<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2072-9502</issn>
   <issn publication-format="online">2224-9761</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">49920</article-id>
   <article-id pub-id-type="doi">10.24143/2072-9502-2022-2-66-75</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>COMPUTER SOFTWARE AND COMPUTING EQUIPMENT</subject>
    </subj-group>
    <subj-group>
     <subject>КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Monte Carlo method for estimating informatization object  stable functioning in conditions of massive computer attacks</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Метод Монте-Карло для оценки устойчивости  функционирования объекта информатизации  в условиях массированных компьютерных атак</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Воеводин</surname>
       <given-names>Владислав Александрович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Voevodin</surname>
       <given-names>Vladislav Aleksandrovich</given-names>
      </name>
     </name-alternatives>
     <email>vva541@mail.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Национальный исследовательский университет «Московский институт электронной техники»</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">National Research University of Electronic Technology</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-04-22T11:24:45+03:00">
    <day>22</day>
    <month>04</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-04-22T11:24:45+03:00">
    <day>22</day>
    <month>04</month>
    <year>2022</year>
   </pub-date>
   <issue>2</issue>
   <fpage>66</fpage>
   <lpage>75</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-03-21T00:00:00+03:00">
     <day>21</day>
     <month>03</month>
     <year>2022</year>
    </date>
    <date date-type="accepted" iso-8601-date="2022-04-12T00:00:00+03:00">
     <day>12</day>
     <month>04</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://vestnik.astu.org/en/nauka/article/49920/view">https://vestnik.astu.org/en/nauka/article/49920/view</self-uri>
   <abstract xml:lang="ru">
    <p>Методы математической статистики и теории вероятностей глубоко изучены и могут успешно применяться как средство оценки устойчивости функционирования объектов информатизации (ОИ) в штатных условиях их применения. Штатные условия позволяют добыть репрезентативную описательную статистику, оценить соответствующие вероятностные характеристики и применить методы теории вероятностей. Обеспечение надежности функционирования ОИ в штатных условиях обеспечивается результативным эксплуатационным прикрытием. Однако для массированных компьютерных атак (МКА) динамика поведения ОИ и развитие обстановки непредсказуемы, а сами события относятся к редким, что не позволяет корректно применять названные выше методы. Значимость и новизна исследования заключаются в положительной оценке применимости метода Монте-Карло для оценки живучести восстанавливаемого ОИ, подверженного МКА &#13;
и обладающего временной избыточностью (восстанавливаемостью). Оценка живучести ОИ рассматривается &#13;
с точки зрения необходимости внедрения методологии страхования рисков информационной безопасности, связанных с МКА. Приводятся постановка задачи, алгоритм моделирования, примеры решения, на основании которых можно рекомендовать метод Монте-Карло для решения поставленной задачи. Приводятся укрупненные этапы процедуры статистического моделирования, описано решение актуальной задачи по оценке устойчивости ОИ для условий МКА. Полученные частные выводы могут представлять интерес для планирования дальнейших научных исследований в направлении совершенствования процессов выработки решений по обеспечению устойчивости функционирования ОИ в условиях целенаправленных агрессивных воздействий. Приводится практический пример статистического моделирования с учетом возможных сценариев нанесения МКА и интерпретации результатов моделирования.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Methods of mathematical statistics and probability theory are deeply studied and can be successfully used as a means of assessing the stability of the functioning of informatization objects (OI) in the normal conditions of its application. The standard conditions allow us to obtain representative descriptive statistics, evaluate the corresponding probabilistic characteristics and apply the methods of probability theory. Ensuring the reliability of the functioning &#13;
