Record Details

Method for risk evaluation of functional instability of hardware and software systems under external information technology interference

Dependability

View Archive Info
 
 
Field Value
 
Title Method for risk evaluation of functional instability of hardware and software systems under external information technology interference
Методика оценки рисков нарушения устойчивости функционирования программно-аппаратных комплексов в условиях информационно-технических воздействий
 
Creator S. Antonov G.; 4th Central Research and Design Institute of the Ministry of Defence of Russia
S. Klimov M.; 4th Central Research and Design Institute of the Ministry of Defence of Russia
С. Антонов Г.; 4 ЦНИИ Минобороны России
С. Климов М.; 4 ЦНИИ Минобороны России
 
Subject hardware and software systems; information technology interference; stability risks; information protection and fault tolerance facilities
программно-аппаратные комплексы;информационно-технические воздействия;риски нарушения устойчивости;средства защиты информации и обеспечения отказоустойчивости
 
Description The aim of the article is to develop a method that would allow for a quantitative evaluation of stability risks of hardware and software systems under simulated information technology interference and simulation of real management process cycle. The article shows the relevance and importance of the methods for risk evaluation of hardware and software systems stability in the context of targeted and coordinated information technology interference. Information technology interference is understood as targeted and coordinated hardware and software, as well as software actions aimed at temporary disruption of operation or logical defeat of hardware and software systems. Successful information technology interference is conditioned by the presence of vulnerabilities in the hardware and software systems that include IP and MAC addresses and communication equipment ports available to the intruder. The method presented in the article is based on the following: risk evaluation is performed using a test bed or active facilities with the involvement of respectively a fixed and portable information technology measures simulation system. The risk of destabilization of hardware and software systems is evaluated experimentally as the combination of frequency and consequences of successful information technology interference. The preliminary risk evaluation allows choosing the solution for information protection in order to eliminate potential vulnerabilities. The residual risk is evaluated based on the ability of hardware and software systems to eliminate the consequences of information technology interference through various inbuilt resilience features. The research resulted in the proposed method of evaluation hardware and software system security risks under information technology interference as a logical sequence of steps: risk analysis of information technology interference; identification of vulnerabilities, simulation of system operation processes under information technology interference at the trial facility; selection of the best information protection and system fault tolerance facilities; preliminary an final evaluation of system stability risks. As part of the method, probability and temporal indicators of hardware and software systems stability risk evaluation were developed that enable analysis of recovery from threats of combined information technology interference, selection of rational information protection and fault tolerance measures. As part of the method, it is proposed to use a cubic analysis scheme of elimination of vulnerabilities of critical elements of hardware and software systems that allows identifying the levels of tolerable risk and levels of reference model of interaction of open systems required for elimination of vulnerability subject to the frequency of information technology interference. Additionally, a certificate of evaluation of stability risks of hardware and software systems subject to the frequency of successful interferences was developed. In the conclusion it is noted that the developed method allows using the knowledge regarding potential vulnerabilities and experimental studies to identify the probabilistic values of security risks in order to determine the most hazardous threats and adoption of respective information protection measures.
Целью статьи является разработка методики, позволяющей получить количественную оценку уровня рисков нарушения устойчивости программно-аппаратных комплексов в условиях имитации информационно-технических воздействий и моделирования реального технологического цикла управления. В статье показана актуальность и важность методики оценки рисков устойчивости программно-аппаратных комплексов при реализации нарушителем целенаправленных и взаимосвязанных информационно-технических воздействий. В качестве информационно-технических воздействий рассматриваются целенаправленные и взаимосвязанные программно-аппаратные и программные воздействия с целью временного нарушения функционирования или логического вывода из строя программно-аппаратных комплексов. Условием успешной реализации информационно-технических воздействий является наличие в программно-аппаратных комплексах уязвимых мест, к которым относятся доступные для нарушителя IP, MAC-адреса и номера портов коммуникационного оборудования. Разработанная в статье методика базируется на следующем: оценка рисков осуществляется на стендовом испытательном полигоне или на реальных объектах с использованием соответственно стационарного и переносного комплексов имитации информационно-технических воздействий; риск нарушения устойчивости программно-аппаратных комплексов оценивается экспериментально как сочетание частоты и последствий, успешно реализованных информационно-технических воздействий; предварительная оценка рисков позволяет выбрать вариант средств защиты информации для устранения потенциальных уязвимостей; остаточный риск оценивается способностью программно-аппаратных комплексов ликвидировать последствия информационно-технических воздействий вариантами средств отказоустойчивости. В результате исследований предложена методика оценки рисков нарушения защищенности программно-аппаратных комплексов в условиях информационно-технических воздействий в виде логической последовательности шагов: анализа угроз информационно-технических воздействий; выявления уязвимостей; имитационного моделирования процессов функционирования комплексов в условиях информационно-технических воздействий на стендовом полигоне; выбора наилучших вариантов средств защиты информации от воздействий и отказоустойчивости комплекса; предварительной и окончательной оценки рисков нарушения устойчивости комплексов. В рамках методики разработаны вероятностно-временные показатели оценки рисков нарушения устойчивости программно-аппаратных комплексов обеспечивают возможность анализа ликвидации последствий угроз комплексных информационно-технических воздействий, выбора рациональных мер защиты информации и обеспечения отказоустойчивости. В составе методики предложена кубическая схема анализа устранения уязвимостей для критических элементов программно-аппаратных комплексов, которая позволяет определять необходимые для устранения уязвимости с учетом взаимосвязи интенсивности возникновения информационно-технических воздействий, уровней допустимого риска и уровнями эталонной модели взаимодействия открытых систем. Кроме того, разработан паспорт оценки степени рисков нарушения устойчивости программно-аппаратных комплексов по частоте успешно реализованных воздействий. В выводе отмечается, что разработанная методика позволяет на основе знаний о потенциальных уязвимостях и результатов экспериментальных исследований определить значение вероятностных показателей риска нарушения защищенности для установления наиболее опасных угроз и принятия соответствующих мер защиты информации.
 
