Часть 2. Выработка решений при восстановлении сетей связи. – М.: ВА РВСН, 2009. 241 с.

25. Voevodin V. A. Monte Carlo method for predicting the stability of the functioning of the informatization object in the conditions of massive computer attacks. International Conference «Marchuk Scientific Readings 2021» (MSR-2021) Journal of Physics: Conference Series 2099 (2021). DOI 10.1088/1742-6596/2099/1/012070.


Рецензия

Для цитирования:


Воеводин В.А., Крахотин Н.А. Методы оценивания связности неориентированного двухполюсного помеченного графа с учетом деструктивного воздействия внешних угроз на его вершины. Вестник Дагестанского государственного технического университета. Технические науки. 2024;51(1):46-60. https://doi.org/10.21822/2073-6185-2024-51-1-46-60

For citation:


Voevodin V.A., Krahotin N.A. Methods for assessing the connectivity of an undirected bipolar labeled graph taking into account the destructive impact of external threats on its vertices. Herald of Dagestan State Technical University. Technical Sciences. 2024;51(1):46-60. (In Russ.) https://doi.org/10.21822/2073-6185-2024-51-1-46-60

Просмотров: 233


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)