Реализация алгоритма сравнительной оценки живучести распределенных интегрированых информационных систем

Программная реализация алгоритма сравнительной оценки информационных систем, представленных в виде сетевых узлов и линий связи между ними, подвергающихся неизвестным деструктивным воздействиям. Имитационное моделирование деградации информационной системы.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 02.04.2019
Размер файла 174,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1Краснодарское высшее военное училище имени генерала армии С.М. Штеменко (КВВУ), Краснодар, Российская Федерация

Реализация алгоритма сравнительной оценки живучести распределенных интегрированых информационных систем

Б. Б. Искольный1, М. С. Антоненко1, C. Р. Шарифуллин1

Аннотация

алгоритм информационный деградация сетевой

В ходе выполнения работы был программно реализован алгоритм сравнительной оценки информационных систем, представленных в виде сетевых узлов и линий связи между ними, подвергающихся неизвестным деструктивным воздействиям, позволивший уменьшить временные и ресурсные затраты на сравнительную оценку живучести рассматриваемых информационных систем, увеличить достоверность результатов оценки живучести для структур, размер которых можно считать конечным по количеству узлов и линий связи. Разработанное программное средство имитирует воздействие на сеть неизвестных деструктивных воздействий, вызывающих цепочки отказов узлов или линий связи. Проведено имитационное моделирование деградации информационной системы, основанное на теории перколяции. Техническим результатом является повышение достоверности результатов сравнительной оценки структур распределенных интегрированных информационных систем при вариации количества узлов и линий связи сети. В процессе разработки учитывалась безопасность линий связи, которые в отличие от узлов невозможно изолировать от воздействий внешней среды.

Ключевые слова: информационная безопасность, программные помехи, деструктивные воздействия, имитационное моделирование, теория перколяции.

Abstract

In the course of the work, the algorithm of comparative evaluation of networks and information systems exposed to unknown destructive influences was programmed to reduce the time and resource costs for a comparative assessment of the survivability of the information systems under consideration, to increase the reliability of the survivability evaluation results for structures whose size can be considered finite in the number of nodes and communication lines. The developed software tool imitates the impact on the network of unknown destructive influences that cause chain failures of nodes or communication lines. The simulation modeling of the degradation of the information system based on the theory of percolation. The technical result is an increase in the reliability of the results of a comparative evaluation of the structures of distributed integrated information systems when the number of nodes and communication lines of the network is being determined. During the development, the safety of communication lines was taken into account, which, unlike nodes, can not be isolated from the environment.

Keywords: information security, software interference, destructive effects, simulation modeling, percolation theory.

Живучесть системы - это показатель её способности выполнять свои основные функции, несмотря на воздействия на неё возмущений [1]. Такие деструктивные воздействия, будь они случайными или преднамеренными будут неизбежно снижать качественные показатели распределенных информационных систем (далее - ИС), а именно: доступность узлов (отказ в обслуживании из-за превышения предельно допустимой нагрузки на сетевые устройства) и реальную скорость передачи данных (избыточность информации в служебных заголовках пакетов данных) [2].

Информационный обмен между абонентами ИС осуществляют маршрутизацией пакетов сообщений через последовательность транзитных узлов и линий связи сетей связи общего пользования (далее - ССОП). Совокупность альтернативных маршрутов пакетов сообщений между корреспондирующими абонентами составляет структуру ИС [3].

В процессе использования для информационного обмена распределенных интегрированных ИС необходимо давать интегрированную оценку - показатель качества работы подсистем, которые полностью или частично не принадлежат оценщику. Кроме того, что часть инфраструктуры, необходимой для проведения анализа, принадлежит третьим лицам, состоящие из них сети являются динамическими и имеют большой размер. Даже несмотря на то, что элементы ИС являются высоконадёжными элементами, при условии их функционирования в штатном режиме, информация о элементах и связях между ними меняется достаточно быстро, что, в свою очередь, вызвано постоянно меняющейся нагрузкой на них [4].

Задачи оценки живучести ИС аналитическими методами не решаются, что вызвано большим размером реальных структур ИС, и обычно решаются применением имитационного моделирования [5].

