Методический подход к оценке устойчивости подсистемы обеспечения единого времени в автоматизированной системе управления телекоммуникационной сетью связи
Оценка устойчивости подсистемы обеспечения единого времени под воздействием дестабилизирующих факторов в автоматизированной системе управления телекоммуникационной сетью связи, по показателям мониторинга надежности и киберустойчивости серверных ресурсов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 02.04.2019 |
Размер файла | 926,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ УСТОЙЧИВОСТИ ПОДСИСТЕМЫ ОБЕСПЕЧЕНИЯ ЕДИНОГО ВРЕМЕНИ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ УПРАВЛЕНИЯ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТЬЮ СВЯЗИ
М.И. Бабкова, К.А. Смирнов
г. Санкт-Петербург, Россия
Аннотация
В рассматриваемом методическом подходе оценку устойчивости подсистемы обеспечения единого времени в автоматизированной системе управления телекоммуникационной сетью связи, функционирующей в нормальных (штатных) условиях, предлагается производить по частным показателям надежности и киберустойчивости. Приведены методики оценки аппаратурной и структурной надежности подсистемы обеспечения единого времени, а также методика оценки киберустойчивости указанной подсистемы.
Ключевые слова: подсистема обеспечения единого времени; автоматизированная система управления; устойчивость; надежность; киберустойчивость; компьютерные атаки.
In the considered methodical approach stability assessment of providing subsystem of uniform time in automated control system for telecommunication network, functioning in normal (regular) conditions, is offered to be made on private indicators of reliability and cyberstability. Assessment methods of hardware and structural reliability of a providing subsystem of uniform time and also assessment method of cyberstability of the specified subsystem are given.
Keywords: providing subsystem of uniform time; automated control system; stability; reliability; cyberstability; computer attacks.
Содержание
- Введение
- 1. Оценка надежности подсистемы обеспечения единого времени
- 2. Оценка киберустойчивости подсистемы обеспечения единого времени
- Заключение
- Литература
Введение
Важным элементом автоматизированной системы управления (АСУ) телекоммуникационной сетью связи (ТКС) является подсистема обеспечения единого времени (ОЕВ), позволяющая синхронизировать работу, с требуемым качеством (с требуемой точностью и стабильностью), пользователей, всех важных программных приложений, серверных ресурсов, телекоммуникационного оборудования, средств мониторинга, управления.
Актуальность вопросов определения и повышения устойчивости подсистемы ОЕВ обусловлена высокими требованиями к качеству обслуживания, предъявляемыми к современным АСУ ТКС, в условиях функционирования их в неблагоприятной среде.
В соответствии с нормативными документами [1] устойчивость системы связи характеризует ее способность выполнять свои функции при выходе из строя части ее элементов в результате воздействия дестабилизирующих факторов (ДФ).
В целом подсистема ОЕВ пользователей в АСУ ТКС характеризуется надежностью, живучестью, помехоустойчивостью, которые определяют ее системное свойство - устойчивость. Требования по устойчивости могут задаваться как в интегральном виде (характеризуют функционирование системы связи в условиях всех видов воздействия), так и в виде требований по отдельным составляющим (живучести, надежности и помехоустойчивости).
Надежность подсистемы ОЕВ - это ее способность выполнять требуемые функции в условиях воздействия внутренних ДФ (т.е. сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения и технического обслуживания) [1].
Живучесть подсистемы ОЕВ - это ее способность выполнять требуемые функции в условиях воздействия средств поражения обычного и ядерного оружия противника [1].
Помехоустойчивость подсистемы ОЕВ характеризует ее способность обеспечивать пользователей единым временем с требуемым качеством в условиях воздействия на нее радиопомех.
Под ДФ понимаются воздействия на подсистему ОЕВ, источником которых является физический или технологический процесс внутреннего или внешнего характера, приводящий к выходу из строя её элементов. В соответствии с этим различают:
_ внутренние ДФ (технико-эксплуатационные причины);
_ внешние ДФ (высокоточное и ядерное оружие, преднамеренные помехи).
