Научная статья на тему 'МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОБЕСПЕЧЕНИЯ ФУНКЦИОНАЛЬНОЙ УСТОЙЧИВОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ МВД РОССИИ'

МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОБЕСПЕЧЕНИЯ ФУНКЦИОНАЛЬНОЙ УСТОЙЧИВОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ МВД РОССИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
управление информационной системой / функциональная устойчивость / теория управления в условиях неопределенности / теория игр / теория массового обслуживания

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сосницкий В. Г., Смирнов C. Н.

Представлены модели для определения и оптимизации уровня функциональной устойчивости специализированных систем. Представлены формальные постановки задачи сравнения различных решений по обеспечению функциональной устойчивости специализированных систем. Для постановки задачи в условиях неопределенности рассмотрена теоретико-игровая модель противоборства. Для условий вероятностной определенности рассмотрена модель оптимизации системы массового обслуживания с относительными приоритетами

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сосницкий В. Г., Смирнов C. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОБЕСПЕЧЕНИЯ ФУНКЦИОНАЛЬНОЙ УСТОЙЧИВОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ МВД РОССИИ»

используется весь комплекс физических, аппаратных, программных, криптографических средств ИТЗИ, обеспечивая тем самым достаточный уровень защиты. А также, установив в качестве дополнительной защиты, такие технические решения, как устройства обнаружения несанкционированного подключения к телефонной линии и нелинейные локаторы можно защититься от возможного съёма информации с телефонной линии и обнаружить скрытые подслушивающие устройства. Список использованной литературы:

1. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.

2. Ефремова А.А., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 58-61.

© Солтанова О., Атдаев А., Гарагулов М., Атаев Г., 2024

УДК 004.056:519.83

Сосницкий В.Г.

Начальник отдела ЦВЦ МВД России, Москва, Россия Смирнов СН.

д.т.н., профессор, профессор кафедры ИУ10, МГТУ им. Н.Э. Баумана, Москва, Россия

МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОБЕСПЕЧЕНИЯ ФУНКЦИОНАЛЬНОЙ УСТОЙЧИВОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ МВД РОССИИ

Аннотация

Представлены модели для определения и оптимизации уровня функциональной устойчивости специализированных систем. Представлены формальные постановки задачи сравнения различных решений по обеспечению функциональной устойчивости специализированных систем. Для постановки задачи в условиях неопределенности рассмотрена теоретико-игровая модель противоборства. Для условий вероятностной определенности рассмотрена модель оптимизации системы массового обслуживания с относительными приоритетами.

Ключевые слова

управление информационной системой, функциональная устойчивость, теория управления в условиях неопределенности, теория игр, теория массового обслуживания.

Выполнение мероприятий нового национального проекта «Экономика данных и цифровая трансформация государства», начало которого в 2025 г., призвано обеспечить темпы увеличения инвестиций в отечественные информационные технологии на уровне как минимум вдвое выше, чем рост валового внутреннего продукта (ВВП). Проект должен сменить нацпроект «Цифровая экономика»,

завершающийся в конце июня 2024 г. Формируемый национальный проект «Экономика данных и цифровая трансформация государства», вероятно, окажется одним из самых сложных. Об этом сообщил премьер-министр России М. Мишустин в конце июня 2024 г. стратегической сессии, посвященной национальным проектам [1]. По словам М. Мишустина, одной из задач нацпроекта «Экономика данных и цифровая трансформация государства» станет внедрение современных платформенных решений и сервисов.

В настоящее время система научного знания в технической сфере области функциональной устойчивости автоматизированных систем в основном базируется на парадигме защищенной системы. Модели безопасности автоматизированных систем информационного обеспечения в основном сводятся к компьютерной составляющей. Формальные модели безопасности компьютерных систем в значительной степени опираются на анализ преобразований, гарантированно не выводящих модель системы из класса «безопасных». Формальным базисом исследований являются фундаментальные модели математической логики и теории автоматов [2].

Альтернативный подход предусматривает описание методов, направленных на нейтрализацию угроз в отношении конкретного класса систем, выявленных сообществом специалистов в процессе эксплуатации. Подобные обобщения практически очень важны, но, как правило, не связаны с какой-либо традиционной моделью или теорией.

В последнее время компетентные органы фиксируют возрастание доли заказных кибератак на российские компании. За прошедший год количество заказных кибератак, направленных на российские компании, увеличилось более чем в четыре раза. Аналитики отмечают, что основную долю успешных атак (до 60%) в 2024 году осуществляли профессиональные хакеры. Основными целями хакеров в 2024 году стали государственные учреждения, промышленные предприятия, а также организации из сферы науки, где злоумышленники могут получить максимальное количество ценной информации [4].

