Модель оцінки готовності вузла зв’язку в умовах кібератак
Розгляд особливостей оцінки коефіцієнтів готовності сервісів, кореневого маршрутизатора та вузла зв’язку у цілому. Аналіз моделі оцінки готовності вузла зв’язку в умовах кібератак. Загальна характеристика сучасного світового кібернетичного простору.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 24.05.2020 |
Размер файла | 456,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Теоретичні основи створення і використання інформаційних технологій
Размещено на http://www.allbest.ru/
ISSN 2311-7249 Сучасні інформаційні технології у сфері безпеки та оборони № … (…)/20…
Theoretical Foundations of Information Technologies Creation and Use
© В.В. Куцаєв, Т.П. Терещенко, А.А.Жовтун
Modern Information Technologies in the Sphere of Security and Defence№ … (…)/20… ISSN 2311-7249
Модель оцінки готовності вузла зв'язку в умовах кібератак
Розглянуто модель оцінки готовності вузла зв'язку в умовах кібернетичних атак. Обґрунтовано оцінку потоку кібернетичних атак, як простішого потоку. Запропонована модель функціонування вузла зв'язку, як відновлювальної системи з обмеженою надійністю елементів. Модель дозволяє оцінити стан кібернетичної захищеності головних компонентів вузла зв'язку, якими є: система кібернетичної безпеки, кореневий маршрутизатор та сервіси, які надає вузол зв'язку. Розглянуто простий потік кібернетичних атак л на вході та виході системи кібернетичної безпеки, на вході та виході кореневого маршрутизатора та на вході основних сервісів вузла зв'язку. Запропоновані оцінки коефіцієнтів готовності сервісів, кореневого маршрутизатора та вузла зв'язку у цілому. Запропонована оцінка коефіцієнтів вразливості та захищеності вузла зв'язку від кібернетичних атак.
Як наслідок запропонована модель дозволяє ефективно налаштовувати захист вузла зв'язку враховуючи при цьому специфіку різноманітних класів та видів кібернетичних атак. Виникає можливість вчасно аналізувати вхідний потік кібернетичних атак л2 та застосовувати динамічне корегування налаштувань кібернетичного обладнання та змінювати організаційні заходи системи кібернетичної безпеки вузла зв'язку досягаючи при цьому необхідної готовності вузла зв'язку. В подальшому можливо вирішувати ряд практичних завдань, в тому числі оцінити втрати нанесені кібернетичними атаками відповідно кожному компоненту вузла зв'язку, а саме кореневому маршрутизатору, сервісу s або самій системі кібернетичної безпеки, яка здійснює захист вузла зв'язку від кібернетичних атак. Можливо оцінити вплив на ефективність кібернетичного захисту таких параметрів, як час створення шкідливого програмного забезпечення, час оновлення технічного забезпечення, час оновлення обізнаності особового складу та час оновлення вектора організаційних заходів. Додатково можливо розрахувати час відновлення вузла зв'язку у відповідності до вимог допустимого часу непрацездатності вузла зв'язку без наслідків для системи управління військами.
Сучасний світовий кібернетичний простір постійно поповнюється додатковими інформаційно-телекомунікаційними сегментами, постійно поширюючи при цьому охоплення, швидкість та якість інформаційних послуг. Одночасно з цим ще більш швидкими темпами розвиваються засоби та заходи кібернетичного впливу, які впроваджується у виді постійно зростаючого потоку кібернетичних атак з інтенсивністю л. Для спрощення викладання матеріалу обмежимось аналізом можливостей типових вузлів зв'язку в сенсі їх готовності до виконання завдань в умовах кібернетичних атак.
Постановка проблеми. Згідно висновків експертів Всесвітнього економічного форуму про глобальні ризики у світі під назвою “World Economic Forum Global Risks Report 2019”, яка опублікована в 15 січня 2019 року [1], на друге місце після природних катаклізмів за негативним впливом, для світової спільноти, виносяться кібератаки. Ризики кібербезпеки постійно зростають, як у їх поширеності, так і руйнівному потенціалі. Наприклад, кількість кібератак на підприємства у світі подвоїлася протягом останніх п'яти років, а інциденти, які колись розглядалися як надзвичайні, сьогодні стають все більш розповсюдженими. Об'єкти критичної інфраструктури України стають мішенями, на яких випробовуються все нові технології кібератак [2, 3] внутрішніх та зовнішніх кібернетичних злочинців, діяльність яких активно зросла особливо під час гібридної війни з РФ. Вузли зв'язку Збройних сил України також розміщені у зоні постійного кібернетичного впливу.
