автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Модели и алгоритмы анализа и прогнозирования надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий

кандидата технических наук
Вялых, Александр Сергеевич
город
Воронеж
год
2014
специальность ВАК РФ
05.13.17
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модели и алгоритмы анализа и прогнозирования надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий»

Автореферат диссертации по теме "Модели и алгоритмы анализа и прогнозирования надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий"

На правах рукописи

Вялых Александр Сергеевич

МОДЕЛИ И АЛГОРИТМЫ АНАЛИЗА И ПРОГНОЗИРОВАНИЯ НАДЕЖНОСТИ ИСПОЛЬЗОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ КОНФЛИКТНЫХ ВЗАИМОДЕЙСТВИЙ

Специальность 05.13.17 - «Теоретические основы информатики»

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

005549398

г з т --:.)

Воронеж - 2014

005549398

Работа выполнена в ФГБОУ ВПО «Воронежский государственный университет»

Научный руководитель: доктор технических наук, профессор

Сирота Александр Анатольевич

Официальные оппоненты: Душкин Александр Викторович,

доктор технических наук, доцент, Воронежский институт ФСИН России, начальник кафедры управления и информационно-технического обеспечения

Толстых Николай Николаевич,

доктор технических наук, профессор,

ОАО «Концерн «Созвездие», начальник службы

Ведущая организация: Научно-исследовательский центр ракетно-

космических систем «4 ЦНИИ Минобороны России»

Защита состоится «25» июня 2014 г. в 17 часов на заседании диссертационного совета

Д 212.038.24 при ФГБОУ ВПО «Воронежский государственный университет» по

адресу: 394006, г. Воронеж, Университетская пл., 1, ауд. 226.

С диссертацией можно ознакомиться в библиотеке и на сайте

ФГБОУ ВПО «Воронежский государственный университет», http://www.science.vsu.ru.

Автореферат разослан « С » мая 2014 г.

Ученый секретарь

диссертационного совета гь'Ъг Воронина Ирина Евгеньевна

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Усложнение процессов, реализуемых в современных информационных структурах и системах (ИС), развитие используемых в них информационных технологий требуют новых подходов к анализу и прогнозированию надежности использования программного обеспечения (ПО). Под надежностью использования ПО ИС в работе понимается сохранение работоспособности ИС и всех выполняемых ПО функций в условиях наличия внутренних дефектов (ошибок программного обеспечения). При этом в данной работе рассматриваются классы дефектов, наличие которых может быть использовано внешними источниками и привести к отказам в работе ИС, т.е., в конечном счете, оказать влияние на ее надежность. Такие дефекты в данной работе определяются как уязвимости ПО, использование которых приводит к нарушению доступности и/или целостности информации. Попытка источника негативных воздействий (ИНВ), используя подобные дефекты, воздействовать на ИС с одной стороны, а ИС противостоять данной попытке с другой, рассматривается как конфликтное взаимодействие.

Количество уязвимостей, обнаруживаемых в ПО, с каждым годом возрастает. Возрастает также время их устранения, растет число эксплойтов (программ, использующих их для негативного воздействия на ИС). Соответственно, возрастают совокупные материальные, репугационные и иные потери. В связи с этим повышаются требования к степени обоснованности оценок надежности использования ПО, что в свою очередь, предполагает решение научной задачи разработки адекватных моделей и методов оценки надежности использования ПО в ИС, имеющих внутренние дефекты (уязвимости) и функционирующих в условиях конфликтных взаимодействий. Разработка данных методов ведется уже достаточно давно, в том числе, в работах ИИ Заорожнова, В.В. Липаева, АЮ. Щеглова, О. II. Alhazmi, S. Fra, Y.K. Malaiya, JD. Musa, A. Ozment, M.L. Shooman. Тем не менее, подходы, существующие на данный момент, обладают рядом недостатков и ограничений. Подходы, используемые в государственном регулировании вопросов надежности использования информационных технологий в рамках действующих систем на территории Российской Федерации, не учитывают как динамику уязвимостей в информационных системах, так и динамику преднамеренного негативного воздействия (НВ) на информационные системы. Те же подходы (не закрепленные в государственных нормативных документах), которые учитывают данные динамические процессы, моделируют их без учета ряда важных факторов (например, жизненного цикла уязвимостей ПО и различных возможностей их использования сторонами в процессе развития конфликта), которые проявляются именно в условиях конфликтного взаимодействия. В связи с этим, с одной стороны, остается открытым вопрос об оценке параметров, характеризующих эти процессы, то есть не ясно, каким образом с помощью этих подходов численно оценить надежность конкретных использования информационных технологий и систем, а, с другой стороны, не ясно, насколько данные методы адекватны практике реальных ситуаций.

