Подход к оценке эффективности системы протокольной защиты информационно-телекоммуникационной сети

Автор: Дементьев Владислав Евгеньевич, Лаута Олег Сергеевич, Баранов Владимир Витальевич, Максимов Александр Сергеевич

Журнал: НБИ технологии @nbi-technologies

Рубрика: Инновации в информатике, вычислительной технике и управлении

Статья в выпуске: 4 т.12, 2018 года.

Бесплатный доступ

В современных условиях увеличивается количество воздействий, направленных непосредственно на протоколы обмена данными и информационного обмена. Задача расчета критерия эффективности может быть решена методом статистического моделирования функционирования системы протокольной защиты информационно-телекоммуникационной сети. Рассчитанный критерий используется при проверке соответствия реальной системы заданным тактико-техническим требованиям или при сравнительной оценке проектов различных вариантов системы протокольной защиты данной сети.

Информационно-телекоммуникационная сеть, информационный обмен, протоколы обмена данными, система протокольной защиты, статистическое моделирование

Короткий адрес: https://sciup.org/149129767

IDR: 149129767   |   DOI: 10.15688/NBIT.jvolsu.2018.4.2

Текст научной статьи Подход к оценке эффективности системы протокольной защиты информационно-телекоммуникационной сети

DOI:

В современных условиях увеличивается количество воздействий, направленных непосредственно на протоколы обмена данными и информационного обмена. Особую актуальность приобретает способность информационно-телекоммуникационной сети (далее – ИТКС) поддерживать целевые показатели функционирования на требуемом уровне, а также способность системы ее защиты обеспечивать необходимую эффективность противодействия. В связи с этим увеличивается важность проведения исследований в указанном направлении и разработки адекватных подходов к защите и оценке их эффективности. Данному вопросу и посвящена настоящая статья, в которой предлагается подход к оценке разработанной системы защиты от протокольных воздействий (далее – ПВ) на ИТКС [1; 2; 6].

Поток ПВ на ИТКС будет простейшим из-за следующих особенностей.

Во-первых, он обладает свойством стационарности, то есть в определенный интервал времени количество ПВ зависит от выбранной стратегии воздействия и не зависит от времени, в течение которого это воздействие осуществляется.

Во-вторых, поток ПВ обладает свойством ординарности, поскольку за интервал времени Δ t может быть выполнено только одно ПВ на один протокол.

В-третьих, стратегия ПВ управляется автоматизированной системой воздействия, то есть поток ПВ обладает отсутствием последействия, а попадание каждого ПВ не зависит от результатов предыдущего.

Таким образом, поток ПВ на ИТКС достаточно точно описывается законом распределения Пуассона. В дальнейшем будем полагать, что поступающий поток ПВ и процесс противодействия им являются пуассоновскими, то есть интервалы между поступлениями ПВ взаимно независимы и распределены по показательному закону.

Под эффективностью системы протокольной защиты (далее – СПЗ) ИТКС будем понимать степень ее приспособленности к выполнению возложенных на нее задач [2]. Основной особенностью таких систем является то, что при выходе из строя отдельных элементов система не выходит из строя полностью, а продолжает выполнять возложенные на нее функции в несколько меньшем объеме. Поэтому для количественной оценки эффективности таких систем используется некий обобщенный показатель, называемый критерием эффективности – Кэ. Этот критерий характеризует некоторый средний успех, который достигается в результате функционирования системы.

В соответствии с данной особенностью для оценки эффективности СПЗ ИТКС предлагается использовать следующую методику [3–5].

1-й этап – подготовительный – анализ назначения, задач и условий функционирования ИТКС. На этом этапе конкретизируется назначение и задачи ИТКС с учетом особенностей выполнения технологического цикла.

2-й этап – выбор критерия эффективности. Для ИТКС наиболее целесообразным критерием эффективности можно рассматривать математическое ожидание числа функционирующих в ИТКС протоколов в заданное время:

Кэ = M [ S ], (1)

где S – число протоколов, функционирующих в ИТКС в течение заданного времени Δ t .

