^ 10.24411/2409-5419-2018-10041
МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ФУНКЦИОНИРУЮЩЕЙ В КИБЕРПРОСТРАНСТВЕ
ЗАХАРЧЕНКО Роман Иванович1
КОРОЛЕВ
Игорь Дмитриевич2
Сведения об авторах:
1к.т.н., доцент, докторант Краснодарского высшего военного училища имеми генерала армии С.М. Штеменко, г. Краснодар, Россия, [email protected]
2д.т.н., профессор, профессор Краснодарского высшего военного училища имеми генерала армии С.М. Штеменко, г. Краснодар, Россия, [email protected]
АННОТАЦИЯ
Функционирование объектов критической информационной инфраструктуры в новой среде - киберпространстве, порождает новые уязвимости и угрозы, и требует разработки нового инструментария обеспечения устойчивости функционирование в условиях компьютерных атак. Управление устойчивостью функционирования критической информационной инфраструктуры ведомственной информационной системы Вооруженных Сил Российской Федерации основывается на знаниях о состоянии объектов управления, состоянии среды функционировании и оказываемых воздействиях. Неотъемлемым элементом таких систем управления является подсистема поддержки принятия решения. Возможности системы управления напрямую зависят от способности подсистемы поддержки принятия решения обеспечить лицо принимающее решение в качественно сбалансированной информацией характеризующей реальное и прогнозируемые состояния объектов критической информационной инфраструктуры и обеспечить обоснованный выбор траектории достижения цели. В связи с этим, разработка методики оценки критической информационной инфраструктуры функционирующей в киберпространстве является актуальной задачей.
Рассматривается методика оценки критической информационной инфраструктуры ведомственной информационной системы федеральных органов исполнительной власти, функционирующей в киберпространстве в условиях противоборства. Результатом оценки выступает значение интегрального критерия фактической способности выполнения целевой функции критической информационной инфраструктуры ведомственной информационной системы. Новизной работы является предложенная авторами методика оценки сложных технических систем, имеющих высокую степень критичности и неопределенности описания. Практическая значимость представленной методики состоит в возможности ее использования для повышения эффективности управления критической информационной инфраструктуры, а также для обоснования новых форм и способов противоборства в киберпространстве. Рассматриваются вопросы кибернетической устойчивости функционирования, её основные компоненты, свойства управления, определяющие киберустойчи-вость. Осуществлена классификация объектов критической информационной инфраструктуры. Получены зависимости уровня качества от класса состояния объекта критической информационной инфраструктуры и приведена методика и алгоритм его расчета.
КЛЮЧЕВЫЕ СЛОВА: свойства процесса управления; объекты критической информационной инфраструктуры; методика оценки киберустойчивости; киберпространство; кибернетическое противоборство; деструктивные информационные воздействия.
Для цитирования: Захарченко Р.И., Королев И.Д. Методика оценки устойчивости функционирования объектов критической информационной инфраструктуры функционирующей в киберпространстве // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 2. С. 52-61. doi 10.24411/2409-5419-2018-10041
Высокая степень автоматизации управления и глобализации информационных систем (ИС) через информационно-телекоммуникационные сети общего пользования (ИТКС ОП) привело к формированию глобального информационного общества и новой среды его функционирования — киберпространству [1-5], что ставит объекты критической информационной инфраструктуры (КИИ) в зависимость от степени защищенности государственной информационной системы (ГИС РФ).
Вся история человечества — это борьба в том или ином ее проявлении за всевозможные ресурсы и новая среда —киберпространство не стала исключением. В [2-3, 6-7] вводится понятие кибернетическое противоборство — разновидность вооруженной борьбы, в ходе которой осуществляется целенаправленное и организованное кибернетическое воздействие на аппаратно-программные комплексы автоматизированных систем управления военного и гражданского назначения противника, направленные на нарушение их нормального функционирования, что ставит объекты КИИ в зависимость от степени защищенности ГИС РФ.
Функционирование объектов КИИ в новой среде — киберпространстве, порождает новые уязвимости и угрозы, и требует разработки нового инструментария обеспечения безопасности КИИ, под которой понимается состояние ее защищенности, обеспечивающее ее устойчивое функционирование в условиях компьютерных атак (ФЗ-187 от 26.07.2017 «О безопасности критической информационной инфраструктуры РФ»).