В качестве универсальной синтетической методологии исследований в сфере надежности информационных систем и технологий целесообразно рассматривать методы математического и компьютерного моделирования динамики изменения состояний информационных процессов и систем, опирающиеся на концептуальные модели конфликтных взаимодействий и позволяющие учитывать все наиболее значимые факторы таких взаимодействий.

Таким образом, тема диссертации, посвященная разработке моделей и алгоритмов анализа и прогнозирования надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий, представляется актуальной.

Тема входит в план научно-исследовательских работ ВГУ по кафедре технологий обработки и защиты информации и непосредственно связана с научным на-

правлением Воронежского государственного университета «Математическое моделирование, программное и информационное обеспечение, методы вычислительной и прикладной математики и их применение к фундаментальным и прикладным исследованиям в естественных науках».

Область исследования. Диссертация соответствует специальности 05.13.17 - «Теоретические основы информатики» по следующим областям исследований:

- разработка и анализ моделей информационных процессов и структур (а 2 паспорта специальности);

- разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации; разработка основ теории надежности и безопасности использования информационных технологий (п. 11 паспорта специальности).

Объектом исследования выступают динамические процессы, влияющие на надежность использования ПО в ИС: процесс динамики выявления и устранения уязвимосгей в ИС и процесс конфликтного взаимодействия ИС и источника негативных воздействий.

Предметом исследования является математическое и алгоритмическое обес-печение моделирования процессов, влияющих на надежность использования ПО в ИС, и оценки данных характеристик.

Цель и задачи исследования. Целью исследования является повышение степени обоснованности оценки надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий. Для достижения цели в работе рассматриваются и решаются следующие задачи:

1. Анализ наиболее важных факторов, влияющих на надежность использования ПО в ИС, определение основных требований к разрабатываемым алгоритмам и моделям анализа надежности использования ПО в ИС в условиях конфликтных взаимодействий, анализ современных подходов к оценке надежности использования ПО в ИС на предмет учета данных факторов и требований.

2. Разработка моделей функционирования информационных структур и систем при наличии внутренних уязвимосгей, влияющих на надежность использования ПО.

3. Разработка алгоритмов и моделей оценки надежности использования ПО в ИС в условиях конфликтных взаимодействий, учитывающих наиболее важные факторы и соответствующих основным требованиям, определенным в ходе анализа.

Методы проведения исследования. При решении поставленных в диссертации задач использовались модели и методы теории массового обслуживания, математический аппарат цепей Маркова, аппарат искусственных нейронных сетей, а также технологии компьютерного имитационного моделирования.

Основные результаты, выносимые на защиту, и их научная новизна. На защиту выносятся следующие результаты, впервые достаточно подробно развитые или полученные в диссертации:

1. Двухэтапный нейросетевой алгоритм статистического анализа и прогнозирования нестационарных временных последовательностей, используемый для оценки динамики обнаружения дефектов (уязвимостей) программного обеспечения.

2. Математические модели динамики изменения состояний программного обеспечения с учетом возможных уязвимостей и общий алгоритм оценки надежности использования программного обеспечения.

3. Объектно-ориентированные и математические модели оценки надежности использования программного обеспечения информационных систем в динамике конфликтного взаимодействия.

4. Компьютерные имитационные модели использования программного обеспечения информационных систем в динамике конфликтного взаимодействия с коалицией внешних источников.

Научная новизна полученных результатов определяется следующим:

1. Разработанный двухэтапный нейросетевой алгоритм статистического анализа и прогнозирования нестационарных временных последовательностей, используемый для оценки интенсивности обнаружения уязвимостей ПО, отличается применением на первом этапе специальной процедуры интерполяции экспериментальных данных в виде разложения по радиалыш-базисным функциям с нахождением коэффициентов разложения с использованием метода регуляризации, а на втором этапе -процедуры прогнозирования на основе комитета нейронных сетей (многослойных персептронов), обученных по интерполированным данным.