При этом способность подсистемы ОЕВ противостоять внутренним ДФ характеризуется надежностью, а способность противостоять внешним ДФ - характеризуется живучестью и помехоустойчивостью.
В современных условиях целесообразно выделить отдельно еще одну группу воздействий - информационные воздействия с применением компьютерных атак, так называемых "кибератак" (КА). Воздействие на подсистему ОЕВ путем применения противником КА может привести к существенному снижению устойчивости подсистемы ОЕВ [2].
Компьютерные атаки (кибератаки) - действия в киберпространстве, направленные на манипулирование критически важными системами, ресурсами, информацией или их кражу, блокирование, порчу (искажение), разрушение и уничтожение [3].
Цели КА на подсистему ОЕВ очевидны - частичное или полное нарушение функционирования, сбор разведданных (вскрытие структуры сети, системы адресования и др.), не легитимное использование телекоммуникационного ресурса, навязывание ложной информации. Можно считать, что цель КА на элементы подсистемы ОЕВ - это получение значений параметров функционирования подсистемы и/или их изменение, т.е. получение сведений о свойствах и состоянии элементов и/или перевод элементов в состояние, соответствующее цели КА. В этом случае, КА - один из основных факторов, определяющих устойчивость подсистемы ОЕВ.
Поэтому наряду с общепринятым определением устойчивости по совокупности оценок надежности, живучести и помехоустойчивости, необходимо рассматривать киберустойчивость как четвертую составляющую устойчивости подсистемы ОЕВ.
Киберустойчивость подсистемы ОЕВ - это возможность предусматривать проведение кибератак, адаптироваться к ним и быстро восстанавливаться после вызванных ими нарушений.
Таким образом, составляющие устойчивости могут оцениваться следующими показателями: надежность - коэффициентом исправного действия по надежности ; живучесть - коэффициентом исправного действия по живучести ; помехоустойчивость - коэффициентом исправного действия по помехоустойчивости ; киберустойчивость - коэффициентом исправного действия по киберустойчивости .
Так как перерывы связи из-за воздействия помех, ядерного оружия, КА и по технико-эксплуатационным причинам - события независимые, то устойчивость подсистемы ОЕВ можно оценить как произведение всех показателей составляющих устойчивости:
. (1)
Также устойчивость подсистемы ОЕВ можно оценить через коэффициенты простоя:
, (2)
где , , , - коэффициенты простоя по надежности, живучести, помехоустойчивости и киберустойчивости, соответственно.
На практике определение интегральной оценки устойчивости по всем вышеперечисленным показателям является очень сложной задачей и не всегда целесообразной.
Опыт локальных войн свидетельствует о том, что еще в мирное время и в период непосредственной угрозы начала агрессии основным воздействующим фактором на ТКС, в том числе и на подсистему ОЕВ в АСУ ТКС, являются КА. В этом случае эффективность ТКС в нормальных (штатных) условиях функционирования и в условиях информационного противоборства зависит от технико-эксплуатационных характеристик, оперативности управления ТКС и способности противостоять различным видам КА.
Поэтому в данном методическом подходе предлагается оценивать устойчивость подсистемы ОЕВ по отдельным её составляющим: надежности и киберустойчивости.
1. Оценка надежности подсистемы обеспечения единого времени
Для подсистемы ОЕВ, являющейся сложной многофункциональной системой, состоящей из элементов, разнородных по своим свойствам, показателям надежности, назначению и т.п., можно выделить два основных аспекта надежности: аппаратурный, отражающий надежность оборудования, и структурный, отражающий надежность функционирования подсистемы в целом [4]. автоматизированный телекоммуникационный киберустойчивость
Методика определения аппаратурной надежности подсистемы ОЕВ предназначена для расчета вероятности безотказной работы и определения учета влияния отказов элементов оборудования и программного обеспечения (устойчивых отказов и отказов сбойного характера) на работоспособность объектов подсистемы ОЕВ и основана на рассмотрении ее элементов как изделий вида I, которые в процессе эксплуатации могут находиться либо в работоспособном состоянии (состоянии с номинальной эффективностью), либо в неработоспособном состоянии (состоянии отказа). Указанное рассмотрение определяется функциональным назначением подсистемы ОЕВ.