Анализ научной литературы, посвященной обеспечению безопасности КИИ, надежности и устойчивости
функционирования АСУ объектов КИИ показал, что в них практически не рассмотрены вопросы, связанные:
с разработкой моделей и методов по построению системы оценки состояния объектов КИИ;
с разработкой моделей и методов формирования признакового пространства функционирования КИИ;
с разработкой научно-методического аппарата построения автоматической системы сбора и приведение к единому виду информации характеризующей состояние КИИ в условиях деструктивных информационных воздействий (ДИВ);
с разработкой моделей, методов и методик формирования и ведения единой распределённой системы БД с оперативной аналитической обработкой данных (OLAP);
с разработкой моделей и методов адаптивного управления КИИ учитывающих текущее и прогнозируемое состояние объектов КИИ в условиях ДИВ.
Таким образом, возникает необходимость в разработке подходов к построению системы оценки устойчивости функционирования КИИ РФ.
Кибернетическое противоборство представляет собой процесс противоборства как минимум двух сторон [2, 4, 6-7], причем осуществляемое при совместном использовании общего ресурса (глобального информационного пространства), управление которым должно рассматриваться, как целенаправленное воздействие двух (и более) подсистем управления, стремящихся распространить управляющие воздействия друг на друга (рис. 1).
При этом надо отметить, несмотря на существенные упрощения и идеализацию, модель, представленная
Рис. 1. Модель информационного противоборства в киберпространстве
на рис. 1, позволяет сформулировать важнейшие свойства присущие процессам управления [8-9]: адекватность, оптимальность, оперативность, устойчивость, непрерывность, скрытность.
Рассмотрим данные свойства более детально, с точки зрения функционирования объектов КИИ в киберпространстве в условиях применения нового вида оружия — кибероружия.
1. Адекватность. Адекватность управления заключается в способности данного процесса осуществлять преобразование информации состояния объекта, полученной от подсистемы мониторинга, в управляющие воздействия, на основе которых объект управления переходит в состояние, соответствующее сложившейся ситуации. Очевидно, что корректность данных преобразований во многом будет зависеть от достоверности полученной информации о состоянии и правильности определения целевой функции объекта управления. Таким образом, свойство адекватности в существенной степени зависит от достоверности и полноты информации, корректности операций преобразования информации и их последовательности, а также правильности целей и траекторий их достижения.
2. Оптимальность. Под оптимальностью понимается способность управления осуществлять «продвижение» в направлении достижения цели по кратчайшей (лучшей относительно других, с точки зрения принятых критериев и имеющихся ресурсов) траектории. Иными словами, так как все допустимые траектории приводят к цели, и каждая из них характеризуется определенным расходом ресурсов (временем, дополнительной нагрузкой на вычислительные ресурсы и т.д.), то в смысле «лучшего» потребления этих ресурсов (с точки зрения целесообразности их потребления) существует наиболее предпочтительная траектория. Если в процессе управления система «движется» в пространстве ситуаций именно по этой траектории, то говорят, что управление оптимальное.
3. Оперативность. Оперативность управления представляет собой способность данного процесса преобразовывать информацию в соответствии с установленными временными ограничениями. Иными словами, оперативность есть свойство управления преобразовывать информацию в соответствии с темпом изменения текущей ситуации. В зависимости от вида операции, которая доминирует в том или ином процессе управления, различают оперативность семантического (смыслового) преобразования (например, выработки решения), оперативность преобразования информации (например, оперативность передачи данных или выполнения каких-то расчетов) и др.
4. Устойчивость. Устойчивость управления определяется способностью системы управления выполнять свои функции в сложной, резко меняющейся обстановке в условиях деструктивных воздействий различной при-
роды противоборствующей стороны (сторон). Как правило, устойчивость является интегральным свойством, определяемым живучестью, помехоустойчивостью и надежностью, под которыми понимается способность осуществлять управление в условиях воздействия всех видов оружия (огневого, радиоэлектронного, информационного), технических и программных отказов, а также ошибочных действий технического персонала и должностных лиц, сохраняя при этом значения все показателей управления в установленных пределах.