2. Предложенные математические модели и общий алгоритм оценки надежности использования ПО, основанные на представлении процесса появления и устранения уязвимостей как процесса функционирования системы массового обслуживания, отличаются учетом зависимостей интенсивности обнаружения уязвимостей от времени, полученных по данным прогноза, учетом временных характеристик закрытия уязвимостей, а также характера действий производителя ПО и администратора информационной системы и реальных данных, которые могут быть получены из открытых источников.

3. Разработанные объектно-ориентированные и математические модели оценки надежности использования ПО информационных систем в условиях конфликтного взаимодействия в виде цепи Маркова с непрерывным временем, отличаются введением пространства состояний, учитывающих динамику обнаружения и закрытия уязвимостей и основные этапы организации негативного воздействия в дуэльных ситуациях, что позволяет повысить обоснованность оценки надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий.

4. Предложенные компьютерные имитационные модели использования программного обеспечения информационных систем отличаются использованием формализма гибридных автоматов (карт состояний Харела) для исследования ситуативных изменений в динамике конфликтного взаимодействия, позволяют рассматривать ситуации без ограничений на характер распределения времени переходов между состояниями ПО информационной системы и для произвольной коалиции источников внешних воздействий, что дает возможность оценки надежности использования программного обеспечения в ситуациях конфликтного взаимодействия любого вида.

Достоверность результатов работы. Результаты исследований, сформулированные в диссертации, получены на основе корректного использования взаимно дополняющих друг друга теоретических и экспериментальных (имитационное моделирование, обработка данных реальной статистики уязвимостей программного обеспечения) методов исследований. Их достоверность также определяется совпадением результатов, полученных различными методами, между собой, а, в ряде частных случаев, с известными, наглядной физической трактовкой установленных закономерностей и соотношений.

Теоретическая и практическая значимость работы. Теоретическая значимость работы определяется тем, что полученные модели и алгоритмы отвечают потребностям важного направления — развития методов анализа и прогноза надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий. Одним из достоинств разработанных моделей и алгоритмов является их достаточно простая адаптация к новым вариантам конфликтных ситуаций, а также к более глубокому учету процессов функционирования информационных систем. Следовательно, данные модели и алгоритмы могут быть использованы как основа для последующих исследований в области надежности использования программного обеспечения информационных структур и систем различного типа.

Практическая значимость диссертации заключается в том, что разработаны алгоритмы и реализующее их программное обеспечение, позволяющие: сформировать рекомендации в политике обеспечения надежности использования программного обеспечения реальных информационных структур и систем; оценить материальные и иные риски, которым может подвергнуться информационные структуры и системы, а также выработать предложения по их уменьшению; более рационально распределить финансовые и иные ресурсы при поддержке существующего и разработке нового программного обеспечения.

Реализация научных результатов. Полученные в диссертации результаты реализованы в департаменте связи и массовых коммуникаций Воронежской области при оценке надежности работы удостоверяющего центра правительства Воронежской области, а также в Воронежском государственном университете при выполнении исследований по гранту РФФИ в рамках научного проекта № 13-01-97507 р_ценгр_а.

Личный вклад автора. Основные результаты по теме диссертации получены лично автором. В совместных работах соавторам принадлежит постановка задачи и определение направления исследований, автору - проведение рассуждений, необходимых для рещения поставленных задач, разработка концептуальных, математических и имитационных моделей информационных процессов, обоснование и разработка алгоритмов анализа данных, вывод формул для оценки вероятностных характеристик надежности информационных технологий, а также анализ и интерпретация полученных результатов.

Публикации. По теме диссертации опубликовано 11 работ, из них 4 работы - в изданиях, рекомендованных ВАК для публикации результатов диссертационных работ.

Апробация работы. Основные положения диссертационной работы докладывались и обсуждались: на XII, XIII, XIV Международных научно-технических конференциях «Кибернетика и высокие технологии XXI века» (Воронеж) в 2011, 2012 и 2013 годах; на XI, XII, XIII Международных конференциях «Информатика: проблемы, методология, технологии» (Воронеж) в 2011, 2012 и 2013 годах; на X Международной научно-технической конференции «Физика и технические приложения волновых процессов» (Самара) в 2011 году.

Структура и объем работы. Диссертация состоит из введения, четырех разделов, заключения и списка литературы из 94 наименований. Объем диссертации составляет 167 страниц, включая 157 страниц основного текста, содержащего 56 рисунков, и 10 страниц списка литературы.