Математической основой методики является логико-вероятностный метод [5 - 7] с использованием структурных схем расчета надежности (СхРН), построенных с учетом заданного критерия отказа объектов подсистемы ОЕВ. В качестве элементов СхРН рассматриваются отдельные технические средства (устройства), обеспечивающие функционирование объектов подсистемы ОЕВ в соответствии с назначением, отказы, которых приводят к нарушению работоспособности объектов подсистемы ОЕВ.
В соответствии с [8] вероятность безотказной работы Р(tбр) - вероятность того, что в пределах заданной наработки отказ объекта не возникнет.
, (3)
где tбр - время безотказной работы; ф - наработка от начального момента до возникновения отказа.
В общем случае, в структурной схеме расчета надежности можно выделить два типа соединений, определяющих расчетные соотношения методики определения аппаратурной надежности объектов подсистемы ОЕВ:
- последовательное соединение элементов;
- параллельное соединение элементов.
При последовательном соединении элементов расчет вероятности безотказной работы изделия P(tбр) выполняется в соответствии с выражением:
, (4)
где - вероятность безотказной работы i-й составной части (элемента) объекта подсистемы ОЕВ; N - общее количество последовательно соединенных элементов СхРН.
Вероятность безотказной работы i-й составной части (элемента) объекта подсистемы ОЕВ определяется в соответствии с выражением:
, (5)
где Тоi - средняя наработка на отказ i-го элемента в часах.
При параллельном соединении элементов (в случае резервирования) расчет вероятности безотказной работы группы из двух однотипных элементов выполняется в соответствии с выражением:
. (6)
Расчет вероятности безотказной работы объектов подсистемы ОЕВ выполняется в соответствии с разработанными схемами расчета надежности по формулам (4) - (6).
По результатам расчетов вероятности безотказной работы объектов можно оценить надежность аппаратурного аспекта исследуемой подсистемы ОЕВ.
Структурный аспект надежности отражает функционирование подсистемы в зависимости от работоспособности или отказов узлов (пунктов) или линий, магистралей, т.е. он связан с возможностью существования в сети путей доставки информации.
Основными элементами подсистемы ОЕВ при оценке ее структурной надежности выступают объекты подсистемы ОЕВ (узлы АСУ ТКС, на которых они расположены) и пути, совокупность которых образуют направления связи (НС) между объектами [4].
Надежность пути - вероятность его безотказной работы - определяется, с одной стороны, аппаратурной надежностью его элементов, а с другой исправностью линий связи.
В качестве показателя степени структурной надежности подсистемы ОЕВ предлагается использовать среднее значение коэффициента готовности НС подсистемы ОЕВ КГ ОЕВ, который характеризует вероятность исправного (работоспособного) состояния путей сети для заданных пар узлов в произвольный момент времени в процессе эксплуатации:
, (7)
где N - количество НС, обеспечивающих связь между двумя объектами в подсистеме ОЕВ; - значение коэффициента готовности i-го НС, ; - значение коэффициента важности i-го НС.
Весовые коэффициенты бi в выражении (7) задаются, исходя из конкретных условий и целей функционирования подсистемы ОЕВ. В качестве коэффицентов важности i-го НС предложено использовать категорию пользователей и необходимую для них точность подстройки времени.
Методику расчета коэффициента готовности , представляющего собой вероятность существования хотя бы одного работоспособного пути между полюсами заданного НС в произвольный момент времени, предлагается осуществить с применением математической модели сети связи - двухполюсного графа, на основе статистических данных по отказам элементов транспортной сети, с использованием метода прямого перебора всех состояний.