При ближайшем рассмотрении известные методики имеют ряд недостатков:

относительно низкую достоверность результатов сравнительной оценки структур ИС при большом количестве линий и узлов связи;

неприменимость для структур ИС, размер которых можно приравнять к бесконечным по количеству сетевых элементов [6];

отсутствие адаптации к изменениям структуры ССОП [7].

Кроме этого, применение известных методик имеет достаточно узкую область применения и низкими результатами достоверности, что вызвано:

большими ресурсными и временными затратами на получение данных по инфраструктуре;

снижением чувствительности показателя безопасности маршрута, что вызвано близостью показателей безопасности маршрута;

увеличением сложности поиска безопасного маршрута при большом количестве элементов за счёт повышения уровня комбинаторной нагрузки на вычислительные мощности;

отсутствием порядка действий при адаптации маршрута к изменениям структуры ИС [8].

Целью разработки программы является воплощение алгоритма сравнительной оценки живучести структур ИС, для определения уровня их способности обеспечить информационный обмен между абонентами в условиях воздействия преднамеренных и случайных воздействий, снижающих качество ИС и создающих дополнительную нагрузку на процессы информационного обмена и реализующего его устройства в программном продукте обладающим достаточной достоверностью результатов оценки и необходимой ресурсоёмкостью в условиях динамического количества узлов и линий связи подверженных деструктивным воздействиям учитывая при этом перспективное снижение значений показателей защищённости узлов и линий связи.

Имитационная модель деградации ИС

Для реализации алгоритма сравнительной оценки живучести различных ИС выполняются следующие действия (рис. 1) [9].

а. Ввод предварительных параметров сравниваемых структур ИС. Инициализация

Предварительно задают параметры N различных сравниваемых структур ИС:

- идентификаторы узлов сети, линии связи между ними (записываются в текстовый файл в виде матрицы смежности);

- ПЛmin - минимальное допустимое значение комплексного показателя безопасности для линий связи;

- Dmax - общее количество случайных испытаний, которое обеспечивает достоверность результатов экспериментов, номер испытания обозначают как D = 1, 2, …, Dmax.

Рассчитывают значения комплексного показателя безопасности ПКi для каждой i-й линии связи ИС - свертку параметров безопасности, характеризующую способность линии связи противостоять реализации угроз безопасности. Расчет ПКi можно провести различными способами: суммированием, или перемножением, как среднее арифметическое значение параметров безопасности узла. Так же, ПКi можно рассчитать как коэффициент доступности (исправного действия) i-й линии связи ИС, который вычисляют по формуле ПКi = ((Тi - ТПi) / Тi) 100%, где ТПi - длительность интервала времени, в течение которого абонентам недоступна с требуемым качеством i-я линия связи (время «простоя»); Тi - суммарное время работы линии ИС. Воздействие на линию ИС случайных и преднамеренных помех создает нештатную (дополнительную) нагрузку на связь и устройства, ее реализующие. Как следствие, ТПi - увеличивается, а коэффициент доступности линии ИС - уменьшается. Опыт эксплуатации ИС и эксперименты на ее фрагментах показывают, что значение минимального допустимого значения коэффициента доступности должно быть задано в интервале от 0,6 до 1.

Выделяют двумерный массив памяти (таблица 1) для хранения значений критического соотношения «опасных» и «безопасных» линий связи каждого из D случайных испытаний по каждой j-й структуре ИС, где j = 1, 2, … . Формируют топологическую схему ИС, из которой выделяют альтернативные маршруты пакетов сообщений для каждого варианта структуры ИС. Запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта структуры ИС. Значение текущего количества случайных испытаний DТЕК задают равным нулю.

Рис. 1. Блок-схема алгоритма работы программы сравнительной оценки живучести информационных систем

б. Вычисление критических соотношений для j-й структуры ИС

Для учета перспективного снижения значений комплексных показателей безопасности линий связи, вызванного воздействием на линии связи ИС случайных и преднамеренных помех, необходимо увеличить долю «опасных» линий на величину Дp и найти - критическое соотношение «опасных» и «безопасных» линий связи для каждого j-го варианта подключения абонентов, при котором исключается информационный обмен между абонентами.