СОДЕРЖАНИЕ РАБОТЫ Во введении к диссертации обоснована актуальность темы, сформулированы цель и задачи работы, ее научная новизна, практическая значимость полученных результатов и положения, выносимые на защиту.

В первой главе диссертации дается общая характеристика условий функционирования современных информационных систем и технологий в условиях негативных воздействий, определяются наиболее важные факторы, влияющие на надежность использования ПО ИС, а также основные требования к алгоритмам и моделям анализа надежности использования ПО ИС. Проводится анализ современных подходов к оценке надежности использования ПО ИС на предмет учета данных факторов и требований. На основе полученных результатов разрабатывается технологическая схема проведения анализа и прогнозирования надежности использования ПО ИС в условиях внутренних уязвимостей (дефектов) и негативных воздействий.

Во второй главе дается описание разработанного двухэтапного нейросетевого алгоритма статистического анализа и прогнозирования нестационарных временных последовательностей, используемого для прогнозирования интенсивности обнаруже-

ния уязвимостей в ПО. Обосновывается преимущество его прогностических способностей по отношению к существующим аналитическим моделям обнаружения уязвимостей. Для прогноза использовались данные по дефектам ПО (уязвимостям), использование которых позволяет нарушить доступность и/или целостность информации при наличии внешних воздействий в операционных системах Windows ХР, Windows Vista и Windows Server 2003 из National Vulnerability Database (минимальная выборка данных составляла 36 месяцев).

На первом этапе осуществляется предварительная обработка данных о ранее обнаруженных уязвимостях, полученных, как правило, в моменты времени

с различными интервалами. Соответствующая процедура обработки должна обеспечить их сглаживание и интерполяцию для представления в виде непрерывной функциональной зависимости от времени. При проведении предварительной обработки предложено осуществлять восстановление зависимости в виде взвешенной суммы радиалыю-базисных функций

к

F(t) = YJ™,<Pl(t) = ™T<p(.t), (1)

;=i

где (Pi(t) - i -я радиально-базисная функция; - соответствующий весовой коэффициент этой функции; К - количество используемых функций.

При вычислении коэффициентов ряда проводилось решение переопределенной системы линейных уравнений

Ow = d, G=|hv| = Ь'И! = i = lK,K<P (2)

где G — матрица Грина, являющаяся в данном случае прямоугольной;

d = (/<»,....rf^ - целевой вектор, определяемый из исходного множества аппроксимируемых данных; Р - число моментов времени, для которых проводится обработка данных. Решение системы уравнений (2) с использованием метода регуляризации выглядит следующим образом:

w = + (orG + aifl GT(d-Gww) , (3)

где H'W - априорное решение; а - параметр регуляризации, который выбирается одним из стандартных методов; 1 - единичная матрица размера К х К . В качестве априорного решения предложено использовать зависимости, получаемые на основе аналитических моделей обнаружения уязвимостей (логистическая модель Алхазми-Малаийа или линейная модель Рескорлы).

На втором этапе обработки осуществляется прогнозирование сглаженных и интерполированных данных с использованием комитета из 10 искусственных двухслойных нейронных сетей прямого распространения с сигмоидной функцией активации в виде гиперболического тангенса для 1-го слоя и линейной функции активации для 2-го слоя. Для построения прогнозирующего алгоритма проводилось обучение каждой нейронной сети при помощи функции, которая модифицирует веса и смещения в соответствии с методом шкалированных связанных градиентов, обеспечивающее восстановление нелинейной авторегрессионной зависимости разницы между очередным (прогнозируемым) значением и предыдущим значением анализируемого процесса от Nit предшествующих значений. В качестве итогового результата прогноза бралось среднее значение между прогнозами 10 нейронных сетей.

Результаты сравнения показывают, что прогноз динамики обнаружения уязвимостей (дефектов ПО) для операционных систем семейства Windows с использованием нейронной сети без учета априорного решения в среднем на 2% точнее, чем

прогноз при помощи линейной модели Рескорлы и логистической модели Алхазми-Малаийа, а прогноз с использованием нейронной сети с учетом априорного решения в среднем на 10% точнее, чем прогноз при помощи этих моделей. В отдельных точках повышение точности прогноза может составлять 70%.