Publisher LLC Journal Dependability
 
Contributor

 
Date 2017-03-21
 
Type info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion


 
Format application/pdf
application/pdf
 
Identifier http://www.dependability.ru/jour/article/view/196
10.21683/1729-2646-2017-17-1-32-39
 
Source Dependability; Том 17, № 1 (2017); 32-39
Надежность; Том 17, № 1 (2017); 32-39
2500-3909
1729-2646
10.21683/1729-2646-2017-17-1
 
Language rus
eng
 
Relation http://www.dependability.ru/jour/article/view/196/358
http://www.dependability.ru/jour/article/view/196/369
Климов С.М., Астрахов А.В., Сычев М.П. Технологические основы противодействия компьютерным атакам. Электронное учебное издание. – М.: МГТУ имени Н.Э. Баумана, 71 с, 2013.
Климов С.М., Астрахов А.В., Сычев М.П. Методические основы противодействия компьютерным атакам. Электронное учебное издание. – М.: МГТУ имени Н.Э. Баумана, 110 с, 2013.
Климов С.М., Астрахов А.В., Сычев М.П. Экспериментальная оценка противодействия компьютерным атакам. Электронное учебное издание. – М.: МГТУ имени Н.Э. Баумана, 116 с, 2013.
Овчинский В.С. Новая стратегия кибербезопасности США. Международный научно- аналитический журнал «Стратегические приоритеты», выпуск 4 (8), 2015. – С. 15 – 32.
Шубинский И.Б. Структурная надежность информационных систем. Методы анализа/ И.Б. Шубинский. – Ульяновск: Областная типография «Печатный двор», 2012. – 216 с., ил.
Шубинский И.Б. Функциональная надежность информационных систем. Методы анализа/И.Б. Шубинский. – Ульяновск: Областная типография «Печатный двор», 2012. – 296 с., ил.
Шубинский И.Б. Надежные отказоустойчивые информационные системы. Методы синтеза/ И.Б. Шубинский. – Ульяновск: Областная типография «Печатный двор», 2016. – 544 с., ил. – («Журнал надежность»).
 
Rights Authors who publish with this journal agree to the following terms:Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим:Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договорённости, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).