of OI in normal conditions is provided by effective operational cover. However, for massive computer attacks (MCA), the dynamics of OI behavior and the development of the situation are unpredictable, and the events themselves are rare, which does not allow the above methods to be correctly applied. The significance and novelty of the study lies in the positive assessment of the applicability of the Monte Carlo method for assessing the survivability of the restored OI, which is subject to MCA and has temporary redundancy (recoverability). Assessing OI survivability is considered from the point of view of the need to implement a methodology for ensuring the risks of information security associated with MCA. The statement of the problem, the modeling algorithm, and solution examples are given, on the basis &#13;
of which it is possible to recommend the Monte Carlo method for solving the set problem. The enlarged stages of the statistical modeling procedure are given, the solution of the actual problem of assessing OI stability for MCA conditions is described. The obtained partial conclusions may be of interest for planning further scientific research in the direction of improving the processes of decision making to ensure the sustainability of the functioning of OI in conditions of targeted aggressive influences. A case of statistical modeling is given, taking into account possible scenarios for applying MCA and interpreting the simulation results</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>метод Монте-Карло</kwd>
    <kwd>массированная компьютерная атака</kwd>
    <kwd>живучесть</kwd>
    <kwd>восстановление работоспособности</kwd>
    <kwd>объект информатизации</kwd>
    <kwd>страхование рисков</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>Monte Carlo method</kwd>
    <kwd>massive computer attack</kwd>
    <kwd>survivability</kwd>
    <kwd>recovery</kwd>
    <kwd>object of informatization</kwd>
    <kwd>risk  insurance</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>ВведениеРазвитие цифровых технологий и усложнение информационной инфраструктуры сопровождается ростом количества киберпреступлений [1, 2]. Вопросы, связанные с управлением рисками искажения информации, простоя деловых процессов в результате совершения киберпреступлений, приобретают все большую актуальность. Сведения о динамике киберпреступлений приведены в [1, 2]. Реали-зация киберпреступлений возможна посредством осуществления компьютерных атак, в том числе массированных. Вопросы тестирования и мониторинга защищенности информационных систем от компьютерных атак рассматривались в работах В. В. Кульбы, С. И. Макаренко, И. И. Лившица, А. С. Маркова и др. Отдельные результаты исследований приведены в [3–7]. В рамках настоящей статьи под компьютерной атакой (КА) понимается целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или про-граммно-аппаратных средств [8]. Страхование перечисленных рисков, связанных с реализацией КА, выглядит разумным способом обеспечения информационной безопасности (ИБ), в основе которого лежит экономический фактор [9]. Сама по себе процедура страхования рисков ИБ предполагает участие, помимо страхователя и страховщика, аудитора ИБ. Задача аудитора – дать объективную и независимую оценку информационных рисков и подготовить исходные данные для обоснования принимаемого решения по их страхованию. При этом аудитор должен обладать достоверными, научно обоснованными методиками, которые позволили бы оценить устойчивость функционирования страхуемого объекта информатизации (ОИ) в условиях массированных компьютерных атак (МКА). Важным условием является то, что в силу доказанной достоверности и полноты аудиторского заключения ему доверяют одновременно и заказчик аудита (страхователь), и страховщик. Общие вопросы организации и проведения аудита ИБ рассмотрены в работах [3–8, 10].