Далее во 2-й главе приводится описание разработанной модели динамики дефектов ПО (уязвимостей), использование которых позволяет нарушить доступность и/или целостность информации при наличии внешних воздействий в программах, установленных в ИС. Для оценки числа уязвимостей в программе, аналогично модели, представленной в работах А.Ю. Щеглова, предлагается представить процесс появления новых уязвимостей и их устранения как процесс функционирования системы массового обслуживания (СМО). Отличительной особенностью используемой в работе модели является то, что на вход СМО поступает нестационарный пуассонов-ский поток заявок (уязвимостей) с интенсивностью А(/), зависящей от времени / и прогнозируемой на основе описанного выше алгоритма (поток уязвимостей - нестационарный пуассоновский, так как фактически он представляет собой сумму порядка 100-4000 независимых нестационарных потоков с приблизительно одинаковой интенсивностью, порождаемых ИНВ и специалистами, занимающимися поиском новых уязвимостей). Кроме того, вводится коэффициент работы системного администратора к, позволяющий учесть его действия по устранению уязвимостей в программе ( к = 0 — программа не обновляется; 0 < к < 1 - программа обновляется несвоевременно; к = 1 — программа обновляется своевременно; к > 1 — программа обновляется своевременно и системный администратор разрабатывает собственные решения по устранению уязвимостей). Соответственно, время обслуживания заявки (устранения уязвимости), имеет экспоненциальное распределение с интенсивностью

(I = к/Тв , где Тв - среднее время создания вендором обновления программы, закрывающего уязвимость после ее обнаружения. Предполагается, что работа над устранением каждой уязвимости начинается сразу же после ее обнаружения, соответственно, СМО имеет бесконечное число каналов обслуживания. Тогда среднестатистическое число уязвимостей в программе на момент времени / при к > 0 рассчитывается по формуле

= т+ {я(г)Л/г , (4)

V о ,

а при к = 0 - по формуле

I

^(0= |я(т)Л . (5)

о

Вероятность отсутствия в программе уязвимостей в момент времени I равна

Р0(/) = е"^"('). (6)

Приводится описание разработанных математических моделей функционирования ИС. Модель ИС без средств защиты информации (СЗИ) отображена на рисунке 1, здесь А(т)(/) — интенсивность обнаружения уязвимостей в т-й программе, к^ - коэффициент, характеризующий обслуживание системным администратором т -й программы, - среднее время создания вендором патча, закрывающего уязвимость после ее обнаружения в т-й программе, а М - общее число программ.

Рис. 1.

В этом случае среднестатистическое число уязвимостей в ИС будет определяться как сумма среднестатистического числа уязвимостей в каждой программе

ш=1

(7)

Вероятность отсутствия в ИС уязвимостей может быть рассчитана по формуле (6), если вместо среднего числа уязвимостей в конкретной программе ((4) или (5)) в нее подставить среднее число уязвимостей в ИС (7).

В простейшем случае, когда уязвимости каждой программы могут быть использованы непосредственно для негативного воздействия на ИС, потенциальная вероятность того, что работоспособность данной ИС в данный момент времени не может быть нарушена ИНВ (далее вероятность надежности ИС), совпадает с вероятностью отсутствия в ИС уязвимостей (в данном случае не имеет значения, является ли ИНВ внешним или внутренним)

Р„аА0=т-

(8)

Возможны другие варианты организации ИС, когда в ней установлено специальное ПО, защищающее ее от непосредственного негативного воздействия внешнего источника, в этом случае вероятность надежности данной ИС для данного момента времени по отношению к внешнему ИНВ будет рассчитываться по следующей формуле:

Ш)=/^(о+^оа-^ю), (9)

где - вероятность отсутствия уязвимостей в СЗИ, а Р^по> - вероятность от-

сутствия уязвимостей в остальном ПО, установленном в ИС.

Таким образом, полученные модели позволяют, в отличие от известных, учесть зависимость интенсивности обнаружения уязвимостей в ПО от времени, зависимость интенсивности закрытия уязвимостей в ПО от качества работы системного администратора и структурные характеристики ИС (наличие различных программ, наличие СЗИ и их конфигурации и т.п.).

В конце 2-й главы представлен общий алгоритм анализа вероятностных характеристик надежности использования программного обеспечения информационной системы в условиях негативных воздействий (рис. 2), основанный на совокупности представленных моделей и алгоритмов. При этом характер негативного воздействия (преднамеренное или непреднамеренное) не учитывается.