Шаг 1. Построение двухполюсного графа сети.
Для расчета структурной надежности подсистема ОЕВ моделируется взвешенным графом , вершинами , и ребрами которого являются множество узлов и линий связи между ними, соответственно, отображающих транспортную сеть АСУ ТКС. На графе сети выбираются анализируемые НС между парой объектов подсистемы ОЕВ и представляются в виде двухполюсного графа. В качестве весов элементов графа (вершин или ребер) используются коэффициенты готовности участков KГУЧ, расчет которых можно провести по полученным статистическим данным отказов и восстановлений на участках действующих линий связи на транспортной сети (8).
, (8)
где ТО уч - наработка на отказ, ТВ уч - время восстановления.
Путь НС представляет собой совокупность участков, образующих одиночный маршрут прохождения сигналов синхронизации ОЕВ между двумя серверами точного времени, и определяется, исходя из сетевой топологии и с учетом результатов планирования подсистемы ОЕВ, в соответствии с алгоритмом, приведенном на рисунке 1.
Шаг 2. Расчет коэффициента готовности НС.
Так как не все двухполюсные сети можно привести к последовательно-параллельному соединению элементов, к примеру, мостиковый граф, для определения коэффициента готовности НС предлагается использовать метод прямого перебора всех состояний [9]. Показатели надежности НС рассчитываются на основании предположения, что система может находиться только в одном из двух возможных состояний - работоспособном и неработоспособном, определяющимся состоянием элементов и их сочетанием. Расчет безотказности НС сводится к перебору всех возможных комбинаций состояний элементов, при этом независимо рассматриваются состояния всех элементов двухполюсной сети, определению коэффициента готовности каждого из них и сложению коэффициентов готовности работоспособных состояний системы.
Так как количество рассматриваемых состояний сети зависит от числа ее элементов, а транспортная сеть связи может включать в себя несколько сотен сетевых элементов, необходима автоматизация вычисления коэффициентов готовности НС, алгоритм которой приведен на рисунке 2.
С помощью программы по приведенному алгоритму можно не только рассчитать коэффициенты готовности НС , но и определить коэффициенты готовности путей KГП прохождения сигналов точного времени в НС, что может быть использовано для нахождения основного и резервных путей на этапе планирования подсистемы ОЕВ, а также выделить критически важные участки пути по количеству их повторений в НС доведения услуг ОЕВ пользователям, необходимых для принятия решения по резервированию.
Рис. 1. Алгоритм формирования путей в НС
Рис. 2. Алгоритм расчета коэффициента готовности направления связи
Шаг 3. Расчет среднего значения коэффициента готовности НС.
Определение среднего значения коэффициента готовности НС подсистемы ОЕВ КГ ОЕВ осуществляется по формуле (7).
Методика оценки надежности подсистемы ОЕВ АСУ ТКС позволяет произвести расчет вероятности безотказной работы оборудования, устанавливаемого в подсистеме ОЕВ, и оценить аппаратурную надежность подсистемы, а также дать комплексную оценку надежности функционирования подсистемы ОЕВ на различных этапах разработки, создания и эксплуатации объектов. На этапе проектирования расчет надежности производится с целью прогнозирования (предсказания) ожидаемой надежности проектируемой системы, а также для решения организационно-технических вопросов: выбора оптимального варианта структуры, способа резервирования, глубины и методов контроля, количества запасных элементов, периодичности профилактики.
На этапе испытаний и эксплуатации расчеты надежности проводятся для определения слабых мест, оценки влияния на надежность отдельных факторов, и, наконец, разработки мер по повышению надежности.
2. Оценка киберустойчивости подсистемы обеспечения единого времени
Результатом воздействия КА являются блокирование управляющей информации и внедрение ложной информации, нарушение установленных регламентов сбора, обработки и передачи информации в АСУ, отказы, сбои в работе подсистемы ОЕВ, а также компрометация передаваемой (получаемой) информации.