5. Непрерывность. Под непрерывностью понимается возможность управляющего органа постоянно влиять на объект (объекты) управления, т.е. обеспечить своевременность доведение до объекта управления управляющих воздействий и получать от них информацию о текущем состоянии объекта, независимо от складывающихся условий функционирования.
6. Скрытность. Свойство процесса управления сохранять в тайне от противоборствующей стороны факт, время и место преобразования информации, а также ее содержание и принадлежность управляющим объектам.
Таким образом, важное политическое, военное, хозяйственное значение объектов КИИ с одной стороны и зачастую, их большой разрушительный потенциал с другой стороны в условиях кибернетического противоборства накладывает на процесс управления дополнительные требования по безопасности КИИ. При этом в ФЗ-187 от 26.07.2017 безопасность КИИ предлагается обеспечивать через устойчивость ее функционирования.
Рассмотрим данное свойство с учетом вышесказанного.
В терминах общей теории управления, деструктивные информационные воздействия (компьютерные атаки) в кибернетическом пространстве являются возмущающим воздействием, система управления объектом должна компенсировать эти возмущения, а в целом объект + система управления должны обладать устойчивостью к этим возмущениям, т.е. быть киберустойчивыми (cyber stability). Введем новое свойство устойчивости — киберустойчи-вость объекта КИИ, под которым в данной работе понимается, способность системы управления объекта КИИ выполнять свои функции в сложной, резко меняющейся обстановке в условиях деструктивных информационных воздействий (рис. 2).
При оценке киберустойчивости объектов КИИ, как составных элементов функционирующей в киберпро-странстве КИИ, возникает ряд проблем, связанных со сложностью самих объектов КИИ, сложностью и разнородностью связей между ними и условиями совместного с противником использования ресурсов ИТКС.
Из рис. 3 очевидно, что существует достаточно разнообразные объекты КИИ и для дальнейшего их рассмо-
Устойчивость
Непрерывность
Качество управления КИИ
Оперативность
Скрытность
Качество системы управления КИИ
Общесистемные свойства
Целостность Наблюдаемость Сложность Связность Управляемость
Идентифицируемость Устойчивость Адаптивность
,-,-1-,-
Скрытность Неуязвимость Восстанавливаемость Защищенность
1 *
Стойкость Структурная избыточность Адаптивность
Свойства процессов управления
Адекватность Оптимальность Устойчивость Оперативность Непрерывность Скрытность
Киберустойчивость
Киберживучесть
Киберзащищенность
Кибернадежность
Новая среда функционирования - киберпространство
Рис. 2. Схема декомпозиции свойств процесса управления
трения целесообразно произвести их декомпозицию по признакам влияющим на обеспечение киберустойчивости: 1. По структурной организации: Однозвенные и многозвенные.
Однозвенный объект КИИ — это самодостаточный объект обладающий всей необходимой структурой для выполнения целевой функцией (самостоятельный единичный (базовой) элемент).
Примером однозвенной структуры могут выступать отдельные комплексы средств автоматизации.
Многозвенный объект КИИ — объект, представляющий собой структурное последовательное объединение нескольких однозвенных объектов КИИ в единую систему в рамках выполнения единой целевой функции.
2. По функциональному единству:
Многозвенные однородные и многозвенные неоднородные.
Многозвенные однородные объекты КИИ — объект, представляющий собой структурное последовательное объединение нескольких однозвенных объектов КИИ выполняющих одинаковую целевую функцию, в единую систему в рамках выполнения единой целевой функции.
Примером многозвенной однородной структуры является, много интервальная (составная) сеть передачи данных состоящая из разнотипных однозвенных СПД образующая ИТКС ВС РФ.
Многозвенные разнородные объекты КИИ — объект, представляющий собой структурное последовательное объ-
Киберустойчивость ИС + Киберустойчивость отдельных сервисов и служб + Киберустойчивость
+ + +
Киберустойчивость ИТКС
Рис. 3. Слагаемых обеспечения киберустойчивости КИИ
единение нескольких однозвенных объектов КИИ выполняющих разные функции, например информационно-телекоммуникационную сеть, информационные системы и т.д.