Таблица 1. Значения критических соотношений для двух сравниваемых структур ИС (N=2)

D

j

1

2

3

4

5

Dmax=6

1

0,726

0,548

0,262

0,738

0,250

0,417

0,490

2

0,565

0,318

0,271

0,129

0,341

0,071

0,282

Для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов -ю часть линий связи из общего их количества и запоминают их как «опасные», из смежных «опасных» линий связи формируют связанные цепочки и запоминают их, затем последовательно увеличивают долю «опасных» линий связи на величину Дp и повторяют формирование связанной цепочки до выполнения условий =, запоминают критическое соотношение «опасных» и «безопасных» линий связи в двумерном массиве памяти (таблица 1). Величину Дp задают исходя из требуемой точности результатов расчетов в интервале Дd = 0,01 ч 0,1. Результат вычисления сохраняют в таблице двухмерного массива памяти для хранения значений критического соотношения «опасных» и «безопасных» линий связи (таблица 1).

После этого увеличивают значение счетчика количества случайных испытаний DТЕК на единицу, фиксируя номер случайного испытания.

Каждое случайное испытание DТЕК, осуществляемое в процессе экспериментов с помощью численного моделирования методом статистических испытаний Монте - Карло приводит к формированию различных структур из связанных между собой «опасных» линий связи и получению случайных значений, которые запоминают в массиве (см. таблицу 1), пока выполняется условие DТЕК < Dmax, ограничивающее общее количество случайных испытаний. Малая доля «опасных» линий связи обеспечивает пренебрежимо малую вероятность нарушения связи между абонентами ИС.

Количество Dmax случайных испытаний, обеспечивающее достоверность результатов экспериментов, предлагается определять следующим образом [10].

Для каждого варианта сравниваемых структур ИС j сначала вычисляют очередное значение последовательности, где D = DТЕК а затем вычисляют среднее арифметическое по всей совокупности вычисленных значений , то есть итерационно. Полученная последовательность стремится к точному решению при увеличении количества опытов DТЕК. Тогда критерием останова итерационного процесса будет , где е - приемлемая ошибка. Значение приемлемой ошибки задают декларативно, исходя из требуемой точности вычислений. Диапазон значений е зависит от степени различия сравниваемых структур ИС и из опыта вычислений находится в интервале.После завершения итерационного процесса Dmax будет равно DТЕК.

При выполнении условия DТЕК ? Dmax вычисляют значение показателя центра распределения выборки по всей совокупности Dmax случайных испытаний для каждого j-го варианта подключения абонентов как среднее арифметическое по всей совокупности из D случайных испытаний по каждому j-му варианту подключения абонентов. Результаты расчета показателей центра распределения выборки по всей совокупности Dmax случайных испытаний для двух альтернативных структур ИС также сохраняют в массиве (представлен в таблице 1). При этом в строке 1 таблицы записываются результаты расчетов для первой структуры ИС, в строке 2 таблицы запоминаются результаты расчетов второй структуры и так далее для всех N структур. Структуры могут быть как регулярными, со связностью каждого узла связи равной трем, четырем и более, так и случайными, с произвольным числом связей у каждого узла.

в. Определение структуры ИС с наибольшей степенью живучести

Показатель центра распределения для D испытаний j-й структуры ИС в программе рассчитывается как среднее арифметическое по формуле:

(1)

В качестве показателя центра распределения выборки можно использовать другие показатели: среднее геометрическое, среднее гармоническое, медиану, среднее степенное и другие.

После этого из множества альтернативных структур ИС выбирают структуру с наибольшим значением показателя центра распределения выборки.

Заключение

Таким образом, была разработана программа, реализующая алгоритм сравнительной оценки живучести ИС в условиях воздействия на них дестабилизирующих факторов. Достигнуто повышение достоверности результатов сравнительной оценки живучести распределенных интегрированных информационно-телекоммуникационных систем для структур, размер которых можно принять конечным по количеству элементов (узлов и линий связи).

Литература

1. Давыдов А.Е., Максимов Р.В., Савицкий О.К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. М.: ОАО «Воентелеком», 2015. 520 с.

2. Давыдов А.Е., Максимов Р.В., Савицкий О.К. Безопасность ведомственных интегрированных инфокоммуникационных систем: учеб. пособие. СПб.: Изд-во ФГУП «НИИ «Масштаб», 2011. 192 с.