Кибератаки - это действие, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализации угрозы.
Задача методики оценки киберустойчивости подсистемы ОЕВ - дать объективное представление об уровне киберрисков путем формирования риск-факторов для подсистемы и последующей их оценки [10].
Основная цель внедрения рассматриваемой методики - не тратить основные ресурсы на снижение несущественных рисков, а направить усилия на обработку рисков недопустимого уровня. Поэтому наряду с оценкой меры риска - степени киберустойчивости, необходимо рассмотреть меры риска - степени опасности угроз.
В соответствии с [11] риск информационной безопасности есть возможность того, что данная угроза сможет воспользоваться уязвимостью актива или группы активов и тем самым нанесет ущерб организации.
Активы (информация, информационные и телекоммуникационные технические средства, программное обеспечение) имеют определенную ценность для реализации целей функционирования подсистемы ОЕВ. Ценность активов можно интерпретировать как критичность (недопустимость простоев) активов.
Для более точной оценки возможного воздействия КА вначале необходимо определить ценность активов или группы активов подсистемы ОЕВ безотносительно угрозам, которые могут стать источником воздействия. Необходимо согласовать используемую шкалу ценностей (количественную, например, в пределах от 0 до 9, или качественную, колеблющеюся, например, в пределах от "очень низкой" до "очень высокой") и критериев для присвоения каждому активу определенного положения на шкале. [12]
Далее необходимо определить уязвимости активов подсистемы ОЕВ, через которые угрозы могут реализоваться, и классифицировать их по шкале уязвимостей (например: слабая; сильная; очень сильная).
Затем следует определить перечень актуальных угроз, возможность использования уязвимости активов и вероятности возникновения угроз. На вероятности возникновения угроз влияют перечень угроз, уязвимости, через которые эти угрозы могут реализоваться, частота реализации угроз (например: 1 раз в день и чаще; от 1 раза в месяц до 1 раза в день; от 1 раза в год до 1 раза в месяц; реже 1 раза в год), потенциал нарушителя (например: пользователи, администраторы, хакеры, террористические и преступные группы, спецслужбы; разработчики ПО и техники; бывшие сотрудники, третьи лица, принимаемые по договору; лица без квалификации) и эффективность защитных мер (например: несущественная; невысокая; высокая; очень высокая).
Совокупность активов, их уязвимостей и соответствующих угроз может создать определенные риски для активов подсистемы ОЕВ.
Для оценки меры риска (степени киберустойчивости) активов подсистемы ОЕВ предлагается использовать метод оценки киберустойчивости с помощью таблиц с заранее определенными значениями [12]. Соответствующая строка в таблице устанавливается по значению ценности актива, а соответствующая колонка устанавливается по вероятности возникновения угрозы и степени уязвимости. Таким образом, для каждой комбинации (ценность активов, уровни уязвимостей и вероятность возникновения угрозы), относящейся к каждому виду возможного ущерба (последствий реализации угрозы), идентифицируется соответствующая мера риска (степень киберустойчивости).
Для каждого актива рассматриваются уместные уязвимости и соответствующие им угрозы. Если существует уязвимость без соответствующей угрозы или угроза без соответствующей уязвимости, то в настоящее время риск отсутствует (но следует принимать меры в случае изменения этой ситуации).
Для оценки опасности угроз для активов подсистемы ОЕВ может быть использована таблица ранжирования угроз посредством мер риска (степени опасности) [12].
Первый шаг состоит в оценке последствий утраты ценности активов после реализации угрозы (ущерб) по заранее определенной шкале, например, от 1 до 5.
Второй шаг состоит в оценке вероятности возникновения угрозы по заранее определенной шкале, например от 1 до 5 для каждой угрозы.