Постановка задачи исследования Задача оценки устойчивости функционирования ОИ, как и технических средств обработки информации, входящих в его состав и обладающих временной избыточностью, формулируется следующим образом. Определены исходные данные, характеризующие: – интенсивность МКА,  = {F, n}, где F – множество функций распределения случайных интервалов времени i, до очередной i-й КА, F = {Fi(t)}, где Fi(t) – функция распределения случайного i интервала времени до i-й КА, i = 1, 2, …, n, n – число КА в составе МКА;– надежность функционирования ОИ в штатных условиях и защищенность ОИ от КА (варьируемые характеристики) – u = {Tн, P}, где Tн – наработка между отказами в штатных условиях эксплуатации; P – множество значений вероятно-стей поражения ОИ в результате МКА, P = {pi}, где pi – вероятность поражения ОИ при i-й КА. Оценка вероятностей pi осуществляется экспертным путем в соответствии с подходами, приведенными в [11–13], методиками, опубликованными в [14, 15], и зарегистрированными Роспатентом программными средствами [16, 17]; – способность ОИ к восстановлению работоспособности (варьируемые характеристики), r = {Tв, G}, где Tв ={вiн, вiв} – множество прогнозируемых интервалов времени восстановления; G – множество функций распределения случайных интервалов времени восстановления ОИ после i-й атаки; G = {Gi(t)}, i = 1, 2, …, n, n – число атак; вiн – оценка нижней границы времени восстановления ОИ после i-й атаки, вiв – оценка верхней границы времени восстановления ОИ после i-й КА. Оценка параметров {вiн, вiв} осуществляется с помощью методики, опубликованной в [14], и программных средств [16, 17].Требуется разработать общую процедуру и исследовать частные случаи определения наименьшего значения vm функции устойчивости ОИ на заданном интервале времени нанесения МКА (0, T]:  где t – текущий момент времени оценки функции живучести; λ, r, u – исходные данные (см. предыдущий раздел).Функция устойчивости ОИ на заданном интервале времени (0, T], согласно [18], будет иметь вид                        (1)где Kг – коэффициент готовности ОИ в штатных условиях эксплуатации;   – функция живучести ОИ в условиях МКА. Алгоритмы точных аналитических моделей основаны на общей процедуре оценивания коэффициента готовности, в основе которых лежат математические модели известных функций распределения Fi(t) и Gi(t), приведенных в [18]. Значение коэффициента готовности ОИ определяется с помощью соотношения, приведенного в [19]: Kг = Тн (Тн + Тв)–1, где Тн, Тв определяются на основании статистики, полученной в условиях штатной эксплуатации ОИ. Для большинства случаев Kг ≥ 0,99, а наименьшее значение функции живучести m  P (где Rnd() – значение датчика случайных чисел на интервале (0, 1), распределенных по заданному закону распределения случайной величины), то атака считается неуспешной.5. Последовательно формируются реализации zj(t) = {zij} в силу условий:zij = 1, если Rnd() &gt; P;zij = 1, если Rnd() &lt; P и Tv(i-1)j ≤ ti ≤ Twij;zij = 0, если Rnd() &lt; P и Twij ≤ ti ≤ Tvij;i = 1, 2, …, m.6. Осуществляется суммирование полученных значений соответствующих состояний zij по всем реализациям и определяется оценка *(ti) значений функции живучести в моменты времени ti по формуле где i = 1, 2, …, m.Алгоритм реализован с помощью программы для ЭВМ [20, 21], позволяющей получить функцию живучести ОИ для условий МКА при произвольном количестве воздействий и произвольных законах распределения случайных величин  и .Результаты моделирования в зависимости от числа реализаций приведены на рис. 1, где (t) –значение функции живучести – безразмерная величина от 0 до 1; t – время, ч.        а     б                 вРис. 1. Вид функций живучести (t) в зависимости от числа реализаций:а – 2 000 реализаций; б – 500 реализаций; в – 100 реализацийFig. 1. Type of survivability function depending (t) on the number of realizations:a – 2, 000 implementations; б - 500 implementations; в - 100 implementations С ростом числа реализаций функция живучести приобретает более сглаженный вид, причем локальные минимумы ее можно наблюдать уже на 500 реализациях (рис. 1, б). В результате моделирования появляется возможность определить нижнюю и верхнюю границы времени восстановления объекта МКА, обеспечивающие заданное значение показателя живучести; функцию живучести ОИ в процессе МКА; неблагоприятные интервалы времени, в течение которых функция живучести минимальна или может оказаться ниже требуемой.