Рис. 2.

В третьей главе для оценки надежности использования ПО ИС на основе единой методологии рассматриваются четыре варианта конфликтных взаимодействий ИС и ИНВ (взаимодействие ИС без СЗИ с одним ИНВ, взаимодействие ИС с СЗИ с одним ИНВ, взаимодействие ИС без СЗИ с коалицией ИНВ без инсайдера, взаимодействие ИС без СЗИ с коалицией ИНВ с инсайдером, поставляющим информацию о ПО коалиции ИНВ). Источником негативного воздействия может быть злоумышленник или независимый тестировщик системы, а также пользователь, совершающий ошибки в процессе работы системы и действующий в нештатном режиме.

В рамках развиваемого в диссертации подхода для каждого из этих вариантов создается сначала концептуальная объектно-ориентированная модель, описывающая

и

основные состояния сторон и переходы между ними, далее на ее основе - математическая модель, использующая вероятностные описания динамики конфликта и, наконец, компьютерная имитационная модель, реализованная в интегрированной среде Ма11аЬ+8тиНпк+81а1еЯо№, обеспечивающая наиболее адекватный учет исходных концептуальных и функциональных объектных представлений с использованием формализма гибридных автоматов (карты Харела).

Пример одной из разработанных математических моделей конфликтного взаимодействия, основанной на представлении процесса смены состояний объединенной системы ИС - ИНВ в виде цепи Маркова с непрерывным временем с конечным числом состояний представлен на рис. 3. Времена переходов между состояниями описываются экспоненциальным законом распределения. Узлы цепи соответствуют следующим состояниям объединенной системы ИС - ИНВ: 50 - у ИНВ отсутствует какая-либо информация об ИС; З,- у ИНВ есть информация о ПО ИС; 52т-у ИНВ есть информация о ПО ИС и об одной уязвимости в ПО, где т - номер программы, в котором была найдена уязвимость (тие1..М), а М - количество программ в ИС; 53от (т е 1...Л/ ) - у ИНВ есть информация о ПО ИС, об одной уязвимости в ПО, а также о способе использования этой уязвимости для осуществления НВ на ИС. Вероятности нахождения в указанных состояниях обозначаются соответственно Р0,Р1,Р21,...,Р2т,-,Р2м>Рз1'->Рзт>—>Рзм- ПРИ этом часть выделенных состояний (50,5,1,521,...,52т,...,5'2М) агрегируются в состояние «ИС в надежном состоянии», а состояния (531,...,Л'3т,...,5ЗЛ/ ) - в состояние «ИС в ненадежном состоянии». Полученная цепь Маркова описывается начальным вектором вероятностей

состояний Р(0) = [1 0 ... о]Г и переходной матрицей

Р„ер(0 = ехр(0/), 2 =

д-С") ср _ конф

и»>

7-0) ' в

Г(М> г(1)

Л'"' л, ср _канф

2*»> | I г(1) + Г„„

Л'1А"

ср _ конф

г(1)

а'

(А/)

(10)

где 2 - матрица интенсивностей переходов между состояниями цепи; / - текущее время, отсчитываемое от начала конфликта; Тпо - среднее время, требующееся ИНВ для нахождения информации о ПО ИС; коиф - среднеарифметическое среднестатистического числа уязвимостей , находящихся в т -й программе за все время конфликта; Туяж - среднее время, требующееся ИНВ для нахождения информации о всех уязвимостях в ПО ИС; Тт - среднее время, требующееся ИНВ для нахождения информации о способе использования уязвимости в ПО ИС для НВ на ИС; Т{нт) - среднее время, которое требуется вендору т -й программы для создания патча или временного решения, закрывающих уязвимость с момента ее обнаружения; - коэффициент, отражающий работу системного администратора по устранению уязвимостей из т -й программы.

Вероятность нахождения ИС в надежном состоянии за все время конфликтного взаимодействия рассчитывается по формуле

ГК08ф М Л /

^нах _над _конф = | 1'~ £ (ДО)/^))^ Л Дкоиф , (11)

0 V т=1 У /

где Ткоиф - время длительности конфликта.