Третий шаг состоит в вычислении меры риска (опасности), в основу которого положена классическая формула риска - это вероятность инцидента, умноженная на ущерб от его реализации.
Угрозы могут быть ранжированы в порядке соответствующей меры риска.
При практическом применении такой подход позволяет сравнивать риски между собой (определять их рейтинг), для того, чтобы выяснить, какие из них находятся в приоритете для подсистемы ОЕВ.
От оценки риска зависят общие требования безопасности, которые выполняются реализацией защитных мер. Защитные меры исключают или снижают до приемлемого (остаточного) уровня риски активам.
Последовательность и взаимосвязь процессов оценки киберустойчивости подсистемы ОЕВ в АСУ ТКС приведена на рисунке 3.
Рис. 3. Последовательность и взаимосвязь процессов оценки киберустойчивости подсистемы ОЕВ в АСУ ТКС
Ценность активов, возможные уязвимости, потенциальные угрозы и вероятности их возникновения можно осуществить методом экспертных оценок.
Оценка риска происходит за три шага.
Шаг 1. Формирование системы риск-факторов для оцениваемого вида риска.
Для каждого вида киберриска эксперты определяют перечень актуальных угроз, уязвимостей и мер защиты.
Шаг 2. Экспертная оценка риск-факторов.
Независимо друг от друга эксперты оценивают каждый риск фактор, определяя его вес, чтобы снизить влияние на итоговый показатель риска некритичных для него факторов. Далее по таблицам с заранее установленными значениями вычисляется мера риска - степень киберустойчивости и мера риска - степень опасности угроз.
Шаг 3. Вычисление рейтинга киберриска.
На основе определения оценки опасности угроз и их ранжирования вычисляется рейтинг киберриска.
В соответствии с результатами оценки киберустойчивости подсистемы ОЕВ, меры риска (киберопасности) для данного вида угроз и ценности активов, следует разрабатывать варианты резервирования и восстановления подсистемы ОЕВ.
После того, как накопится достаточный объем статистики о динамике показателей, а также причинах, по которым происходили скачки ущерба, можно спрогнозировать величину ущерба в следующем периоде.
Следует отметить, что уровни рисков постоянно меняются с трансформацией набора угроз, уязвимостей, вероятности, и, как правило, известны только частично. Поэтому для выявления изменений необходим непрерывный мониторинг, предоставляющий информацию о новых угрозах или уязвимостях.
Заключение
Рассмотренные выше структурно-вероятностные и временные параметры определяющие показатель устойчивости могут быть взаимоувязаны в единую формализованную систему, представленную на рисунке 4.
Рис. 4. Оценка устойчивости подсистемы ОЕВ в АСУ ТКС
Применительно к подсистеме ОЕВ в АСУ ТКС используются понятия структурной и функциональной устойчивости [13].
При рассмотрении структурной устойчивости учитываются топология подсистемы, межэлементные связи и надежностные характеристики элементов, вследствие чего задачи, связанные с анализом структурной устойчивости, можно свести к задачам надежности и устойчивости топологических структур в зависимости от конкретизации понятия "воздействие ДФ".
При исследовании функциональной устойчивости рассматривается способность подсистемы ОЕВ достигать цели своего функционирования, а особенности ее топологии и межэлементных связей учитываются опосредованно, так как предполагается, что в подсистеме ОЕВ уже обеспечивается связность работоспособных компонентов.
Функционирование подсистемы ОЕВ в АСУ ТКС рассматривается в нормальных (штатных) условиях, и при оценке устойчивости подсистемы предлагается учитывать воздействия на нее КА.
Оценка устойчивости подсистемы ОЕВ производится по частным показателям надежности и киберустойчивости.
Литература
1. ГОСТ Р 53111 - 2008. Устойчивость функционирования сети связи общего пользования. требования и методы проверки. -М.: Стандартинформ, 2009.