Саме тому автори вважають за доцільне зосередити зусилля на розробці моделі процесу функціонування вузла зв'язку в умовах кібернетичних атак та розробки рекомендацій для реалізації ефективної кібернетичної безпеки, як будь - якого окремого вузла зв'язку так і всієї системи зв'язку у цілому.
Аналіз останніх досліджень і публікацій. Шляхи створення моделей кібернетичного захисту в системі зв'язку та її складових вузлів зв'язку знайшли своє відображення у розробці наукових підходів та математичного апарата в роботах багатьох дослідників, для прикладу взяті джерела [4 - 7], а нижче коротко наведені їх особливості.
В роботі [4] зазначається, що в ході вирішення завдання отримання основних ймовірно-часових характеристик системи захисту від кібернетичних атак, характеристики ставляться у залежність від варіантів побудови системи захисту у відповідності тому, як підключені компоненти захисту кожного агрегату автоматизації управління (далі - ААУ) в умовах впливу всіх видів кібернетичних атак. Наведені три способи включення елементів системи захисту в компоненти ААУ автоматизованої системи управління (далі - АСУ), що захищається:
послідовне включення, коли всі елементи i-го агрегатного компонента системи захисту включені послідовно з компонентами ААУ;
паралельне включення, коли всі елементи i-го агрегатного компонента системи захисту включені паралельно компонентам ААУ і не впливають на їх функціонування;
змішане включення, що є комбінацією з двох перших способів включення елементів i-го агрегатного компонента системи.
В роботі наведені сильні сторони та недоліки різних моделей підключення елементів системи захисту компонент ААУ АСУ.
В роботі [4] не вирішене завдання створення моделі, яка б максимально точніше відображала процеси, які відбуваються у внутрішній роботі вузла зв'язку під час впливу атак та у відновлювальний період. Запропоновані моделі побудови систем захисту більше стосуються реакції структури захисту на гіпотетичний вплив атак ніж на відображення процесів, які відбуваються при функціонуванні вузла зв'язку. Моделі, згідно якої була б можливість оцінити готовність вузла зв'язку до впливу кібернетичної атаки та визначити величину збитку від порушення критичних властивостей інформаційних активів у роботі не приводилось.
У статті [5] отримано аналітичні вирази для оціночних значень ймовірностей виявлення атак в наступних моделях подій: без повтору атак і без усунення наслідків; з повтором атак і без усунення наслідків; без повтору атак і з усуненням наслідків; з повтором атак і з усуненням наслідків. На думку авторів це дає можливість обґрунтовано здійснювати вибір значень доцільних періодів опитування (середніх значень періодів опитування). Авторами пропонується використовувати факти виявлених нелегітимних значень параметрів MIB (Management Information Base) агентів управління телекомунікаційного обладнання вузлів телекомунікаційної мережі спеціального призначення. Зміна вважається не санкціонованою і фіксується, якщо вона не була викликана керуючим впливом через уповноважений підрозділ технологічного управління. При цьому атака вважається не виявленою або пропущеною засобами захисту інформації, наявними на вузлах телекомунікаційної мережі спеціального призначення, тому що в іншому випадку зміни не приведуть до дозволених змін параметра MIB.
В роботі [5] використовувався математичний апарат теорії потоків і масового обслуговування, але не запропонована максимально наближена до реалій модель процесу, яка описує надійність компонентів телекомунікаційного вузла в умовах кібернетичних атак.
В статті [6] розроблена математична GERT-модель початкової генерації коду кібернетичної атаки несанкціонованого доступу (далі - НСД) до ресурсів комп'ютерної системи, але вона відрізняється від відомих моделей урахуванням основних етапів генерації в процесі математичної формалізації GERT-мережі. В ході моделювання автори отримали аналітичний вираз (функції, щільності розподілу) для розрахунку часу генерації коду кібернетичної атаки НСД, що дає можливість використовувати результати для проведення порівняльного аналізу та досліджень, більш складних комплексних етапів кібернетичної атаки НСД.