В статье представлено краткое изложение некоторых новых моделей, ориентированных на анализ уровня функциональной устойчивости специализированных систем и обладающих несколько более высоким уровнем абстракции, чем классические модели типа «Субъект, объект, доступ».

Постановка задачи анализа уровня функциональной устойчивости специализированных автоматизированных систем в условиях неопределенности

Деятельность, связанная с обеспечением определенного уровня функциональной устойчивости является затратной. Преимущества (выгода), которую планирует получить организация, занимающаяся экономической деятельностью, состоит в снижении потенциальных потерь, связанных с деструктивным воздействием на ее информационные ресурсы. В том случае, если нарушитель, независимо от его природы, получает некоторую выгоду, противоборствующая сторона терпит убыток.

Следовательно, в качестве класса моделей, из которого может быть осуществлен выбор конкретной модели, можно рассматривать математические модели конфликтных ситуаций, в частности модели антагонистических игр.

По своей сути задача обеспечения функциональной устойчивости любой автоматизированной системы является недетерминированной, поскольку система находится в постоянном взаимодействии с внешней средой, включающей такие элементы как случайную активность пользователей и случайное состояние среды (активность деструктивных элементов, политическая и экономическая обстановка и т.п.).

Для задач, характеризующихся значительной неопределенностью и высокой ответственностью за принимаемое решение, обычно применяется минимаксный критерий. Осуществляется поиск решения, которое в наихудшей для одного из антагонистов ситуации обеспечивает наилучшее с точки зрения его затрат (или прибыли) решение.

Для большинства информационных систем, используемых в сфере государственного управления, естественно предполагать, что существует конечное число классов информационных рисков. Это

предположение лежит в основе большинства моделей устойчивости автоматизированных систем. Перечни в той или иной степени канонизированных классов угроз и рисков, потенциально нарушающих устойчивость функционирования информационных систем, представлены в научной литературе и действующих стандартах [3]. Как правило, число представленных классов угроз устойчивости систем измеряется десятками.

Для осуществления противодействия в отношении любой из потенциальных уязвимостей системы, определяемой конкретным классом рисков, проектировщик системы защиты также использует конечное число механизмов. Число таких механизмов, как правило, также оценивается в размере нескольких десятков. Многие механизмы защиты повышают уровень устойчивости системы по отношению к нескольким типам уязвимостей.

Матричная игра, описывающая конфликтную ситуацию, характерную для задачи обеспечения информационной безопасности, задается матрицей выигрышей игроков [5,6]. Для определенности можно считать, что игрок A моделирует поведение стороны защиты, а игрок B моделирует поведение нарушителя (включая и пассивные неблагоприятные факторы). Пусть игрок А имеет m стратегий Ai . . . . Am а игрок В имеет n стратегий Bi.. . В„. Если игрок выбрал стратегию А, а игрок В - стратегию Bj, то будем считать, что этот выбор стратегий однозначно определяет результат конкретной реализации игры - выигрыш ац игрока А и выигрыш bij игрока В, причем эти выигрыши связаны равенством ац + Ьц = 0. При анализе матричной игры можно рассматривать выигрыш только одного из игроков. Пусть это будет выигрыш игрока А. Матрицу выигрышей игрока А обозначим А = (ац), так, что dim (A) = m х n. Обычно эту матрицу называют матрицей игры.

Проведенные рассуждения позволяют осуществить формальную постановку задачи сравнения различных проектных решений по обеспечению функциональной устойчивости автоматизированных систем. Анализ информационных рисков системы позволяет сформулировать конечное число вариантов деструктивного воздействия на конкретную автоматизированную информационную систему. Имеющиеся в распоряжении проектировщика системы защиты ресурсы, средства и методы позволяют сформулировать конечное число механизмов противодействия деструктивному воздействию на систему. Реализация пары чистых стратегий приводит к потерям, выражаемым некоторым числом.

Получение оценки потерь, связанных с реализацией некоторой пары чистых стратегий предлагается осуществить следующим образом. Пусть оценка ущерба при реализации j-й стратегии наступающей стороны есть Ьц. Обобщенная стоимость реализации механизмов защиты, связанных с i-й стратегией стороны защиты есть а. Предполагая или рассчитывая на основании некоторых оценок вероятность успешной реализации ц-й стратегии наступающей стороны против i-й стратегией стороны защиты pij , получаем математическое ожидание потерь со стороны защиты:

ац = - Ьц рц + (- аг(1- рц)).

В предложенной модели выигрыш для любой чистой стратегии игрока A всегда неположительный, а в представляющих практический интерес случаях - отрицательный. Эта особенность модели отражает факт затратного характера всех механизмов обеспечения функциональной устойчивости автоматизированной системы. Выгода от использования системы всегда связана с ее целевым назначением. Подсистема обеспечения функциональной устойчивости требует дополнительной затраты ресурсов системы, давая лишь дополнительную уверенность в том, что система будет успешно функционировать и приносить прибыль несмотря на неблагоприятную окружающую среду, в частности активные действия хакеров, включая преступные сообщества и спецслужбы недружественных России государств.