Алгоритм решения задачи. Допустим, что страховая компания (страховщик) установила понижающие коэффициенты страхового тарифа по страхованию информационных рисков в зависимости от оценки минимального значения функции живучести m: (m &lt; 0,79; страхование риска ИБ для страховщика убыточно) (0,79  m &lt; 0,8; k = 1); 0,8  m &lt; 0,9; k = 0,7; 0,9  m &lt; 0,95; k = 0,5; (m &gt; 0,95; k = 0,45, причем для обеспечения m &gt; 0,95 требуется значительный ресурс, что убыточно для страхователя), где k – коэффициент снижения страховой премии в зависимости от защищенности ОИ от КА. Лицо, управляющее рисками ИБ, приняло решение, что рациональным является вариант 2 (m 0,8  m; k = 0,7). Руководство ОИ и страховщика для оценки защищенности ОИ от МКА решили обратиться за аудиторским заключением к независимой аудиторской компании, чтобы по итогам аудита (аудиторского заключения) принять решение о целесообразности страхования финансовых рисков, связанных с возможным нарушением непрерывности бизнеса в результате МКА. Для оценки уровня защищенности от МКА аудиторская компания спланировала эксперимент со статистической моделью, для чего: – был сформирован и согласован с заказчиками аудита сценарий МКА; – был изучен план обеспечения непрерывности бизнеса ОИ (План) и получены исходные данные для моделирования. Характеристики МКА на ОИ (фиксированные переменные):– прогнозируемое число МКА – 4;– прогноз интенсивности КА – одна КА в течение 12 ч; – прогнозируемый период осуществления МКА – 2 сут.Моменты нанесения КА характеризуются слу-чайными числами i, i = 1, 2, 3, 4, распределенными по равномерному закону. Первая и последующие КА осуществляются в случайные моменты времени: 1 (1н = 0, 1в = 12 ч]; 2  (2н = 12, 2в = 24 ч]; 3  (3н = 24, 3в = 36 ч]; 4  (4н = 36, 4в = 48 ч], где iн, iв – нижняя и верхняя границы равномерного закона распределения времени i-й КА.Характеристики плана поддержания непрерывности бизнеса ОИ (управляемые переменные):– оценка вероятности поражения ОИ P = 0,4;– согласно плану восстановления непрерывности бизнеса ОИ н – минимально возможное время восстановления работоспособности ОИ после КА – составляет 6 ч (0, 25 сут), а максимально допустимое в = 12 ч (0,5 сут). Случайная величина  распределена по равномерному закону в пределах нижней – н – и верхней – в – границ указанного диапазона (варьируемые переменные).Ограничения: восстановление осуществляется методом сканирования серверного оборудования и рабочих станций с помощью антивируса, удаления вредоносного файла и восстановления пораженных файлов; планом поддержания непрерывности бизнеса предусмотрено, что наименьшее значение функции живучести ОИ не должно опускаться ниже 0,8, т. е. m  0,8.Требуется установить, удовлетворяют ли заданные характеристики плана восстановления непрерывности бизнеса при заданных характеристиках МКА установленному требованию – (m  0,8, чтобы получить скидочный коэффициент k = 0,7). Если требования не выполняются, то путем корректирования значений варьируемых переменных найти такие их значения, при которых требования выполняются и при этом требуется минимальный ресурс – Rπ; подобная постановка задачи приведена в [17]. Rπ – требуемый ресурс для реализации π-го плана поддержания непрерывности бизнеса ОИ, π  ,  – множество планов поддержания непрерывности бизнеса ОИ, удовлетворяющих условию 0,8  m   0,81. Ограничение сверху функции живучести ОИ, 0,81, мотивируется тем, что необходимо: а) снизить размерность задачи поиска рационального Плана; б) исключить избыточную ресурсоемкость Плана.Если значение функции живучести для заданного Плана удовлетворяет требованиям (0,8  m  0,81; k = 0,7), то формируется аудиторское заключение о соответствии Плана требованиям. В противном случае задача усложняется и осуществляется поиск рационального варианта Плана. Если функция живучести значительно превосходит требования, то формируется аудиторское заключение об избыточной ресурсоемкости Плана. Если функция живучести меньше требований, то формируется аудиторское заключение о недостаточном уровне защищенности ОИ от МКА. Для решения задачи был спланирован и проведен эксперимент со статистической моделью поведения ОИ в условиях МКА. Модель была построена средствами Excel. Полученный результат представлен в виде графика (рис. 2).  Рис. 2. Изменение функции живучести φ(t) в зависимости от вероятности поражения объекта компьютерной атаки при фиксированных исходных данных (усреднено 2 000 реализаций)Fig. 2. Changing the survivability function depending (t) on probability of damaging the object of a computer attackat fixed initial data (averaged over 2, 000 realizations) На рис. 2 представлены графики функций живучести ОИ в условиях МКА. Задача поиска решается графически. Так, если функция живучести ниже допустимого предела (m  0,8; k = 0,7), то либо фиксируется P и уменьшаются нижний н и верхний в пределы времени восстановления работоспособности, либо при фиксированных н и в принимаются меры по уменьшению вероятности (повышается защищенность) поражения ОИ при нанесении КА. Требуемый ресурс оценивается и сравнивается с выгодой от получаемого коэффициента снижения страховой премии.