Для объектов КИИ использующих ИТКС ОП, предоставляемые сети передачи данных, как правило, всегда являются многозвенными составными. Причем состав отдельных звеньев этих линий зависит от выбранных маршрутов прохождения информации по ИТКС общего пользования и ведомственной ИТКС ВС РФ.
Проведенная выше классификация, позволяет осуществить оценку киберустойчивости сложных организационных систем, как совокупности взаимосвязанных (с учетом коэффициента связанности) однозвенных объектов КИИ с учетом индивидуального (персонального) вклада в выполнение целевой функции системой.
При этом под киберустойчивостью однозвенно-го объекта КИИ, понимается, способность его системы управления выполнять свои функции при всех видах деструктивных информационных воздействий.
Обобщенный показатель киберустойчивости одно-звенного объекта КИИ в данном случае имеет вид:
(1)
где К жив— киберживучесть — живучесть объекта КИИ, трактуемая как вероятность сохранения его работоспособности (выживания) в условиях выхода из строя технических средств обработки информации, т.е. по сути — вклад каждого базового элемента однозвенного объекта КИИ в выполнение им целевой Функции;
Кок„„пом =0-Рт)*(1- рпцкл) — киберзащищенность однозвенного объекта КИИ, трактуемая как вероятность обеспечения выполнения целевой функции объекта КИИ с заданным качеством в условиях применения «общих» и целенаправленными деструктивными информационными воздействий;
РПКА и РПЦКА — вероятности поражения технических средств обработки информации, входящих в объект КИИ, «общими» и целенаправленными деструктивными информационными воздействиями соответственно; К ндд — кибернадежность однозвенного объекта КИИ, трактуемая как вероятность обеспечения выполнения целевой функции объекта КИИ на протяжении определенного временного интервала в условиях возникновения программных ошибок, технических сбоев и непреднамеренных ошибочных действий технического персонала и должностных лиц объекта КИИ.
где
К
:ПКок„„™,0-Р)
(2)
ской надежности и предусматривается ряд специальных мер по повышению оперативности устранения технических и программных отказов технических средств обработки информации (например, за счет кластеризация серверов, за счет резервирования отдельных обладающих низкой надежностью компонентов ТСОИ). В соответствии с этим в задачах оценки киберустойчивости критической информационной инфраструктуры в условиях деструктивных информационных воздействий, вполне допустимо считать вероятность технических отказов ТСОИ при своевременном и качественном проведении технического обслуживания пренебрежительно малой, т.е. РТН = 1. В данном случае кибернадежность однозвенного объекта КИИ будет определяться следующим выражением:
(3)
Если считать выходы из строя звеньев КИИ в условиях деструктивных информационных воздействий независимыми событиями, то киберустойчивость многозвенного объекта КИИ может быть найдена из выражения:
к^лло^ГК
(4)
К объектам КИИ уже на этапах проектирования закладываются довольно жесткие требования по техниче-
В противном случае киберустойчивость многозвенного объекта КИИ должна рассчитываться как совместная Ж-мерная вероятность сохранения работоспособности одновременно N звеньев, составляющих данный многозвенный объект КИИ:
(5)
При этом, очевидно, выражение (4) может служить нижней (гарантированной) оценкой киберустойчивости многозвенного (составного) объекта КИИ.
Как следует из выражений (3) и (4) основой расчета киберустойчивости объектов КИИ является расчет показателей киберзащищенность и киберживучести отдельных звеньев объекта КИИ.
Т.о. необходимо разработать методику расчета показателей киберзащищенности и киберживучести объекта КИИ, причем определяющим свойством с точки зрения возможности выполнения объектом КИИ целевой функции будет киберживучесть, а киберзащищенность будет являться ее составной частью.
Методика оценки киберживучести объектов КИИ
В связи с тем, что свойства, характеризующие ки-берживучесть объекта КИИ в условиях осуществления деструктивных информационных воздействия, начинают
проявляться только после того, как она подверглась воздействию, то мера живучести должна определяться условной вероятностью сохранения работоспособности, при условии, что система получила локальное повреждение ^ [10].