3. Способ мониторинга безопасности автоматизированных систем: пат. 2355024 Рос. Федерация, МПК G06F / заявитель и патентообладатель Военная академия связи (RU). Максимов Р.В., Евстигнеев А.С., Зорин К.М., Карпов М.А., Костырев А.Л., Орлов Е.В., Павловский А.В. - № 2007105319; заявл. 12.02.2007; опубл. 10.05.2009, Бюл. № 13. 15 с.

4. Способ контроля информационных потоков в цифровых сетях связи: пат. 2267154 Рос. Федерация, МПК G06F / заявитель и патентообладатель Военный университет связи (RU). Максимов Р.В., Андриенко А.А., Куликов О.Е., Костырев А.Л., Павловский А.В., Лебедев А.Ю. - № 2004121529; заявл. 13.07.2004; опубл. 27.12.2005, Бюл. № 36. 16 с.

5. Голуб Б.В., Кузнецов Е.М., Максимов Р.В. Методика оценки живучести распределенных информационных систем // Вестник Самарского государственного университета. 2014. № 7 (118). С. 221-232.

6. Способ сравнительной оценки структур сетей связи: пат. 2460123 Рос. Федерация: МПК G 06 F 13/00 / Апарин Н.Н., Астахов А.И., Жираковский А.А., Игнатенко А.В., Костарев А.Л., Максимов Р.В., Нехаев М.А.; заявитель и патентообладатель Военная академия связи имени С.М. Буденного. № 2011133438/08; заявл. 09.08.2011; опубл. 27.08.12, Бюл. № 24. 19 с.: ил.

7. Способ сравнительной оценки структур информационно-вычислительной сети: пат. 2408928 Рос. Федерация: МПК G 06 F 21/20 / Берест П.А., Богачев К.Г., Выговский Л.С., Зорин К.М., Игнатенко А.В., Кожевников Д.А., Краснов В.А., Кузнецов В.Е., Максимов Р.В.; заявитель и патентообладатель Военная академия связи имени С.М. Буденного. № 2009129726/08; заявл. 03.08.2009; опубл. 10.01.11, Бюл. №1. 16 с.: ил.

8. Способ сравнительной оценки структур сетей связи : пат. 2450338 Рос. Федерация: МПК G 06 F 15/00 / Игнатенко А.В., Ковалевский С.Г., Максимов Р.В., Озеров О.В., Тевс О.П., Шляхтенко Д.Б.; заявитель и патентообладатель Военная академия связи имени С.М. Буденного. № 2011119469/08; заявл. 13.05.2011; опубл. 10.05.12, Бюл. № 13. 16 с.: ил.

9. Способ сравнительной оценки структур сети связи: пат. 2626099 Рос. Федерация: МПК G 06 F 15/00 / Искольный Б.Б., Лазарев А.А., Лыков Н.Ю., Максимов Р.В., Хорев Г.А., Шарифуллин С.Р.; заявитель и патентообладатель Краснодарское высшее военное училище имени генерала армии С.М. Штеменко. № 2016145568; заявл. 21.11.2016; опубл. 21.07.2017, Бюл. № 21. 19 с.: ил.

10. Искольный Б.Б., Максимов Р.В., Шарифуллин С.Р. Оценка живучести распределенных информационно-телекоммуникационных сетей // Вопросы кибербезопасности. 2017. № 5 (24). С. 72-82.

Размещено на Allbest.ru

...

Подобные документы

  • Общие характеристики систем радиорелейной связи. Особенности построения радиорелейных линий связи прямой видимости. Классификация радиорелейных линий. Виды модуляции, применяемые в радиорелейных системах передачи. Тропосферные радиорелейные линии.

    дипломная работа [1,1 M], добавлен 23.05.2016

  • Методы определения пространственной ориентации вектора-базы. Разработка и исследование динамического алгоритма определения угловой ориентации вращающегося объекта на основе систем спутниковой навигации ГЛОНАСС (GPS). Моделирование алгоритма в MathCad.

    дипломная работа [2,0 M], добавлен 11.03.2012

  • Основы сигнальной светотехники, устройство оптических систем линзовых и прожекторных светофоров. Линзовые и прожекторные светофоры, их распространение на сети железных дорог. Параметры сравнительной оценки достоинств линзового и прожекторного светофоров.

    лабораторная работа [204,4 K], добавлен 13.12.2013

  • Назначение, структура, оборудование и процесс построения корпоративных информационных систем вычислительной сети. Основа - архитектура "клиент-сервер". Функциональные направления информационных потоков КИС. Система автоматизации документооборота.