Критерий предпочтения игрока А состоит в том, что он выбирает максимально возможное значение выигрыша при наихудшей ситуации. На содержательном уровне такой выбор критерия означает, что сторона защиты предполагает, что противник осуществляет наиболее эффективную стратегию нападения.

Учитывая, что в качестве «противника» выступают и неуправляемые неблагоприятные факторы внешней среды, данный подход предполагает также, что строится наиболее эффективная защита для наихудшей в целом ситуации. Представляется, что для специализированных систем, функционирующих в условиях острой борьбы с противником уровня недружественных России государств и спонсируемых ими преступных хакерских группировок, такой подход оправдан.

Известно, что любая матричная игра имеет решение, а, следовательно, и цену игры, в смешанных стратегиях. Обозначим через v цену игры. По определению

sfc 'S*

v = H (P ,Q ) = maxminH (P,Q) = minmaxH (P,Q) A P Q A Q P A

где P,Q - смешанные стратегии игроков A и B.

По сути, цена игры - это среднестатистический выигрыш, который получает игрок A в том случае, если его противник реализует сильнейшую в рассмотренном смысле стратегию. В том случае, если игрок B отклонится от своей сильнейшей стратегии, выигрыш игрока A может только возрасти.

Как уже отмечалось, в предложенной модели выигрыш для любой стратегии игрока A всегда неположительный, а в представляющих практический интерес случаях - отрицательный. Предельный (и недостижимый на практике) случай дается системой, функционирующей в лояльной внешней среде, на абсолютно надежных программно-аппаратных средствах и обслуживаемой абсолютно лояльным персоналом, не допускающим ошибок. В этом случае цена соответствующей игры достигает нулевого значения, поскольку подсистема обеспечения функциональной устойчивости не нужна и, следовательно, не требует никаких ресурсов.

Для реальных ситуаций из нескольких различных решений предпочтительным считается решение, дающее большую (ближайшую к 0) цену игры. На содержательном уровне такое решение соответствует наиболее экономному решению, гарантирующему устойчивость системы при наименее благоприятных условиях функционирования

Разработанная модель является статической и может применяться для принятия стратегических решений (долгосрочной перспективы). Более реалистическая модель должна использовать разработанные методики аудита состояния окружающей среды и соответствующие адаптации элементов матрицы выигрышей.

Постановка задачи анализа уровня функциональной устойчивости специализированых систем в условиях вероятностной определенности (риска)

Реальная практика использования информационных систем характеризуется высокой динамикой. Угрозы реализуются в форме деструктивных воздействий на системы, поступающих в случайные моменты времени. Такими угрозами могут быть удаленные атаки типа «анализа доступности портов», случайное или целенаправленной (через электронную почту) внедрение в систему вредоносного программного кода (вирусов), попытки доступа к конфиденциальной информации с использованием недостатков программного обеспечения и т.п.

В качестве модели деструктивных воздействий на информационную системы предлагается рассмотреть однолинейную систему массового обслуживания (СМО) с приоритетами Mn/Gn/1. Пусть имеется n способов (каналов) деструктивного воздействия на некоторую систему обработки данных.

Будем считать, что используется линейная модель нанесения ущерба нелокализованного деструктивного воздействия. То есть, чем больше «находится в очереди» очередное деструктивное воздействие на систему, тем большие потери несет система. Положим, что удельная скорость

«штрафообразования» для i-го канала есть ^ .

Рассмотрим одноканальную систему массового обслуживания, на вход которой поступает m простейших потоков требований (деструктивных воздействий) с интенсивностями Л^, Л2...Лт . Пусть время

обслуживания (нейтрализации деструктивного воздействия) есть случайная величина, обладающих функцией распределения с математическим ожиданием b. Обслуживание происходит по схеме относительных приоритетов, причем, чем меньше номер класса, тем выше приоритет требования.

m

Рассматривается случай, когда 2 b. < 1, и система массового обслуживания находится в стационарном

i = 1

режиме, который для данных условий существует [7].

Время пребывания требования i-го класса требований в системе складывается из времени ожидания и времени обслуживания:

Ti = W, +bi.

Обслуживание требования состоит в нейтрализации соответствующей угрозы. В период ожидания обслуживания требование негативно воздействует на систему, то есть в период ожидания идет штрафообразование - система подвергается деструктивному воздействию. Отметим, что источником деструктивного воздействия может быть и природа (т.е. не злоумышленник). Например, выход из строя физического устройства, ошибка в программном обеспечении (не закладка) и т.п.