Недоліком такого підходу в статті [6] можна вважати те, що сама модель може бути використана для дослідження тільки одного типу кібернетичної атаки, а саме - НСД і не дає цілісної уяви щодо процесів, які відбуваються в об'єкті під час повноцінного потоку різноманітних кібернетичних атак різного типу з інтенсивністю л.
У роботі [7] на думку авторів запропоновано новий підхід до аналітичного моделювання кібернетичних атак, заснований на методі перетворення стохастичних мереж. Сутність даного підходу полягає в заміні безлічі елементарних гілок стохастичної мережі однією еквівалентною гілкою і у подальшому визначенні еквівалентної функції мережі, а також початкових моментів і функції розподілу випадкового часу реалізації кібернетичної атаки. Перевірка запропонованого підходу проведена, для моделювання кібернетичних атак типу «Сканування мережі та виявлення її вразливостей» і «Відмова в обслуговуванні», які є одними з найбільш поширених і небезпечних для комп'ютерних мереж.
Недоліком роботи [7] можна вважати те, що до оцінки кіберстійкості було прийнято обмеження, згідно з яким нова кібернетична атака починається через деякий час після того, як була виявлена попередня і були усунені наслідки її реалізації. В реальності одночасно діючих зловмисників може бути досить багато і кібернетичних атаки, що активуються ними, можуть накладатися одна на одну. Інше обмеження розглянутого підходу пов'язано з тим, що сценарії можливих атак заздалегідь вважаються відомими, а сценарії реалізації заходів протидії атак не розглядаються. У той же час безліч можливих сценаріїв протидії кібернетичним атакам є кінцевими, що не дає аналітичної моделі поведінки комп'ютерної мережі в умовах кібервпливу і не дозволяє оцінювати і вибирати найбільш ефективні заходи протидії.
Таким чином визначимо, що публікації в даній предметній області не дають повної відповіді на завдання, пов'язані з функціонуванням вузла зв'язку в умовах впливу кібернетичних атак. Відсутні обґрунтовані рекомендації щодо покращення ефективності функціонування вузла зв'язку після впливу кібернетичних атак. Відсутні відповіді на наступні актуальні питання:
яким законом визначається розподіл кібернетичних атак націлених на вузол зв'язку;
яку модель оцінки функціонування вузла зв'язку доцільно використати для оцінки готовності, вразливості та захищеності вузла зв'язку в умовах впливу кібернетичних атак;
які аналітичні моделі доцільні для розрахунку коефіцієнтів готовності, вразливості та захищеності вузла зв'язку в умовах впливу кібернетичних атак.
Метою статті є розробка моделі оцінки готовності функціонування вузла зв'язку з системою кібернетичної безпеки (далі - СКБ) в умовах впливу потоку кібернетичних атак для оцінки ймовірності знаходження вузла зв'язку або його компонентів у стані нормального функціонування та розрахунків коефіцієнтів готовності, вразливості та захищеності.
Виклад основного матеріалу дослідження. Розглянемо процес функціонування вузла зв'язку, який має у своєму складі розгорнуту СКБ, кореневий маршрутизатор та підсистему сервісів s, де s = 1, 2, …, S, де S - загальна кількість сервісів вузла зв'язку (рис. 1). Кожний сервіс вузла зв'язку виконує окрему інформаційну послугу та складається з технічних засобів і особового складу, який забезпечує його функціонування. На вхід вузла зв'язку, а саме на СКБ, надходить вхідний потік кібернетичних атак.
Введемо обмеження для запропонованої моделі функціонування вузла зв'язку в умовах сучасних кібернетичних атак:
на вхід вузла зв'язку надходить сумарний потік випадкових потоків кібернетичних атак з кібернетичного простору, який в сумі наближається до простішого [8];
після СКБ виходить простий потік, характеристики якого наближаються до характеристик простішого;
простіший потік кібернетичних атак є найбільш складним для обробки, тому таке припущення призведе до отримання найгірших коефіцієнтів готовності, вразливості та захищеності вузла зв'язку;
під час кібернетичних атак інтервали функціонування вузла зв'язку розподілені за експоненціальним законом [9] (рис 2, 3);
кібернетичні загрози, які надходять в потоці кібернетичних атак співпадають з вразливостями вузлів зв'язку інтервалами часу розподіленими за експоненціальним законом.