Под показателем киберживучести однозвенного объекта КИИ, под К 1|1Г, будем понимать условную веро-
окии * *
ятность невыхода конечного состояния объекта КИИ за границы заданной области безопасных состояний £1 пространства £ в случае проведения деструктивных информационных воздействий
(6)
Исходя из понятия структурной уязвимости системы [1, 6], под которой будем понимать вероятность выхода конечного состояния системы из заданной безопасной области £ - Ув справедливо:
К
= 1-К,
(7)
а в конкретной точке на исследуемом временном интервале:
Критерием оценки киберживучести однозвенного объекта КИИ будем рассматривать выражение:
К1'
Д0>К1 го,
(9)
где К™ жив (?) — текущий уровень живучести однозвенного объекта КИИ, а К?Ш11хш (()— требуемый уровень его живучести в условиях осуществления деструктивных информационных воздействий.
Также согласно [11-13] определим следующий критерий способности объекта КИИ выполнять целевую
Рис. 4. Схема соответствия класса состояния объекта КИИ уровню качества
функцию в условиях деструктивных информационных воздействий W6
W6 =
К"
з (/) > 0,9 — объект КИИ полностью боеспособен
0,9 < К™ и ) < 0,7 — объект КИИ в целом боеспособен
ОКИИЖИВ 4 7
0,7 < Ктек жш (/) < 0,5 — объект КИИ ограничено б. (основная цель) 0,5 < Ктек жив (/) < 0,3 — объект КИИ не б., подлежит восстановлению К™ (У) <03 — объект КИИ не б., не подлежит восстановлению
ль-ыыЖИВ V /
(10)
Для определения общего коэффициента живучести Кш™™(0 [12-16] введем следующие уровни киберживучести:
К
Ктек (7) — К7" (t) >0 — оптимальный уровень
окиижив v ()КИИЖИВ v
(11)
К»„„™ (0 - К"окшшт (0 < 0 - критический уровень К™ (t) = 0 — закоитический уровень (нулевая)
ГЧГМыЖИВ V '
Обобщении результатов полученных в выражениях (10) и (11) и их визуализация представлены на рис. 4.
В общем виде методика оценки киберустойчивости представлена следующими этапами:
1. Этап оценка киберустойчивости каждого объекта КИИ отдельно.
1.1.Оценка однозвенного объекта КИИ.
Оценка киберзащищенности — вероятность выхода из строя i-го ТСОИ в условиях деструктивных информационных воздействий.
Оценить коэффициент связанности i-го ТСОИ и его вклад в целевую функцию объекта КИИ.
Оценка киберживучести — предел состояний однозвенного объекта КИИ.
1.2. Оценка многозвенного объекта КИИ.
Оценка киберзащищенности — вероятность выхода из строя j-го однозвенного объекта КИИ в условиях воздействия деструктивных информационных воздействий.
Оценить коэффициент связанности j-го однозвенно-го объекта КИИ и его вклад в целевую функцию многозвенного объекта КИИ.
Оценка киберживучести — предел состояний многозвенного объекта КИИ.
2. Этап оценка киберустойчивости взаимодействующих объектов КИИ (стволов объектов КИИ).
Оценка киберзащищенности — вероятность выхода из строя n-го многозвенного объекта КИИ в условиях воздействия деструктивных информационных воздействий.
Оценить коэффициент связанности n-го многозвенного объекта КИИ и его вклад в целевую функцию многозвенного объекта КИИ.
Оценка киберживучести — предел состояний ствола КИИ.
3. Этап оценки киберустойчивости КИИ, через сумму устойчивости ее элементов с учетом их коэффициента связанности.
Оценка киберживучести КИИ в целом, в соответствии с текущим состоянием стволов КИИ и степенью важности, в данный момент времени, выполнения ими функций.
Методика оценки киберустойчивости КИИ в виде блок-схемы схематично приведена на рис. 5.