Для графика н = 0,25 сут и в = 0,5 сут значение m  0,68 не удовлетворяет требованиям для получения снижающего коэффициента (0,9  m  0,8; k = 0,7). Последовательно уменьшая н и в, осу-ествляя статистическое моделирование и отображая результаты графически, осуществляем поиск варианта, когда m  0,81, т. е. незначительно превышает требуемое значение. Искомое решение – н = 0,1 сут (2,4 ч) и в = 0,2 сут (4,8 ч). Для достижения такого результата потребуется увеличение ресурса, выделяемого для поддержания защищенности ОИ и наращивания возможностей системы восстановления работоспособности ОИ.Приведенная модель может быть использована для определения неблагоприятных моментов времени, когда функция живучести будет иметь локальные минимумы. Для исходных данных предыдущего примера, когда н = 0,25 сут (6 ч) и в = 0,5 сут (12 ч), получаем, что первый локальный минимум будет в окрестности точки t1 = 0,5 от начала МКА, при t2 = 12 ч m  0,81, при t3 = 24 ч m  0,8. Знание этих моментов позволит лицу, принимающему решение (ЛПР), сосредоточить усилия на обеспечении живучести ОИ другими способами. Результаты моделирования для обозначенных выше исходных данных приведены на рис. 3.    Рис. 3. График функции живучести (t) для плана поддержания непрерывности бизнеса, удовлетворяющая требованиям (усреднено 2 000 реализаций)Fig. 3. Survivability features (t) for business continuity plan meetingthe requirements (averaged 2, 000 implementations) Также построенную модель можно использовать для проверки соответствия результатов аналитического и статистического моделирования функции живучести ОИ для различных планов поддержания непрерывности деловых процессов. Проверка может осуществляться с целью оценки: а) корректности выведенных аналитических выражений для функ-ции живучести; б) точности результатов статистического моделирования. Если вероятность поражения объекта атаки неизвестна, то рекомендуется выбирать ее значение 0,5.В результате внедрения вышерассмотренной статистической модели стало возможным моделирование альтернирующих процессов для законов распределения, отличных от экспоненциальных. Метод применим для моделирования при организации аудита ИБ.Моделирование сценариев массированных компьютерных атакПредставляет практический интерес применениеметода Монте-Карло для моделирования процессов функционирования ОИ в условиях МКА с учетом важности объекта КА в составе вычислительной сети (ВС), для чего в состав модели был введен блок задания различных сценариев реализации атак. Вербальная постановка задачи:Дано: а) структура (0 – N) – полюсного ОИ, где N – количество элементов, представляющих конечные вершины, 0 – индекс управляющего элемента – вершина сети; от 1 до N – элементы, конечные вершины;б) требования к коэффициенту готовности ОИ;в) подмножество управляемых элементов, которые включены в технологическую цепочку (характерную для периода атаки) и являются элементами ОИ. Требуется: обеспечить обмен технологической информацией между ЛПР и объектами управления (конечные вершины ОИ).Цель атакующего – нанести максимальный ущерб управляемости ОИ (минимизировать число конечных вершин ОИ, имеющих связи с ЛПР).Постановка частной задачи:Исходные данные: а) n – число атак;б) структура (1-N), 1 – полюс ЛПР, N – полюса управляемых объектов (УО);в) пороговое число управляемых объектов Nтр, имеющих хотя бы одну связь с ЛПР, при котором обеспечивается управляемость АСУ ТП;г) структура сети связи ОИ – SОИ = (V, E), где:– V = {vi} – множество узловых элементов ОИ, vi = 1, если элемент находится в работоспособном состоянии, vi = 0 в ином случае, i = 0, 1, 2, …, K, K – число узловых элементов ВС, i = 0, индекс полюса ЛПР, i = 1 до K – индексы узловых элементов ОИ;– E = {eij} – множество линий связей между узловыми элементами V, eij = 1, если связь между i-м и j-м узлами предусмотрена, eij = 0, если связь между узлами не предусмотрена, i = 1, 2, …, K-1, j = 2, 3, …, K, K – число элементов множества V, включая управляющий элемент и N – управляемых элементов;– V* = {v*}  V – подмножество управляемых объектов, которые находятся под управлением ЛПР. Сценарии МКА:1. Атакующему неизвестна принадлежность элементов вычислительной сети к ОИ.2. Источнику КА неизвестна структура вычислительной сети ОИ – SОИ, но имеются сведения о принадлежности к ОИ.3. Источнику КА известна SОИ, он способен оценить структурную важность элементов Sвч и спланировать первую и последующие КА с учетом структурной важности элементов SОИ. Компьютерная атака планируется по критерию убывания wi, где wi – коэффициент структур-ной важности элемента, который рассчитывается согласно [18]. 