Спрощена структурна схема такого вузла зв'язку наведена на рис. 1, де прийняті наступні позначення:
л - інтенсивність загального потоку кібернетичних атак на вході вузла зв'язку, де
;
лм - інтенсивність потоку кібернетичних атак на вході вузла зв'язку націлених на кореневий маршрутизатор;
лs - інтенсивність потоку кібернетичних атак на вході вузла зв'язку націлених на сервіс s, де s = 1, …, S;
лz - інтенсивність потоку кібернетичних атак після виявлення та заблокування атак CКБ;
лo - інтенсивність потоку кібернетичних атак, який заблокувала CКБ вузла зв'язку;
лzм - інтенсивність потоку кібернетичних атак націлених на кореневий маршрутизатор після впливу на потік атак CКБ;
лzs - інтенсивність потоку кібернетичних атак на вході сервісів s, де s = 1, …, S після впливу CКБ на потік кібернетичних атак;
As - актив АПК сервісу s, де s = 1, …, S.
Рис.1. Спрощена структурна схема вузла зв'язку, функціонуючого в умовах кібернетичних атак
З рис. 1 видно, що система кібернетичної безпеки здійснює розрідження вхідного потоку кібернетичних атак, частина з яких з інтенсивністю лzм спрямована на маршрутизатор, а частина з інтенсивністю лzs на сервіси s. Будемо вважати, що вдала кібернетична атака на кореневий маршрутизатор призведе до повного блокування вузла зв'язку в цілому, а кібернетична атака на s-й сервіс до втрати активів сервісу As, s = 1, 2, …, S.
Розглянемо процес функціонування кореневого маршрутизатора після впливу на нього кібернетичної атаки. Будемо вважати, що в момент виявлення впливу атаки, обслуговуючий персонал вузла зв'язку одразу приступає до відновлення працездатності обладнання маршрутизатора та сервісів s. Тривалість відновлення маршрутизатора - випадкова величина tвмi, і = 1, 2, …, з функцією розподілення Fвм(t) = P{tвм < t} та кінцевим математичним очікуванням середнього часу відновлення Tвм < ?. В момент завершення відновлення маршрутизатора, вузол зв'язку відновляє нормальне функціонування до моменту впливу наступної кібернетичної атаки. Тривалість нормального функціонування маршрутизатора випадкова величина tмi, і = 1, 2, …, з функцією розподілення Fнфм(t)=P{tнфм<t}, Fм(t)=P{tм<t} та кінцевим математичним очікуванням Tнфм < ?.
Графічне зображення цього процесу зображено на рис. 2, де прийняті наступні позначення:
ti - моменти початку впливу кібернетичних атак на маршрутизатор не виявлених СКБ де i = 1, 2, …;
tвмi - тривалість відновлення маршрутизатора після впливу кібернетичної атаки i = 1, 2, …;
tмi - тривалість нормального функціонування маршрутизатора i = 1, 2,
Рис. 2. Графічне зображення процесу функціонування кореневого маршрутизатора в умовах впливу кібернетичних атак з інтенсивністю лzМ
Аналогічно функціонує кожний сервіс s при впливі кібернетичних атак з інтенсивністю лzs, які не заблоковані СКБ, де s, де s = 1, …, S. Це зображено на (рис. 3) де прийняті наступні позначення:
Tвsi - реалізація випадкових величин часу відновлення працездатності сервісу s після впливу кібернетичної атаки де i = 1, 2, …;
Tsi - тривалість нормального функціонування сервісу s після чергового відновлення працездатності вузла зв'язку, де i = 1, 2, … .
Рис. 3. Графічне зображення процесу функціонування сервісу s в умовах впливу кібернетичних атак з інтенсивністю лzs
Таким чином бачимо, що модель процесу функціонування вузла зв'язку в умовах впливу кібернетичних атак аналогічна моделі процесу функціонування відновлюваної системи з обмеженою надійністю елементів. Тому для кількісної оцінки ефективності захищеності вузла зв'язку від кібернетичних атак доцільно використати комплексний показник надійності функціонування відновлюваної системи Kг - коефіцієнт готовності [9], коефіцієнти вразливості - Kvr та захищеності - Kз від кібернетичних атак [10].