Таким образом, в рамках разработки методики оценки устойчивости объектов КИИ, функционирующих в ки-берпространстве, было предложено расширить свойство устойчивости, являющегося интегральным свойством, за счет введения нового свойства — киберустойчивости. Необходимость введения нового свойства вызвана новой средой функционирования ГИС РФ (киберпространство), применения нового вида оружия — кибероружия и как следствие появлением новых уязвимостей и угроз для КИИ и объектов КИИ РФ. Предложенная методика за счет декомпозиции критической информационной структуры на отдельные объекты КИИ с учетом коэффициентов связанности и степени важности, выполняемых в данный момент функций, позволяет осуществить оценку состояния защищенности КИИ в соответствии с заданным уровнем качества. Полученный результат, в соответствии с разработанной схемой соответствия класса состояния объекта уровню качества (рис. 4), позволяет однозначно дать оценку состоянию безопасности КИИ от компьютерных атак (деструктивных информационных воздействий).
Литература
1. Стародубцев Ю. И., Бегаев А.Н., ДавлятоваМ. А. Управление качеством информационных услуг / Под общ. ред. Ю. И. Стародубцева. СПб.: Изд-во Политехнического университета, 2017. 454 с.
2. Глобальная безопасность в цифровую эпоху: стратагемы для России / Под общ. ред. Смирнова А. И. М.: ВНИИгеосистем, 2014. 394 с.
3. Макаренко С. И., Чукляев И. И. Терминологический базис в области информационного противоборства // Вопросы кибербезопасности. 2014. № 1(2). С. 13-21.
4. Буренин А. Н., Легков К. Е. К вопросу управления современными инфокоммуникационными сетями, функционирующими в условиях интенсивных воздействий // Труды Северо-Кавказкого филиала Московского технического университета связи и информатики. 2014. № 1. С. 101-103.
5. Бедрицкий А. В. Информационная война: концепции и их реализация в США / Под ред. Е. М. Кожокина. М.: Изд-во РИСИ, 2008. 187 с.
6. Слипченко В. И. Войны шестого поколения оружие и военное искусство будущего. М.: Вече, 2002. 382 с.
7. Буренок В. М., Кравченко А. Ю., Смирнов С. С. Курс на сетецентричесекую систему вооружений // Военно-
Рис. 5. Обобщенная блок-схема методики оценки киберустойчивости КИИ
космическая оборона. 2009. № 5. URL: http://www.vko.ru/ koncepcii/kurs-na-setecentricheskuyu-sistemu-vooruzheniya (дата обращения 28.11.17).
8. Боговик А. В., Игнатов В. В. Теория управления в системах военного назначения. СПб.: ВАС, 2008. 460 с.
9. Давыдов А. Е., Савицкий О. К., Максимов Р. В. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. Москва: Воентелеком, 2015. 520 с.
10. Мухортов В. В., Королев И. Д. Концептуальная модель обнаружения внешних программно-аппаратных воздействий на беспилотные летательные аппараты военного назначения // Труды XXXV Всероссийской научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» (г. Серпухов, 23-24 июня 2016). Серпухов, 2016. Ч. 9. 468 с.
11. Минаев В. А, Королев И. Д., Мухортов В. В. Марковские модели защиты информационных систем беспилотных робототехнических объектов // Технологии
техносферной безопасности. 2016. № 6 (70). URL: http:// agps-2006.narod.ru/ttb/2016-6/17-06-16.ttb.pdf.
12. Легков К. Е., Никифоров О. Г., Ледянкин И. А. К во -просу многоуровневой защиты информации // Труды Военно-космической академии имени А.Ф.Можайского. 2013. № 640. С. 214-219.
13. Казаков В. И. Основы теории топогеодезического обеспечения боевых действий войск. Раздел 1. М.: ВИА, 1977.
14. Климов С. М., Сычёв М. П., Астрахов А. В. Противодействие компьютерным атакам. М.: Изд-во МГТУ имени Н. Э. Баумана, 2013. 108 с.
15. Махутов Н. А., Резников Д. О., Петров П. В. Оценка живучести сложных технических систем // Проблемы безопасности и чрезвычайных ситуаций. 2009. № 3. С. 47-66.
16. Сафонов Р. А. Методика оценки живучести сложных систем военного назначения. URL: https:// www.xreferat.com/ 17/622-1-metodika-ocenki-zhivuchesti-slozhnyh-sistem-voennogo-naznacheniya.html (дата обращения 08.09.17).