2. Коцыняк М.А., Кулешов И.А., Кудрявцев А.М., Лаута О.С. Киберустойчивость информационно-телекоммуникационной сети / - СПб.: Бостон-спектр, 2015. - 150 с.
3. Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации".
4. Бабкова М.И. Методика оценки надежности подсистемы обеспечения единого времени автоматизированной системы управления телекоммуникационной сетью связи. // "Автоматизация процессов управления": сборник научных трудов Молодежной научно-технической конференции-Ульяновск: ФНПЦ АО "НПО Марс", 2018. С. -Ч.1. - 138 с. С. 5-12.
5. Надежность технических систем: Справочник / Беляев Ю.К., Богатырев В.А., Болотин В.В. и др.; Под ред. Ушакова И.А.. - М.: Радио и связь, 1985 - 608 с.
6. Райншке К., Ушаков И.А. Оценка надежности систем с использованием графов / Под ред. Ушакова И.А. - М.: Радио и связь, 1988 - 208 с.
7. Рябинин И.А., Черкесов Г.Н. Логико-вероятностные методы исследования надежности структурно-сложных систем - М.: Радио и связь, 1981 - 264 с.
8. ГОСТ 27.002-2015. Надёжность в технике. Термины и определения.
9. Ремешков В.Ю., Писарев О.В., Милов В.Р. Применение автоматизированного алгоритма расчета коэффициентов готовности двухполюсных сетей для анализа надежности технологических сетей связи в газовой отрасли // Современные проблемы науки и образования. - 2014. - № 3. http://science-education.ru/ru/article/view?id=13763.
10. ГОСТ Р 56545-2015. Защита информации. Уязвимости информационных систем. Правила описания уязвимостей. -М.: Стандартинформ, 2015.
11. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности.-М.: Стандартинформ, 2011.
12. Буренин А.Н., Легков К.Е. Современные инфокоммуникационные системы и сети специального назначения. Основы построения и управления: Монография.- М.: ООО "ИД Медиа Паблишер", 2015.- 348 с.
13. Макаренко С.И., Михайлов Р.Л. Оценка устойчивости сети связи в условиях воздействия на неё дестабилизирующих факторов // Радиотехнические и телекоммуникационные системы, № 4, 2013. - С. 69-79.
Размещено на Allbest.ru
...Подобные документы
Общие принципы построения цифровых систем передачи, их иерархия и достоинства. Организация управления сетью оборудования связи с помощью персонального компьютера по интерфейсу серии F. Оборудование гибкого мультиплексирования ОГМ-30Е, принцип его работы.
дипломная работа [1,1 M], добавлен 28.10.2013Методы исследования устойчивости нелинейной следящей системы. Разработка алгоритмического и программного обеспечения автоматизированной системы с использованием инструментальных средств ПЭВМ. Проверка эффективности проекта путем сравнения результатов.
дипломная работа [568,7 K], добавлен 30.04.2011Описание особенностей подсистемы обеспечения медикаментами. Разработка структуры базы данных, схемы алгоритма и программного модуля, структуры реестра. Обоснование выбора языка программирования. Оценка надежности и классификация ошибок программы.
дипломная работа [1,3 M], добавлен 25.12.2014Диагностический анализ автоматизированной системы управления "СКБ Контур". Разработка автоматизированной подсистемы АСУ на базе MS SQL Server 2005 по реализации системы учета консультационных услуг, связанных с вопросами медицинского страхования клиентов.
дипломная работа [858,8 K], добавлен 28.06.2011Организация и функции административного управления сетью. Использование протокола TCP/IP. Формат и классы IP-адресов. Программное обеспечение компьютерных сетей. Системы управления сетью (HP OpenView NetworkNodeManager (NNM)). Состав регламентных работ.
курсовая работа [1,2 M], добавлен 19.05.2011Описание салона-магазина по предоставлению услуг оператора мобильной связи. Обоснование создания автоматизированной информационной системы "Оператор". Выбор программного обеспечения, проектирование реляционной базы данных. Описание основ интерфейса.