4. Источнику атаки известен результат предыдущей атаки, что позволяет ему скорректировать первоначальный сценарий атаки. Например, атака оказалась неуспешной, в результате цель атаки осталась непораженной (работоспособной), этот объект может быть снова включен в план атаки.Ограничения: 1. Вероятность поражения элементов SОИ – субъективная вероятность – задается посредством экспертных оценок [11–13] или находится с помощью статистической модели, приведенной выше.2. Элементы SОИ изменяют свое состояние (переходят из работоспособного состояния в пораженное и обратно) в момент времени ti, где i = 0 + t, t – шаг дискретизации событий статистической модели.3. Затраты на успешную атаку вершинного элемента (ЛПР) несоизмеримо велики по сравнению с успешными атаками на элементы SОИ.4. Управляемые объекты – элементы множества V* – равноценные.С помощью лабораторного стенда [22]: 1. Вводятся исходные данные: а) о защищенности объекта атаки; б) о возможностях атакующего. 2. Обобщаются результаты реализаций моделирования. 3. Оценивается коэффициент оперативной готовности ОИ. 4. Осуществляется интерпретация полученного результата в условиях принятия решений при многих критериях [18] и в терминах, понятных ЛПР.Таким образом, в статье описано решение актуальной научной задачи по оценке устойчивости объекта информатизации для условий МКА, имеющей практическое значение при страховании информационных рисков. Предлагаемый подход реализован как составная часть учебно-методического комплекса по подготовке аудиторской группы [22]. Исходные данные для планирования эксперимента с моделью приведены в [23].ЗаключениеПолучены частные выводы, которые представляют интерес для планирования дальнейших научных исследований в направлении совершенствования процессов выработки решений по обеспечению устойчивости функционирования ОИ в условиях целенаправленных агрессивных воздействий (МКА):а) случайные атаки по рассматриваемой структуре вычислительной сети являются наименее эффективными;б) зная структуру вычислительной сети, противник может наносить КА с учетом важности элементов. Данный способ реализации атаки является более эффективным по сравнению со случайными атаками;в) зная структуру сети и имея план атаки с учетом структурной важности элементов, противник может нанести серьезный ущерб вычислительной сети меньшими затратами;г) защита конфиденциальности структуры сети связи ОИ является обоснованной мерой обеспечения его живучести в условиях МКА.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Отчет о сетевой безопасности и доступности в 2020 году. URL: https://qrator.net/presentations/2021/QratorLabs_Network_Security_Availability_in_2020_RU.pdf (дата обращения: 08.04.2021).</mixed-citation>
     <mixed-citation xml:lang="en">Otchet o setevoy bezopasnosti i dostupnosti v 2020 godu. URL: https://qrator.net/presentations/2021/QratorLabs_Network_Security_Availability_in_2020_RU.pdf (data obrascheniya: 08.04.2021).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">2019 Data Breach Investigations Report. URL: https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf (дата обращения: 08.04.2021).</mixed-citation>
     <mixed-citation xml:lang="en">2019 Data Breach Investigations Report. URL: https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf (data obrascheniya: 08.04.2021).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1-29.</mixed-citation>
     <mixed-citation xml:lang="en">Makarenko S. I. Audit informacionnoy bezopasnosti: osnovnye etapy, konceptual'nye osnovy, klassifikaciya meropriyatiy // Sistemy upravleniya, svyazi i bezopasnosti. 2018. № 1. S. 1-29.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лившиц И. И. Современная практика аудита информационной безопасности // Управление качеством. 2011. № 7. С. 34-41.</mixed-citation>
     <mixed-citation xml:lang="en">Livshic I. I. Sovremennaya praktika audita informacionnoy bezopasnosti // Upravlenie kachestvom. 2011. № 7. S. 34-41.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кульба В. В., Шелков А. Б., Гладков Ю. М., Павельев С. В. Мониторинг и аудит информационной безопасности автоматизированных систем. М.: ИПУ им. В. А. Трапезникова РАН, 2009. 94 с.</mixed-citation>