METHODS OF ESTIMATION OF STABILITY OF FUNCTIONING OF OBJECTS OF CRITICAL INFORMATION INFRASTRUCTURE OPERATING IN CYBERSPACE
KEYWORDS: properties of the management process; objects of critical information infrastructure; methods of assessment of cyber stability; cyberspace; cybernetic confrontation; destructive information impact.
ROMAN I. ZAKHARCHENKO,
Krasnodar, Russia, [email protected]
IGOR D. KOROLEV
Krasnodar, Russia
ABSTRACT
The functioning of critical information infrastructure in a new environment - cyberspace, creates new vulnerabilities and threats, and requires the development of new tools to ensure the sustainability of functioning in terms of computer attacks. Managing sustainabil-ity of critical information infrastructure the armed forces is based on the knowledge about the state of the control objects, the state of the environment functioning and its impacts. An integral part of such management systems is the decision support subsystem. The possibilities of the control system directly depend on the ability of the decision support subsystem to provide the decision-maker with qualitatively balanced information characterizing the real and predictable state of the critical information infrastructure facilities and
to provide a reasonable choice of the trajectory of the goal achievement. In this regard, the development of a methodology for evaluating critical information infrastructure functioning in cyberspace is an urgent task.
The work discusses the method of evaluation of the critical information infrastructure of the departmental information system of Federal Executive authorities, which operates in cyberspace in the conditions of confrontation. The result of the evaluation is the value of the integral criterion of the actual ability to perform the target function of critical information infrastructure of the departmental information system. Novelty of the work is the proposed method of evaluation of complex technical systems with a high degree of criticality and
uncertainty of description. The practical significance of the presented technique is the possibility of its use to improve the efficiency of management of critical information infrastructure, as well as to justify new forms and methods of confrontation in cyberspace. The work deals with the issues of cybernetic stability of functioning, its main components, the properties of management that determine cyber stability. Classification of critical information infrastructure objects is carried out. The dependences of the quality level on the class of the critical information infrastructure object state are obtained and the method and algorithm of its calculation are given.
REFERENCES
1. Starodubtsev Yu. I., Bugaev A. N., Davlyatova M. A. Kachestvom informacionnyh uslug [Quality management of information services]. St-Peterburg: Publishing house of Polytechnic University, 2017. 454 p. (In Russian)
2. Smirnova A. I. (Ed.) Global'naya bezopasnost' v cifrovuyu ehpohu: stratagemy dlya Rossii [Global security in the digital age: stratagems for Russia]. Moscow: Vniigeosystem, 2014. 394 p. (In Russian).
3. Makarenko S. I., Chuklyaev I. I. Terminological basis in the field of information warfare. Voprosy kiberbezopasnosti [Cybersecurity issues]. 2014. No. 1 (2). Pp. 13-21. (In Russian)
4. Burenin A. N., Legkov K. E. K voprosu upravleniya sovremennymi infokommunikatsionnymi setyami, funktsioniruyushchimi v usloviyakh intensivnykh vozdeistviy [To a question of management of the modern infokommunikatsionny networks functioning in the conditions of intensive influences]. Trudy Severo-Kavkazkogo filiala Moskovskogo tekhnicheskogo universiteta svyasi i informatiki [Proc. of the North Kavkazky of branch of the Moscow technical university of communication and informatics]. 2014. No. 1. Pp. 101-103. (In Russian)
5. Bedritsky A.V. Informacionnaya vojna: koncepcii i ih realizaciya v SSHA [Information warfare: concepts and their implementation in the United States. Moscow: Rossiyskiy institut strategicheskikh issle-dovanii Publ., 2008. 187 p. (In Russian)
6. Slipchenko V. I. Vojny shestogo pokoleniya oruzhie i voennoe isk-usstvo budushchego [Wars of the sixth generation weapons and military art of the future]. Moscow: Veche, 2002. 382 p. (In Russian).