Постановка задачи: указать систему назначения приоритетов, которая обеспечивает минимально возможное (в конкретном классе систем) значение средних потерь в системе, связанных с технологией организации противодействия деструктивным воздействиям:

n

2 atWi ^ min i = 1

Известно, что в классе приоритетных дисциплин, не допускающих прерывания оптимальное

решение задачи, достигается для относительных приоритетов, при назначении приоритетов по убыванию

ai „

величины —, то есть максимальный приоритет назначается классу с наибольшей приведенной ко

bi

времени обслуживания скоростью штрафообразования.

Представленная модель позволяет сформулировать оптимизационную задачу динамического распределения ресурсов обеспечения функциональной устойчивости автоматизированной информационной системы при известных интенсивностях поступлений деструктивных воздействий различных классов и оценок коэффициентов штрафообразования для различных внешних условий. Выводы

В статье представлены две модели для определения и оптимизации уровня функциональной устойчивости специализированных автоматизированных информационных систем. Представлены формальные постановки задачи сравнения различных решений по обеспечению функциональной устойчивости систем. Для постановки задачи в условиях неопределенности рассмотрена теоретико-игровая модель противоборства. Для условий вероятностной определенности рассмотрена модель оптимизации системы массового обслуживания с относительными приоритетами. Развитие предложенного подхода может быть использоваться для обоснованного выбора критериев обоснования и методов обеспечения уровня функциональной устойчивости специализированных систем, в том числе систем контура государственного управления. Список использованной литературы:

1. Михаил Мишустин провел стратегическую сессию по национальным проектам «Эффективная и конкурентная экономика», «Туризм и гостеприимство» и «Экономика данных и цифровая трансформация государства». http://government.ru/news/51934/.

2. Девянин П.Н. Модели безопасности компьютерных систем. - М.: Издательский центр «Академия», 2005 - 144 с.

3. Федеральная служба по техническому и экспортному контролю. Банк данных угроз безопасности информации. https://bdu.fstec.ru/threat-section

4. https://www.tadviser.rU/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A7%D0%B8 %D1%81%D0%BB%D0%BE_%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA_% D0%B2_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B8_%D0%B8_%D0%B2_%D0%BC%D0%B8%D1%80% D0%B5

5. Пярин В.А., Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. - М.: Гелиос АРВ, 2002.

6. Ю. М. Монахов Функциональная устойчивость информационных систем. В 3 ч. Ч. 1. Надежность программного обеспечения: учеб. пособие /; Владим. гос. ун-т. - Владимир: Изд-во Владим. гос. ун-та, 2011.

7. С. Н. Смирнов Введение в прикладную теорию массового обслуживания. Москва: Гелиос АРВ, 2016.

©Сосницкий В.Г., Смирнов С.Н., 2024

УДК 697.34

Субботина Е.И.

магистрант 1 курса СПбГАСУ, г. Санкт-Петербург, РФ

ОБОСНОВАНИЕ ЗАМЕНЫ ЦТП НА ИТП В СИСТЕМАХ ТЕПЛОСНАБЖЕНИЯ

Аннотация

В данной статье рассматривается обоснование замены центральных тепловых пунктов (ЦТП) на индивидуальные тепловые пункты (ИТП) в системах теплоснабжения жилых и общественных зданий. Анализируются преимущества и недостатки каждого из вариантов, обсуждаются вопросы проектирования и монтажа ИТП.

Ключевые слова

центральный тепловой пункт, индивидуальный тепловой пункт, теплоснабжение, энергоэффективность, проектирование, монтаж.

В настоящее время в России активно развивается программа модернизации систем теплоснабжения, направленная на повышение их энергоэффективности и надежности. Одним из направлений этой программы является переход от централизованного теплоснабжения с использованием ЦТП к децентрализованному с применением ИТП.

Преимущества ЦТП

1. Централизованное управление: Обеспечивает единое управление и контроль за работой системы теплоснабжения, что упрощает координацию и мониторинг.

2. Гибкость источников тепла: Возможность использования тепловой энергии от различных источников, включая комбинированную выработку тепла и электроэнергии.

3. Экономичность строительства: Низкие капитальные затраты на строительство по сравнению с ИТП, особенно при наличии уже существующих централизованных сетей.

4. Обслуживание нескольких зданий: Один ЦТП может обслуживать несколько зданий, что снижает затраты на обслуживание и ремонт.

Недостатки ЦТП

1. Высокие теплопотери: Значительные потери тепла при транспортировке теплоносителя, особенно на большие расстояния.

2. Сложность регулирования: Трудности в индивидуальном регулировании теплоснабжения отдельных зданий, что может привести к перерасходу энергии.

i Надоели баннеры? Вы всегда можете отключить рекламу.