Під коефіцієнтом готовності вузла зв'язку, функціонуючого під впливом кібернетичних атак з інтенсивністю л, будемо розуміти ймовірність того, що відновлювальний вузол зв'язку опиниться працездатним (буде нормально функціонувати) в довільний момент часу.
Визначимо через p0(t) ймовірність працездатності вузла зв'язку в момент часу t, а через p1(t) ймовірність непрацездатності вузла зв'язку в умовах потоку кібернетичних атак. Тоді зазначимо, що
p0(t) + p1(t) = 1. |
(1) |
Розглянемо формулу для ймовірності p0(t) під час впливу кібернетичних атак на вузол зв'язку при враженні маршрутизатора, коли випадкові величина tмі та tвмi (рис. 2) розподілені за експоненціальним законом з параметрами лzм = 1/Tнфм, мм = 1/Tвм,
де лzм - інтенсивність потоку кібернетичних атак на кореневий маршрутизатор;
мм - інтенсивність відновлення кореневого маршрутизатора;
Tнфм - статистична оцінка середнього значення випадкової величини tмі;
Tвм статистична оцінка середнього значення випадкової величини tвмi.
Тоді для аналізу ймовірності p0(t) вузла зв'язку можливо долучити наступну формулу з [9]:
(2) |
де Kв = Tвм/Tнфм - показник норми відновлення вузла зв'язку (за рахунок відновлення працездатності маршрутизатора).
Такий показник p0(t) формули (2) будемо вважати нестаціонарним коефіцієнтом готовності вузла зв'язку до кібернетичних атак, оскільки він залежить від часу - t [9] (рис. 4).
Рис. 4. Зображення поведінки нестаціонарного коефіцієнта готовності вузла зв'язку - p0(t) в залежності від часу при різних значеннях Kв
Використовуючи формулу (2), виводимо формулу (3) для коефіцієнту готовності маршрутизатора до кібернетичних атак:
lim p0(t) =Kгм =1/(1+Kвм)=Tнфм/(Tнфм+Tвм) |
(3) |
Це означає, що існує стале значення ймовірності p0(t), яке не залежить від часу. Таким чином ймовірність отримати вузол зв'язку працездатним у довільний момент часу в сталому режимі експлуатації, через деякий час після моменту t = 0 відповідає постійній величині, яку називають стаціонарним коефіцієнтом готовності. Зазначимо, що формула (3) вірна при довільних функціях розподілення випадкових величин tмі та Tвмі. Ця формула добре відображує фізичну суть коефіцієнта готовності, як відносну долю часу, під час якої вузол зв'язку знаходиться в працездатному стані.
Тоді статистична оцінка коефіцієнту готовності маршрутизатора:
K*гм=1/(1+K*вм)=T*нфм/(T*нфм+T*вм),
де T*нфм - статистична оцінка середнього значення випадкової величини tмі (рис. 2) в сталому режимі (коли t > ?)
T*нфм =
T*вм - статистична оцінка середнього значення випадкової величини tвмi (рис. 2)
T*вм =
Розглянемо випадок, коли кібернетична атака з інтенсивністю лzs впливає на s-й сервіс, де s = 1, …, S (рис. 3). В момент впливу кібернетичної атаки на сервіс s він втрачає працездатність та перемикається на режим відновлення.
Оскільки всі сервіси існують незалежно, тоді для s-го сервісу можливо визначити формулу коефіцієнта готовності Kгs та K*гs, де s = 1, …, S аналогічно наведеним вище формулам (3) та (4) для маршрутизатора, але з індексом s, а саме:
Kгs = 1/(1+ Kвs) = Tнфs /( Tнфs + Tвs),
K*гs =1/(1+K*вs)=T*нфs/(T*нфs+T*вs)
де T*нфs = T*вs =
Для того, щоб застати підсистему сервісів S в довільний момент часу t в сталому режимі у працездатному стані, необхідно щоб в момент часу t були працездатні всі сервіси одночасно.
З точки зору надійності таку підсистему можливо уявити, як структурну схему з S сервісів з коефіцієнтом готовності Kгs, який розраховується за формулою (9):
Kгs=Kгі=Tнфі/(Tнфі+Tві).