3-й этап – составление структурно-функциональной схемы и расчет надежностных показателей протоколов ИТКС. ИТКС представляется как набор протоколов, которые могут находиться в одном из двух возможных состояний – «работа» и «отказ». В результате такого разбиения удается построить структурнофункциональную схему, которая воспроизводится в виде ориентированного графа и матриц.

Надежностные характеристики протоколов ИТКС задаются в виде вероятности на них в течение заданного времени Δ t . Конкретные значения этих показателей получены в разделе 2 при определении стратегии воздействия на протоколы ИТКС и характера ПВ. В результате получаем последовательность вероятностей pk ( k = 1, 2, ..., S ). Здесь pk – вероятность воздействия на k- й протокол, а S – общее число протоколов ИТКС.

4-й этап – определение возможных состояний ИТКС и показателей эффективности каждого состояния. Если ИТКС включает S протоколов, а каждый из них может находиться в одном из двух возможных состоя- ний, то общее число всех возможных состояний системы будет равно:

N = 2s,                  (2)

Если обозначить через X r – состояние, при котором первые r протоколов системы находятся в состоянии «работа», а остальные m-r протоколов – в состоянии отказа, то вероятность такого состояния определиться по формуле:

rS

P ( X ) = П P k П (1 - P k ).        (3)

k = 1      k = r + 1

Используя формулу (3), можно вычислить вероятности всех возможных состояний ИТКС. В каждом из них ИТКС функционирует с определенным числом протоколов. Таким образом, каждому состоянию системы xj ( j = 1, 2, ..., N ) можно поставить в соответствие вероятность такого состояния P ( xj ) и количество протоколов Sj в этом состоянии.

5-й этап – расчет критерия эффективности ИТКС. Общий критерий эффективности ИТКС определяется как математическое ожидание числа протоколов, которые функционируют в течение заданного времени A t [6]. Вероятностью перехода из одного состояния в другое в течение времени A t пренебрегаем.

Тогда:

N

К = M [ S ] = £ P ( X , ) S j .       (4)

., = 1

При достаточно большом числе ПВ на ИТКС расчет становится достаточно трудным. Поэтому на практике возможно использование различных способов упрощения вычислений. Например, при симметричной структуре и одинаковых характеристиках ПВ достаточно произвести расчет для части ИТКС. При этом, как правило, исключают из рассмотрения маловероятные состояния СПЗ ИТКС.

Задача расчета критерия эффективности может быть решена методом статистического моделирования функционирования СПЗ ИТКС.

Рассчитанный критерий эффективности используется при проверке соответствия реальной системы заданным тактико-техническим требованиям или при сравнительной оценке проектов различных вариантов СПЗ ИТКС.

Список литературы Подход к оценке эффективности системы протокольной защиты информационно-телекоммуникационной сети

  • Берзин, Е. А. Оптимальное распределение ресурсов и элементы синтеза систем / Е. А. Березин. - М.: Советское радио, 1974. - 304 с.
  • Давыдов, Г. Б. Сети электросвязи / Г. Б. Давыдов, В. Я. Рогинский, А. Я. Гопчин. - М.: Связь, 1978. - 38 с.
  • Методика обоснования мер противодействия инфракрасной разведке высокоточного оружия / М. А. Коцыняк, В. В. Карганов, А. П. Нечепуренко, О. С. Лаута // Высшая школа. - 2016. - № 10. - С. 125-127.
  • Методика обоснования мер противодействия фото (телевизионной) разведке высокоточного оружия / М. А. Коцыняк, В. В. Карганов, А. П. Нечепуренко, О. С. Лаута // Материалы конференций ГНИИ «Нацразвитие»: сб. избр. ст. - СПб., 2016. - С. 13-20.
  • Привалов, А. А. Метод топологического преобразования стохастических сетей и его использование для анализа систем связи ВМФ / А. А. Привалов. - СПб.: ВМА, 2000. - 240 с
  • Сеидов, Т. М. Автоматизированные системы управления войсками и связью / Т. М. Сеидов, А. Н. Румянцев. - М.: МО СССР, 1983. - 52 с.
Статья научная