Математическая морфология.

Электронный математический и медико-биологический журнал. - Т. 10. -

Вып. 4. - 2011. - URL:

http://www.smolensk.ru/user/sgma/MMORPH/TITL.HTM

http://www.smolensk.ru/user/sgma/MMORPH/N-32-html/TITL-32.htm

http://www.smolensk.ru/user/sgma/MMORPH/N-32-html/cont.htm

 

УДК 62-529

 

СПОСОБ ВЫБОРА СТРАТЕГИИ ЗАЩИТЫ И ПОВЫШЕНИЯ  ЖИВУЧЕСТИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ ВОЕННОГО НАЗНАЧЕНИЯ

 

Ó 2011 г. Бондаренко Д. Л.

 

(bondarenko-2.doc)

 

В статье рассматривается сущность способа повышения живучести информационно-вычислительных комплексов автоматизированных систем управления военного назначения.

Ключевые слова: информационно-вычислительный комплекс, живучесть, защита, анализ, стратегия, защищаемые ресурсы.

 

Невозможность создания универсальной защиты от всех существующих и перспективных типов оружия и стратегий их применения приводит к необходимости выделения наиболее вероятного оружия воздействия по объектам данного типа и организации защиты от него. Если неизвестно, какой стратегии будет придерживаться противник, то необходимо ориентироваться на худший вариант. Ясно, что если разрабатывать систему, которая стремиться выжить, то необходимо ориентироваться на то, что противник максимально агрессивен.

Повышение живучести объектов достигается с помощью различных мер защиты, которые условно делятся на два класса. К первому относятся мероприятия, предотвращающие фактор воздействия, или активная защита. Ко второму относятся снижающие последствия воздействия или пассивная защита.

К мероприятиям активной защиты относятся:

- система предупреждения о ракетно-ядерном нападении;

- уничтожение мест базирования средств воздействия противника;

- использование средств ПРО и ПВО;

- противодействие высокоточному оружию;

- охрана и оборона объектов.

К мероприятиям пассивной защиты относятся:

- повышение структурной живучести объекта;

- снижение значимости отдельных элементов;

- рассредоточение элементов объекта;

- резервирование объектов или их элементов;

- инженерно-техническое обеспечение стойкости;

- маскировка;

- мобильность;

- восстановление.

Применение мероприятий активной защиты оказывает влияние на вероятность доставки боеприпаса к цели, а мероприятий пассивной защиты на вероятность попадания боеприпаса в цель или на вероятность поражения определенного количества элементов информационно-вычислительного комплекса.

Для того, чтобы обеспечить надежную работу информационно-вычислительного комплекса в целом, сеть, связывающая удаленные объекты, должна удовлетворять полному набору требований защиты.

Для обеспечения защиты сети, предлагается методика, состоящая из ряда мероприятий, которые включают в себя:

- определение ресурсов, подлежащих защите;

- выработка стратегии мер защиты;

- определение угрозы;

- меры защиты;

- анализ риска.

Центральным элементом описываемого способа является этап формулирования понятия угрозы. Меры защиты служат для предотвращения угрозы в том виде, как она сформулирована для каждого вида угрозы, также анализируется и определяется количественно соответствующая степень риска. Выделение на первый план определения угрозы позволяет определить адекватные требования ко всем мероприятиям, а также необходимый уровень затрат по их реализации. Такой подход позволяет гарантировать эффективность мер защиты против каждого из заданных видов угрозы. Рассмотрим более подробно выделенные мероприятия.

Определение ресурсов, подлежащих защите. Первый шаг описываемого способа состоит в том, чтобы идентифицировать ресурсы, подлежащие защите, и разработать политику, определяющую уровень защиты или усилия, предпринимаемые для защиты каждого вида ресурса

Каждый ресурс или набор связанных ресурсов должен быть определен до того, как формулируются виды угрозы. Как только определены эти ресурсы и установлены желаемые уровни защиты, можно переходить к исследованию возможных видов угрозы и разработке мер защиты. Определение ресурсов, подлежащих защите включает список описаний местоположения и вида каждого ресурса, стоимость замены соответствующего оборудования, а также стоимость, связанную с его потерей и утратой информации. Стоимости, которые нельзя сформулировать стандартным образом, описываются в свободной форме.

Формирование угрозы определяет виды событий или методов, представляющих потенциальную yгрозу для рассматриваемой сети. Характеристики событий, не включенные в описание угрозы, не будут анализироваться на фазе анализа риска. Для них не будут выработаны механизмы защиты. Формулирование угрозы выполняется на основе стратегии мер защиты и определения защищаемых ресурсов. Степень детализации при формулировании угрозы определяет степень детализации в определении документируемых механизмов защиты и при анализе риска.