    презентация [27,3 K], добавлен 25.06.2013

  • Основные функции ЭВМ в составе информационных измерительных систем. Условия эксплуатации, эргономичность и функциональные возможности. Наращивание числа решаемых задач. Преобразователи, каналы связи и интерфейсные устройства. Принципы выбора ЭВМ.

    контрольная работа [31,2 K], добавлен 22.02.2011

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Понятие и содержание, структура и основные элементы информационных измерительных систем. Математические модели и алгоритмы для измерения ИИС. Классификация и назначение датчиков. Положения по созданию и функционированию автоматизированных систем.

    шпаргалка [39,9 K], добавлен 21.01.2011

  • Аппаратные и структурные аспекты надежности информационных систем. Матрица показателей надежности линий и каналов сети. Организация службы контроля и восстановления поврежденных участков, перекроссировки; использование передвижных радиорелейных линий.

    презентация [7,0 M], добавлен 31.03.2015

  • Определение цели проектирования и цели создания информационных систем. Процесс создания ИС как построение и последовательное преобразование ряда согласованных моделей системы, этапы ее создания. Требования к безопасности, доступу, обслуживанию системы.

    контрольная работа [12,3 K], добавлен 11.01.2011

  • Ознакомление с процессом моделирования распределенных линий связи. Исследование устройств частотного преобразователя сигналов информационных сетей. Представление схем модуляторов фазового с установками функционального генератора и амплитудно-импульсного.

    лабораторная работа [1,1 M], добавлен 09.11.2010

  • Разработка алгоритма нахождения оптимальной сети наземного цифрового телевизионного вещания. Программная реализация поиска точного решения задачи полным перебором множества проектов сетей. Обзор и схема коммуникационных операций типа точка-точка.

    дипломная работа [1,3 M], добавлен 22.08.2016

  • Исследование информационных возможностей импульсных систем. Критерии оценки качества формирования и воспроизведения сигналов с импульсной модуляцией. Амплитудно-частотный и фазово-частотный спектры периодической последовательности прямоугольных импульсов.

    контрольная работа [1,0 M], добавлен 24.08.2015

  • Принцип работы атмосферных оптических линий связи, область применения и потенциальные потребители. Преимущество атмосферных оптических линий связи. Системы активного оптического наведения. Поглощение светового потока видимого и инфракрасного диапазонов.

    курсовая работа [27,7 K], добавлен 28.05.2014

  • Анализ условий функционирования линий декаметровой военной радиосвязи. Оценка качества и расчет ее эффективности в условиях сигнальной и помеховой обстановки. Разработка эмпирического алгоритма управления различными режимами функционирования линий связи.

    дипломная работа [1,4 M], добавлен 17.07.2012

  • Критерий выбора проектных решений мест установки приёмных антенн навигационных систем. Построение алгоритма и математических моделей для оценки показателя эффективности принимаемых проектных решений. Схема для оценки экранирования навигационных спутников.

    курсовая работа [498,8 K], добавлен 13.02.2013

  • Методы имитационного моделирования системы автоматического регулирования и исследования основных характеристик систем фазовой автоподстройки частоты. Структурная схема системы фазовой автоподстройки частоты. Элементы теории систем фазового регулирования.

    лабораторная работа [450,8 K], добавлен 17.12.2010

  • Создание телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм, обеспечение безопасности информационных потоков между ними. Защита информации, передаваемой по каналам связи, на базе сертифицированных криптошлюзов и протокола IPSec.

    курсовая работа [68,8 K], добавлен 27.10.2011

  • Классификация сетей и способы коммутации. Виды связи и режимы работы сетей передачи сообщений. Унификация и стандартизация протоколов. Эталонная модель взаимосвязи открытых систем. Особенность подготовки данных. Взаимодействие информационных систем.

    реферат [18,9 K], добавлен 15.09.2014

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Изучение устройства связи с датчиком и исполнительными механизмами, разработка блока памяти объёмом 80 кб. Характеристика программ, обеспечивающих выполнение заданного алгоритма и алгоритма обмена. Оценка микропроцессорной системы по аппаратным затратам.

    практическая работа [154,1 K], добавлен 14.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.