7. Burenok V. M., Kravchenko A. Yu., Smirnov S. S. Kurs na setecentrich-esekuyu sistemu vooruzhenij [Course on network-centric weapons system]. Vozdushno-kosmicheskaya oborona [Military-space defense]. 2009. No. 5. URL: http://www.vko.ru/koncepcii/kurs-na-setecentrich-eskuyu-sistemu-vooruzheniya (date of access 28.11.17).(In Russian)
8. Bogovik A. B., Ignatov V. V., Teoriya upravleniya v sistemakh voen-nogo naznacheniya [The control theory in military systems] St. Petersburg: Voennaya Akademiya Svyazi Publ., 2008. 460 c. (In Russian)
9. Davydov A. E., Savickj O. K., Maksimov R. V. Zashita i bezopasnost'
vedomstvennyh integrirovannyh infokommynikacionnyh system [The protection and security of departmental integrated information communication system]. Moscow: Voentelekom, 2015. 520 p. (In Russian)
10. Mukhortov V. V., Korolev I. D., Konceptual'naija model' obnaruzheni-jia vnewnikh programmno-apparatnykh vozdeystviy na bespilotnye le-tatel'nye apparaty voennogo naznachenija [Conceptual model of hardware effcts on unmanned aerial vehicles for military use]. Trudy XXXV Vserossijskoj naychno-tekhnicheskoy konferentsii "Problemy effek-tivnosti I bezopasnosti funkcionirovanija slozhnykh tekhnicheskikh I in-formacionnykh system (VNTK-2016)" [Proc. XXXV of the All-Russia scientific and technical conference «Problems of efficiency and safety of functioning of difficult technical and information systems» (Serpukhov, June 23-24, 2016)]. Serpukhov, 2016. Pt. 9. 468 p. (In Russian).
11. Minaev V. A., Korolev I. D., Mukhortov V. V. Markov models of drones information systems protection. Technology of technosphere safety. 2016 No. 6 (70). URL: http://agps-2006.narod.ru/ttb/2016-6/17-06-16.ttb.pdf (date of access 28.11.17). (In Russian).
12. Legkov K. E., Nikiforov O. G., Ledyankin I. A. K voprosu mno-gourovnevoy zashchity informatsii [To a question of multilevel protection of information]. Trudy voenno-kosmicheskoi akademii imeni A.F. Mozhaiskogo [Proc. of the Military Space academy named after A.F.Mozhaisky]. 2013. No. 640. Pp. 214-219. (In Russian)
13. Kazakov V. I. Osnovu teorii topogeodezicheskogo obespecheni-ya boevyh dejstvij vojsk. [Fundamentals of the theory of topogeo-detic support of combat operations]. Section 1. Moscow: VIA, 1997. (In Russian)
14. Klimov S. M., Sychev M. P., Astrakhov A.V. Protivodejstvie komp'uter-nym atakam [Counteracting computer attacks]. Moscow: Moskovskiy gosudarstvennyy tekhnicheskiy universitet imeni N. E. Baumana Publ., 2013. 108 p. (In Russian)
15. Makhutov N. A., Reznikov D. O., Petrov P. V. Ocenka zhivuchesti slozhnyh tekhnicheskih system [Assessment of survivability of complex technical systems]. Problemy bezopasnosti i chrezvychaynykh situatsiy [Problems of security and emergency situation]. 2009. No. 3. Pp. 47-66. (In Russian)
16. Safonov R. A. Metodika ocenki zhivuchesti slozhnyh system voennogo naznacheniya [Methods ef evaluating of complex systems for military purposes]. URL: https://www.xreferat.com/17/622-1-meto-dika-ocenki-zhivuchesti-slozhnyh-sistem-voennogo-naznacheniya. html (date of access 08.09.17). (In Russian)
INFORMATION ABOUT AUTHORS:
Zakharchenko R. I., PhD, Doctoral Candidate of the Krasnodar Higher Military School named after army General S.M. Schtemenko; Korolev I. D., PhD, Full professor, Professor of the Krasnodar Higher Military School named after army General S.M. Schtemenko.
For citation: Zakharchenko R. I., Korolev I. D. Methods of estimation of stability of functioning of objects of critical information infrastructure operating in cyberspace H&ES Research. 2018. Vol. 10. No. 2. Pp. 52-61. doi 10.24411/2409-5419-2018-10041 (In Russian)