дипломная работа [1,9 M], добавлен 27.05.2015Функциональная структура информационной системы предприятия, достоинства, недостатки, перспективы ее развития. Типы ИС с учетом уровней управления и квалификации персонала. Требования к автоматизированной системе, сущность подсистемы управления финансами.
контрольная работа [740,2 K], добавлен 25.07.2010Механизмы управления транзакциями в СУБД. Обзор средств удаленного взаимодействия с объектами. Разработка подсистемы управления транзакциями. Практический анализ производительности подсистемы. Способы защиты пользователей от опасных и вредных факторов.
дипломная работа [449,9 K], добавлен 14.03.2013Основные функции программы "АРМ ДПЦО". Структурно-функциональная схема организации. Взаимодействие подсистем технического обеспечения и информационного на примере реализации АРМ-ов автоматизированной системы охранно-пожарной сигнализации Приток-А.
курсовая работа [7,2 M], добавлен 03.07.2012Разработка автоматизированной информационной подсистемы учета свидетельств обязательного пенсионного страхования для Управления Пенсионного фонда России. Атрибуты сущностей базы данных, создание интерфейса формы и описание логической структуры программы.
дипломная работа [7,5 M], добавлен 24.06.2011Разработка подсистемы защиты информации для автоматизированной системы АС "Квартплата-Исток", предназначенной для учёта и расчёта коммунальных услуг в рамках 100-квартирного жилого дома. Угрозы информационной безопасности и средства противодействия им.
курсовая работа [1,6 M], добавлен 27.10.2012Диагностический анализ системы управления ООО "Система". Оценка функциональной структуры функционирующей АСУ, ее плюсы и минусы. Проектирование подсистемы "Учет разрабатываемых программных продуктов". Расчет затрат на разработку программного продукта.
дипломная работа [5,7 M], добавлен 29.06.2011Анализ функциональной структуры автоматизированной системы управления. Обоснование необходимости создания подсистемы учета материальных средств, проектирование информационной базы данных. Расчет себестоимости разработки внедряемого программного продукта.
дипломная работа [5,4 M], добавлен 26.06.2011Анализ функциональной структуры и обеспечивающей части АСУ. Проектирование функциональной структуры подсистемы управления проблемами, разработка модели в среде CPN Tools и алгоритма работы. Описание программного и технического обеспечения проекта.
дипломная работа [5,6 M], добавлен 26.06.2011Написание автоматизированной информационной системы "Контроль и реализация товара для автосалона" в операционной системе Windows 2000 или Windows XP. Проектирование подсистемы на базе программы "1С:Предприятие", программная реализация ряда функций.
дипломная работа [3,1 M], добавлен 29.04.2011Разработка и внедрение информационной и телекоммуникационной системы органов Федерального казначейства Республики Мордовия с учетом обеспечения безопасности данных. Создание автоматизированной системы и пакета прикладных программ "Центр-КС" и "Центр-Ф".
дипломная работа [548,1 K], добавлен 02.07.2011Исследование предметной области "Управления связи УВД". Перечень документов ЦСОСТ и СС. Создание автоматизированной информационной системы и структурной функциональной модели деятельности в соответствии со стандартом IDEF0 (иерархия SADT-диаграмм).
курсовая работа [2,1 M], добавлен 12.04.2012Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
дипломная работа [1,9 M], добавлен 10.07.2015Назначение и основные структурные элементы информационной системы специального назначения. Система передачи и хранения данных, контроля и управления функционированием, необходимое программное обеспечение. Программная реализация подсистемы печати.
дипломная работа [2,8 M], добавлен 19.07.2014Организация вычислительных процессов в автоматизированной информационной библиотечной системе. Расчет вычислительных ресурсов, необходимых для функционирования автоматизированной информационной библиотечной системы. Технико-экономическое проектирование.
дипломная работа [162,7 K], добавлен 21.10.2009