Визначимо розрахунок коефіцієнта Кг для вузла зв'язку, функціонуючого в умовах впливу кібернетичних атак на маршрутизатор з інтенсивністю лzм та на всі сервіси s з інтенсивністю лzs (рис. 1). Використовуючи формулу повної ймовірності [12] для сталого режиму функціонування вузла зв'язку, остаточно отримаємо:
Кг = PмКгм + PsKгі
де Кгм та Кгs розраховуються за формулами (4) та (9) відповідно, а Pм та Ps згідно [13] за формулою (11)
Pм=лzм/(лzм+лzs), Ps=лzs/(лzм+лzs) де Pм+Ps = 1
Під коефіцієнтом вразливості вузла зв'язку - Кvr слід вважати співвідношення інтенсивності потоку атак, які пройшли скрізь захист СКБ - лz до інтенсивності загального потоку л на вході вузла зв'язку. Відповідно тоді згідно [10] Kз - коефіцієнт захищеності вузла зв'язку дорівнює формулі (12).
Kvr = лz/л, Kз=1 - Kvr = 1 - лz/л.
Приклад розрахунків
Розглянемо випадок, коли на кореневий маршрутизатор та сервіси в кількості S = 5 впливає не виявлена СКБ кібернетична атака з інтенсивністю лzм = 1/Tнфм = 0,01 та лzs = 1/Tнфs = 0,02, де s = 1, …, 5. Тоді середній час нормального функціонування маршрутизатора Tнфм = 100 годин, а час нормального функціонування s-го сервісу Тнфs = 50 годин, де s=1, …, 5. Середній час відновлення працездатності маршрутизатора Tвм дорівнює 10 годинам, а час відновлення працездатності кожного s - го сервісу Твs дорівнює 2,5 години, де s = 1, …, 5. Розрахуємо при цих вихідних даних значення стаціонарного коефіцієнта готовності вузла зв'язку - Кг, коефіцієнта вразливості вузла зв'язку - Кvr та коефіцієнта захищеності вузла зв'язку - Kз.
Рішення. Використовуючи формулу (3), (7), (9 - 11) проведемо розрахунки:
Kгм = Tнфм / (Tнфм +Tвм) = 100 / (100,0 + 10,0) = 0,9091;
Kгі = Tнфі / (Tнфі + Tві) = 50,0 / (50,0 + 2,50) = 0,9504;
Kгs = Пі Kгі = 0,95235 = 0,7458.
Згідно формули (11) розраховуємо значення Pм та Ps:
Pм = лzм / (лzм + лzs) = 0,01 / (0,01 + 0,02) = 0,3333,
Ps = 1- 0,3333 = 0,6667.
За допомогою формули (10) розраховуємо значення коефіцієнта готовності Кг вузла зв'язку в цілому:
Кг = 0,3333 * 0,9091 + 0,6667 * 0,7458 = 0,80022.
У випадку, коли інтенсивність загального потоку кібернетичної атаки л = 10,0 а лz = 0,03. Тоді Kз = 1 - Kvr = 1 - 0,03/10,0; Kз = 1 - 0,003 = 0,997, що відповідає нормам кібернетичної захищеності для вузла зв'язку.
Висновки
Запропонована модель для кількісної оцінки ефективності захищеності вузла зв'язку від кібернетичних атак. Проведений аналіз функціонування вузла зв'язку, функціонуючого в умовах кібернетичних атак, дозволив обґрунтувати модель процесу функціонування вузла зв'язку, як відновлювальної системи з обмеженою надійністю елементів та обґрунтувати показники для розрахунків ефективності функціонування: коефіцієнти готовності, вразливості та захищеності вузла зв'язку.
В подальшому можливо вирішувати ряд практичних завдань, в тому числі оцінити наступне:
якщо надана оцінка активів вузла зв'язку, то використовуючи надану модель можливо буде оцінити втрати нанесені кібернетичними атаками відповідно кожному компоненту вузла зв'язку, а саме кореневому маршрутизатору, сервісу s або самій СКБ, яка здійснює захист вузла зв'язку від кібернетичних атак;
оцінити вплив на ефективність кібернетичного захисту таких параметрів, як: час створення шкідливого програмного забезпечення, час оновлення технічного забезпечення, час оновлення обізнаності особового складу та час оновлення вектора організаційних заходів;
розрахувати час відновлення вузла зв'язку у відповідності до вимог допустимого часу непрацездатності вузла зв'язку без наслідків для системи управління військами.