     <mixed-citation xml:lang="en">Kul'ba V. V., Shelkov A. B., Gladkov Yu. M., Pavel'ev S. V. Monitoring i audit informacionnoy bezopasnosti avtomatizirovannyh sistem. M.: IPU im. V. A. Trapeznikova RAN, 2009. 94 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации / под ред. А. С. Маркова. М.: Радио и связь, 2012. 192 с.</mixed-citation>
     <mixed-citation xml:lang="en">Markov A. S., Cirlov V. L., Barabanov A. V. Metody ocenki nesootvetstviya sredstv zaschity informacii / pod red. A. S. Markova. M.: Radio i svyaz', 2012. 192 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Воеводин В. А. Методика аудита и мониторинга системы управления информационной безопасностью в части обеспечения защиты информации в вэб-при-ложениях // Современные исследования в области социально-общественных, экономических и технических наук: моногр. Н. Новгород: НОО «Профессиональная наука», 2021. С. 8-44.</mixed-citation>
     <mixed-citation xml:lang="en">Voevodin V. A. Metodika audita i monitoringa sistemy upravleniya informacionnoy bezopasnost'yu v chasti obespecheniya zaschity informacii v veb-pri-lozheniyah // Sovremennye issledovaniya v oblasti social'no-obschestvennyh, ekonomicheskih i tehnicheskih nauk: monogr. N. Novgorod: NOO «Professional'naya nauka», 2021. S. 8-44.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Стандартинформ, 2018. 8 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 51275-2006. Zaschita informacii. Ob'ekt informatizacii. Faktory, vozdeystvuyuschie na informaciyu. Obschie polozheniya. M.: Standartinform, 2018. 8 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Воеводин В. А., Ковалев И. С., Фоломеев Л. А. Страхование информационных рисков как инструмент управления защитой информации // Радиоэлектронные устройства и системы для инфокоммуникационных технологий - РЭУС-2019: докл. Междунар. конф. (Москва, 29-31 мая 2019 г.). Сер.: Научн. конф., посвященные Дню Радио (вып. LXXV). М.: Изд-во Моск. НТО радиотехники, электроники и связи им. А. С. Попова, 2020. С. 152-155.</mixed-citation>
     <mixed-citation xml:lang="en">Voevodin V. A., Kovalev I. S., Folomeev L. A. Strahovanie informacionnyh riskov kak instrument upravleniya zaschitoy informacii // Radioelektronnye ustroystva i sistemy dlya infokommunikacionnyh tehnologiy - REUS-2019: dokl. Mezhdunar. konf. (Moskva, 29-31 maya 2019 g.). Ser.: Nauchn. konf., posvyaschennye Dnyu Radio (vyp. LXXV). M.: Izd-vo Mosk. NTO radiotehniki, elektroniki i svyazi im. A. S. Popova, 2020. S. 152-155.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 59516-2021. Информационные технологии. Менеджмент информационной безопасности. Правила страхования рисков информационной безопасности. М.: Стандартинформ, 2021. 20 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 59516-2021. Informacionnye tehnologii. Menedzhment informacionnoy bezopasnosti. Pravila strahovaniya riskov informacionnoy bezopasnosti. M.: Standartinform, 2021. 20 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Воеводин В. А., Маркин П. В., Маркина М. С., Буренок Д. С. Методика разработки программы аудита информационной безопасности с учетом весовых коэффициентов значимости свидетельств аудита на основе метода анализа иерархий // Системы управления, связи и безопасности. 2021. № 2. С. 96-129. DOI: 10.24412/2410-9916-2021-2-96-129.</mixed-citation>
     <mixed-citation xml:lang="en">Voevodin V. A., Markin P. V., Markina M. S., Burenok D. S. Metodika razrabotki programmy audita informacionnoy bezopasnosti s uchetom vesovyh koefficientov znachimosti svidetel'stv audita na osnove metoda analiza ierarhiy // Sistemy upravleniya, svyazi i bezopasnosti. 2021. № 2. S. 96-129. DOI: 10.24412/2410-9916-2021-2-96-129.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Коробов В. Б. Теория и практика экспертных методов: моногр. М.: ИНФРА-М, 2019. 282 с.</mixed-citation>
     <mixed-citation xml:lang="en">Korobov V. B. Teoriya i praktika ekspertnyh metodov: monogr. M.: INFRA-M, 2019. 282 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Орлов А. И. Организационно-экономическое моделирование: учеб.: в 3 ч. М.: Изд-во МГТУ им. Н. Э. Баумана, 2009. Ч. 2. Экспертные оценки. 2011. 486 с.</mixed-citation>