Меры защиты. В соответствии с каждым пунктом в описании угрозы должны быть разработаны одна или несколько мер для защиты каждого конкретного ресурса. Данная мера может частично противодействовать нескольким угрозам, но для предотвращения одной угрозы полностью может потребоваться более чем одна мера Существенным фактором в данном случае является размер средств, расходуемых на систему защиты, что определяет возможность реализации дополнительных мер защиты, снижающих остаточный риск.

Анализ риска представляет собой анализ ресурсов сети, методов управления и степени уязвимости с тем, чтобы определить уровень риска которому подвергаются эти ресурсы. Остаточным называется часть риска, остающаяся после реализации мер защиты. Допустимым риском называется приемлемый уровень остаточного риска. Если в результате анализа риск оценивается как неприемлемый, комплекс мер защиты должен быть расширен.

При проведении анализа риска определяется вероятность обеспечения производительности информационно-вычислительного комплекса не ниже требуемой. Если величина вероятности обеспечения производительности не ниже требуемой мала, то необходимо предусмотреть дополнительные меры защиты и вновь провести анализ риска.

Следует отметить, что перечень средств подлежащих защите, степень риска и возможные угрозы с течением времени будут изменяться. Это изменение обуславливается разработкой новых средств воздействия и принятие их на вооружение противником. В связи с этим мероприятия защиты должны периодически пересматриваться и вырабатываться новые.

Основными ресурсами, подлежащими защите, в информационно-вычислительном комплексе будем считать электронно-вычислительную машину, участки местности, в которых располагаются элементы информационно-вычислительного комплекса, и информацию. Предполагается, что электронно-вычислительная машина включают в себя процессор, каналы, оперативную память и внешние устройства. К электронно-вычислительным машинам также отнесем и физические носители информации участки местности, на которых размещаются элементы информационно-вычислительного комплекса. Информацией, подлежащей защите, будем считать общее и специальное математическое обеспечение и данные, которые периодически обновляются. Вместо стоимости потери того или иного ресурса воспользуемся вероятностью невыполнения боевой задачи при его поражении. При потере информации боевая задача не может быть выполнена. Разрушение элементов управления, влечёт за собой отказ электронно-вычислительных машин, находящихся в них.

Стратегия мер защиты представляет собой простое формулирование намерений относительно вычислительных или связных ресурсов. При этом определяется степень, в которой наиболее важные виды ресурсов должны быть защищены от широкого класса внешних воздействий. При определении стратегии мер защиты часто пользуются формальными математическими моделями.

Стратегии мер защиты для различных структур информационно-вычислительных комплексов формулируются по-разному. Так для одного типа информационно-вычислительных комплексов необходимо сохранить не менее минимального количества электронно-вычислительных машин в каждой группе, обслуживающей определенные для нее задачи. Для других типов информационно-вычислительных комплексов необходимо сохранить не менее определенного количества электронно-вычислительных машин, обеспечивающих производительность не ниже требуемой.

Соответственно грозой для рассматриваемого информационно-вычислительного комплекса является воздействие противника с применением только высокоточного оружия. Возможно нанесение однократного или многократного воздействия. Предполагается, что противник при нанесении многократного воздействия воспользуется одной из рассмотренных стратегий выбора точки прицеливания.

В связи с тем, что средством воздействия противника является высокоточное оружие, а элементы информационно-вычислительного комплекса располагаются в различных местах поля боя, ограниченных как правило, бортовыми средствами связи и, угрозой для информационно-вычислительного комплекса будем считать отказ всех его элементов, находящихся в боевой машине, которая разрушается после воздействия противника.

Таким образом, способ выбора определённой стратегии мер защиты информационно-вычислительных комплексов, позволит защитить его основные ресурсы, напрямую оказывающие влияние на живучесть.

 

литература

 

1. Дополнение к руководству по применению авиационных средств поражения. Ч. 3 Москва: ГШ ВС, 2001 г.

2. Концепция защиты наземных объектов Сухопутных войск от высокоточного оружия. Москва: 3 ЦНИИ МО РФ. 2006 г.

3. Материалы 19-й научной конференции. Т. 2. Москва: ГШ ВС РФ 2001 г.

 

 

WAY OF A CHOICE OFSTRATEGY OF PROTECTION AND INCREASE OF SURVIVABILITY OF INFORMATION COMPLEXES OF MILITARY PURPOSE (ASSIGNMENT)

 

Bondarenko D.

 

In clause the essence of a method of increase of survivability of information complexes of a management information system is considered (examined).

Key words: an information complex, survivability, protection, analysis, strategy protected resources.

 

Военная академия войсковой ПВО Вооруженных Сил Российской Федерации

 имени Маршала Советского Союза А.М. Василевского

(ВА ВПВО ВС РФ)

Поступила в редакцию 4.10.2011