Рішенню цих задач буде присвячено подальший напрямок досліджень.
Література
сервіс маршрутизатор кібернетичний
1. “The Global Risks Report 2019” < URL: https://www.oxfordmartin.ox.ac.uk/publications/world-economic-forum-global-risks-report-2019.
2. Бондаренко І.Д. Діяльність СБ України щодо захисту критичної інфраструктури від кібератак: /І.Д. Бондаренко// Всеукраїнська науково-практична конференція “Кібербезпека в Україні: правові та організаційні питання”, О.: 2018 С. 127 - 129.
3. Аналітична доповідь до Щорічного послання президента України до Верховної Ради України “Про внутрішнє та зовнішнє становище України в 2018 році”. - К. : НІСД, 2018. С. 45 - 47 с. Електронна версія: www.niss.gov.ua.
4. Буренин А.Н. Вероятностно-временные характеристики функционирования защищенной агрегативной автоматизированной системы управления сложной системой в условиях интенсивных кибератак. /А.Н. Буренин, К.Е. Легков, М.С. Первов// Наукоемкие в космчесских исследованиях Земли. Т. 10. № 5. 2018.С. 56-53.
5. Легков К.Е. Модели обнаружения атак при управлении оборудованием современной инфокоммуникационной сети специального назначения. /К.Е. Легков, А.Н. Буренин// Науково-технічний журнал “Наукоемкие технологии в космических исследованиях Земли”. № 5. 2013. С. 26-31.
6. Семенов С.Г. GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети. /С.Г. Семенов, Д.А. Лисица, А.В. Мовчан// Вісник Національного технічного університету "ХПІ". Вип. № 44. Х. 2016. С. 147 - 161.
7. Котенко В.И. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей. /В.И. Котенко, И.Б. Саенко, М.А. Коциняк, О.С. Лаута// Труди СПИИРАН. Вип. 6(55). 2017. С. 160-184.
8. Давиденко В.П. Основи військової кібернетики. /В.П. Давиденко Є.М. Воронін// Л: ЛВВІУЗ. 1980. С. 312.
9. Жердєв М.К. Фізичні основи теорії надійності. /М.К. Жердєв, С.В. Лєнков, Б.П. Креденцер// К. КНУ імені Тараса Шевченка, 2006. С.34-52.
10. Куцаєв В.В. Методика оцінки кібернетичної захищеності інформаційно-телекомунікаційного вузла. /В.В. Куцаєв, М.М. Радченко, Л.М. Козубцова // Збірник наукових праць № 2 К. ВІТІ. 2018. С.67-73.
Размещено на Allbest.ru
...Подобные документы
Методи вчинення кібератак, їх вплив на комп'ютерні системи в цілому і на окремі комп'ютери. Найкращий спосіб захисту від черв'яка - вжиття заходів запобігання несанкціонованому доступу до мережі. Принцип функціонування DoS-атаки. Шифрування даних ключем.
дипломная работа [1,2 M], добавлен 25.05.2016Аналіз існуючих методів оцінки конкурентноспроможності підприємства. Процес навчання нечіткої експертної системи. Модель комлексної оцінки конкурентоспроможності страхової компанії методом візуального моделювання пакету Simulink середовища Matlab.
дипломная работа [2,0 M], добавлен 27.05.2014Теоретичне дослідження особливостей проектування систем дистанційного навчання. Створення програмного забезпечення процедури статистичної обробки результатів тестування знань і оцінки якості тесту. Економічне обґрунтування доцільності розробки програми.
дипломная работа [3,6 M], добавлен 22.10.2012Конкурентоспроможність страхового продукту та ринку. Фазифікація та дефазифікація. Етапи моделювання комплексної оцінки конкурентоспроможності компанії. Комп’ютерна реалізація моделі. Графіки функцій належності гаусівського типу вхідних змінних системи.
курсовая работа [1,7 M], добавлен 14.06.2014Живучість в комплексі властивостей складних систем. Моделі для аналізу живучості. Аналіз електромагнітної сумісності. Характер пошкоджень елементної бази інформаційно-обчислювальних систем. Розробка алгоритму, баз даних та модулів програми, її тестування.