Для реализации компьютерных имитационных моделей конфликта ИС и ИНВ использовался формализм гибридных автоматов (карт состояний Харела) и возможности, которые для этих целей предоставляет интегрированная среда МАТЬ А В + ЯтиПпк + 51а1еЯо\¥. Конфликтное взаимодействие ИС - ИНВ в терминах среды МАТЬАВ + БтиНпк + 81а1еАо\у можно описать при помощи 8Р-модели. На рис. 4 представлен пример построения такой модели для рассмотренной выше ситуации. Модель состоит из 3-х параллельно функционирующих объектов {«8у$ас1т1п» и «13» с одной стороны, «1РЫУ» с другой стороны), в которых размещены карты состояний Харела, описывающие возможные значения учитываемых факторов и поведение (в зависимости от этих значений) всех участников взаимодействия. Каждый объект может находиться в нескольких состояниях. Переходы между состояниями осуществляются либо по истечению случайных промежутков времени с произвольным законом распределения, либо при возникновении события, сгенерированного другим объектом (за счет этого происходит взаимодействие объектов).

Объектно-ориентированные, математические и имитационные модели для остальных 3-х рассматриваемых случаев конфликта строятся аналогичным образом. При сравнении имитационных и математических моделей для всех случаев (расчет вероятности надежности и вероятности нахождения ИС в надежном состоянии) было выявлено, что разница в результатах применения различных типов моделей в случае конфликта ИС без СЗИ с одним ИНВ, в случае конфликта ИС с СЗИ с одним ИНВ и в случае конфликта ИС без СЗИ с коалицией ИНВ без инсайдера составила до 8%, а в случае конфликта ИС без СЗИ с коалицией ИНВ при наличии инсайдера до 20%. То есть при относительно грубой оценке надежности использования ПО в ИС в условиях внутренних уязвимостей (дефектов ПО) в большинстве случаев (кроме последнего) имитационные модели конфликта могут быть заменены математическими, при более точной оценке возможность применения математической модели вместо имитационной может быть обоснована или наоборот отвергнута, исходя из оценки рисков, к которым может привести однократное успешное негативное воздействие на ИС и нахождение ИС в ненадежном состоянии. Принципиальная же разница между данными моделями заключается в том, что компьютерные имитационные модели, в отличие от математических, учитывают зависимость среднестатистического числа уязвимостей в ИС от времени (в математических моделях используется значение данной величины, усредненное по времени конфликта), допускают произвольный характер переходов между состояниями сторон (при использовании математической модели вероятности переходов между состояниями имеют показательный закон распределения), позволяют рассматривать конфликтные ситуации с любыми вариантами отношений между ИНВ и рассчитать дополнительные величины, характеризующие надежность ИС (например, количество возможных успешных НВ на ИС).

В четвертой главе диссертации на основе предложенных моделей и алгоритмов оценки надежности использования ПО выполнены исследования для базовых элементов типовой ИС удостоверяющего центра (УЦ) (сервер публикации отозванных сертификатов, центр регистрации) и типовой ИС пользователя и даны рекомендации для повышения их надежности. Ниже на рисунке 5 приведены графики прогноза вероятности нахождения типового сервера публикации отозванных сертификатов в надежном состоянии на период с сентября 2013 года по февраль 2014 года в зависимости от коэффициента работы системного администратора для 4-х категорий ИНВ (с ростом категории ИНВ уменьшается время каждого этапа преднамеренного НВ).

В ходе выполненного анализа показано, что наиболее ненадежным звеном системы документооборота с использованием электронной подписи являются ИС пользователей УЦ (работа ИС может быть нарушена в 90% случаев и более в зависимости от категории ИНВ, пытающегося оказать НВ на ИС, но при этом вся система сохраняет свою работоспособность). В УЦ наиболее ненадежным звеном является сервер публикации отозванных сертификатов, и, более того, нарушение его работоспособности является наиболее критичным для системы электронного документооборота в целом. Для повышения

Рис. 5.

его надежности предлагается применять дополнительные меры по защите доступности и целостности публикуемой УЦ информации. Центр регистрации УЦ является ненадежным в случае, если открыт протокол https доступа к его сервису IIS (Internet Information Services), при этом при использовании IIS 6-й версии (Windows Server

2003) его надежность существенно (до 7х107 раз) меньше, чем при использовании IIS 7-й версии (Windows Server 2008). Для повышения надежности центра регистрации предлагается закрыть доступ к IIS из незащищенных сетей.