     <mixed-citation xml:lang="en">Orlov A. I. Organizacionno-ekonomicheskoe modelirovanie: ucheb.: v 3 ch. M.: Izd-vo MGTU im. N. E. Baumana, 2009. Ch. 2. Ekspertnye ocenki. 2011. 486 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Литвак Б. Г. Экспертные оценки и принятие решений. М.: Патент, 1996. 271 с.</mixed-citation>
     <mixed-citation xml:lang="en">Litvak B. G. Ekspertnye ocenki i prinyatie resheniy. M.: Patent, 1996. 271 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бешелев С. Д., Гурвич Ф. Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. 263 с.</mixed-citation>
     <mixed-citation xml:lang="en">Beshelev S. D., Gurvich F. G. Matematiko-statisticheskie metody ekspertnyh ocenok. M.: Statistika, 1980. 263 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">С-во о гос. регистрации программы для ЭВМ 2020616093 РФ. Программа метода экспертных оценок / В. А. Воеводин, Д. С. Буренок; зарег. 22.05.2020; опубл. 09.06.2020.</mixed-citation>
     <mixed-citation xml:lang="en">S-vo o gos. registracii programmy dlya EVM 2020616093 RF. Programma metoda ekspertnyh ocenok / V. A. Voevodin, D. S. Burenok; zareg. 22.05.2020; opubl. 09.06.2020.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">С-во о гос. регистрации программ для ЭВМ № 2020667542 РФ. Программа метода анализа иерархий / В. А. Воеводин, Д. С. Буренок, П. В. Маркин, М. С. Маркина; опубл. 24.12.2020.</mixed-citation>
     <mixed-citation xml:lang="en">S-vo o gos. registracii programm dlya EVM № 2020667542 RF. Programma metoda analiza ierarhiy / V. A. Voevodin, D. S. Burenok, P. V. Markin, M. S. Markina; opubl. 24.12.2020.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хохлачев Е. Н. Организация и технологии выработки решений при управлении системой и войсками связи. М.: ВА РВСН, 2009. Ч. 2. Выработка решений при восстановлении сетей связи. 241 с.</mixed-citation>
     <mixed-citation xml:lang="en">Hohlachev E. N. Organizaciya i tehnologii vyrabotki resheniy pri upravlenii sistemoy i voyskami svyazi. M.: VA RVSN, 2009. Ch. 2. Vyrabotka resheniy pri vosstanovlenii setey svyazi. 241 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гнеденко Б. В., Беляев Ю. К., Соловьев А. Д. Математические методы в теории надежности. М.: Наука, 1965. 524 с.</mixed-citation>
     <mixed-citation xml:lang="en">Gnedenko B. V., Belyaev Yu. K., Solov'ev A. D. Matematicheskie metody v teorii nadezhnosti. M.: Nauka, 1965. 524 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">С-во о гос. регистрации программы для ЭВМ № 2021663763 РФ. Программа оценки минимума функции живучести объекта информатизации / В. А. Воеводин; опубл. 23.08.2021.</mixed-citation>
     <mixed-citation xml:lang="en">S-vo o gos. registracii programmy dlya EVM № 2021663763 RF. Programma ocenki minimuma funkcii zhivuchesti ob'ekta informatizacii / V. A. Voevodin; opubl. 23.08.2021.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">С-во о гос. регистрации программ для ЭВМ № 2020616191 РФ. Компьютерная программа оценки готовности АСУ ТП в условиях компьютерных атак / В. А Воеводин, Д. С. Ганенков, Н. В. Кучин; опубл. 11.06.2020.</mixed-citation>
     <mixed-citation xml:lang="en">S-vo o gos. registracii programm dlya EVM № 2020616191 RF. Komp'yuternaya programma ocenki gotovnosti ASU TP v usloviyah komp'yuternyh atak / V. A Voevodin, D. S. Ganenkov, N. V. Kuchin; opubl. 11.06.2020.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Воеводин В. А., Настинов Э. О. Об учебно-методическом комплексе подготовки к аудиту информационной безопасности // Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сб. науч. тр. XVIII Науч.-практ. конф. (25 апреля 2019 г.) М.: Проспект, 2019. С. 216-222.</mixed-citation>
     <mixed-citation xml:lang="en">Voevodin V. A., Nastinov E. O. Ob uchebno-metodicheskom komplekse podgotovki k auditu informacionnoy bezopasnosti // Informacionnye tehnologii v gosudarstvennom upravlenii. Cifrovaya transformaciya i chelovecheskiy kapital: sb. nauch. tr. XVIII Nauch.-prakt. konf. (25 aprelya 2019 g.) M.: Prospekt, 2019. S. 216-222.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">С-во о гос. регистрации базы данных № 2021621344. База данных объективных свидетельств аудита информационной безопасности / В. А. Воеводин, Д. С. Буренок; опубл. 22.06.2021.</mixed-citation>
     <mixed-citation xml:lang="en">S-vo o gos. registracii bazy dannyh № 2021621344. Baza dannyh ob'ektivnyh svidetel'stv audita informacionnoy bezopasnosti / V. A. Voevodin, D. S. Burenok; opubl. 22.06.2021.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