дипломная работа [151,5 K], добавлен 11.03.2012Структура і функції інформаційної системи. Ситуаційний аналіз процесу оцінки проектів. Аналіз процесу розробки та створення технічного завдання. Створення протоколу якості системи. Структура та принцип роботи програмного продукту, опис прецендентів.
курсовая работа [980,0 K], добавлен 22.09.2014Програма чисельного розв'язку систем лінійних алгебраїчних рівнянь (СЛАР) з розрідженою матрицею, економне витрачання оперативної пам'яті дозволяє розв’язувати багато систем високих ступенів за допомогою персональних комп'ютерів. Методи розв’язку СЛАР.
дипломная работа [1,1 M], добавлен 01.08.2009В роботі розглянуто наближені методи розв’язку нелінійних рівнянь. Для вказаних методів складено блок-схеми та написано програму, за якою розв’язується задане рівняння. Аналіз як самого рівняння і методів його розв’язання так і результатів обрахунку.
курсовая работа [302,8 K], добавлен 03.12.2009Характеристика програмного забезпечення, його мета та призначення, функціональні особливості. Вимоги до розробки та її джерела. Огляд алгоритмів генерації псевдовипадкових послідовностей. Дослідження методів тестування та оцінки стійкості паролів.
дипломная работа [2,0 M], добавлен 22.10.2012Програма розрахунку інформаційних характеристик каналу зв'язку. Побудова коду для передачі повідомлень. Процедури кодування, декодування та оцінка ефективності кодів. Програма на алгоритмічній мові Паскаль. Канальна матриця, що визначає втрати інформації.
курсовая работа [147,7 K], добавлен 09.07.2009Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.
контрольная работа [590,8 K], добавлен 07.06.2012Створення програми розв’язку розгалужених прикладів. Типи комп'ютерів та пристроїв, що використовуються при роботі програми. Попередня підготовка вхідних даних. Формат, описання та спосіб їх кодування. Опис і тестування програми, її виклик і завантаження.
курсовая работа [150,3 K], добавлен 01.04.2016Методи проектування офісу мобільного зв’язку. Моделювання офісу, виходячи з кількості співробітників і заданого устаткування. Способи математичного моделювання за допомогою Excel та MathCAD. Розробка дизайну приміщень та оформлення прилеглої території.
курсовая работа [2,5 M], добавлен 20.06.2010Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.
курсовая работа [2,2 M], добавлен 20.03.2014Система управління базами даних (СУБД) як сукупність програм загального користування. Створення СУБД у середовищі MS Access для підприємства послуг зв’язку "NewTone". Основні споживачі послуг підприємства. Ієрархічна структура елементів бази даних.
курсовая работа [5,0 M], добавлен 24.02.2011Загальна характеристика застосування верстатів з числовим програмним управлінням. Разгляд етапів та особливостей складання керуючої програми. Вимоги до алгоритму розв’язку задачі. Побудова блок-схеми алгоритму. Опис програмного забезпечення, вибір мови.
курсовая работа [1,4 M], добавлен 24.05.2015Характеристика технологічного процесу і об'єкта автоматизації. Вибір засобів автоматизації і мікропроцесорної техніки. Головний спосіб реалізації керуючих впливів. Канали вузла "Lagoon 2". Емуляція зміни тиску газу. Симуляція пожежі та відсікання газу.
курсовая работа [2,0 M], добавлен 07.01.2014Міжрівневі взаємодії - передача даних по мережі з одного місця в інше. Характеристика та призначення протоколу ARP. Визначення фізичної адреси локального та віддаленного вузла. Взаємодія мережних пристроїв через фізичні адреси. Способи визначення адрес.
контрольная работа [18,2 K], добавлен 20.09.2009Напрямки використання інформаційно-комунікаційних технологій в процесі навчання студентів. Визначення шляхів залучення комунікаційних мереж і сервісів в систему вищої освіти. Побудова функціонально-інформаційної та техніко-технологічної моделі деканату.
дипломная работа [6,4 M], добавлен 27.01.2022Unified modeling language як мова об'єктно-орієнтованого моделювання. Дослідження сучасних сase-засобів моделювання бізнес процесів. Кодогенератор для забезпечення зв'язку між Delphi і Rose. Перелік основних інструментів для створення моделі в ERwin.
дипломная работа [3,2 M], добавлен 22.10.2012