В заключении сделаны общие выводы и сформулированы основные результаты, которые сводятся к следующему:

1. Разработан двухэтапный нейросетевой алгоритм статистического анализа и прогнозирования нестационарных временных последовательностей, позволяющий повысить точность прогноза интенсивности обнаружения уязвимостей программного обеспечения по сравнению с известными.

2. Предложены математические модели динамики состояний программ и информационной системы в целом с учетом возможных уязвимостей и общий алгоритм оценки надежности использования программного обеспечения, учитывающие зависимости интенсивности обнаружения уязвимостей от времени, временных характеристик закрытия уязвимостей от работы производителя ПО и администратора информационной системы, что позволяет повысить степень обоснованности получаемых оценок.

3. Разработаны объектно-ориентированные и математические модели использования информационных технологий и информационной системы в целом в динамике конфликтного взаимодействия, обеспечивающие оценку надежности в дуэльных ситуациях при выполнении ограничения в виде пуассоновского характера потоков, описывающих переходы между состояниями информационной системы и источника внешних воздействий.

4. Предложены компьютерные имитационные модели использования информационных технологий и информационной системы в целом в динамике конфликтного взаимодействия, основанные на применении формализма гибридных автоматов Харела, обеспечивающие оценку надежности информационных систем в условиях воздействия коалиции внешних источников при произвольных характере статистики переходов между состояниями информационной системы и количестве источников внешних воздействий.

5. Даны практические рекомендации относительно использования базовых элементов типовой ИС удостоверяющего центра и типовой ИС пользователя, обеспечивающие повышение надежности использования устанавливаемого типового программного обеспечения.

6. В целом разработанные алгоритмы и модели оценки надежности использования ПО в ИС: позволяют учитывать прогноз будущего состояния информационной системы; используют данные, которые могут быть получены из открытых источников и статистики, опубликованной в сети Интернет; достаточно просто могут быть модифицированы под конкретные условия функционирования исследуемых информационных процессов и систем.

Основные публикации по теме диссертации

1. Вялых, А.С. Оценка уязвимости информационной системы на основе ситуационной модели динамики конфликта / А.С. Вялых, С.А. Вялых, А.А. Сирота // Информационные технологии. - 2012. - № 9. - С. 16-21.

2. Вялых, А.С. Нейросетевой алгоритм обработки информации для прогнозирования надежности программного обеспечения / А.С. Вялых, С.А. Вялых, А.А. Сирота II Вестник Воронежского государственного ун-та. Серия: Системный анализ и информационные технологии. - 2013. - № 2. - С. 140-143.

3. Вялых, A.C. Динамика уязвимостей в современных защищенных информационных системах / A.C. Вялых, С.А. Вялых // Вестник Воронежского государственного ун-та. Серия: Системный анализ и информационные технологии. -2011,- №2. -С. 59-63.

4. Вялых, A.C. Оценка эффективности сигнатурных методов обнаружения вредоносных программ / A.C. Вялых, С.А. Вялых // Вестник Воронежского государственного ун-та. Серия: Системный анализ и информационные технологии. -2011,- №2.-С. 64-66.

5. Вялых, A.C. Оценка уязвимости современных информационных систем / A.C. Вялых, С.А. Вялых // Информатика : проблемы, методология, технологии : матер. XI Международ, науч. - метод, конф., Воронеж, 10-11 февр. 2011 г. - Воронеж : ИПЦ ВГУ, 2011.-Т. 1.-С. 168-172.

6. Вялых, A.C. Оценка эффективности обнаружения вредоносных программ / A.C. Вялых, С.А. Вялых // Информатика : проблемы, методология, технологии : матер. XI Международ, науч. - метод, конф., Воронеж, 10-11 февр. 2011 г. - Воронеж : ИПЦ ВГУ, 2011.-Т. 1.-С. 172-176.

7. Вялых, A.C. Оценка возможностей атаки на информационную систему / Вялых A.C., Вялых С.А. // Кибернетика и высокие технологии XXI века : матер. XII международ, науч.-тех. конф., Воронеж, 11-12 мая 2011 г. - Воронеж : ИПЦ ВГУ, 2011.-Т.1.-С. 91-96.

8. Сирота, A.A. Имитационная модель ситуационного конфликта информационной системы и злоумышленника / A.A. Сирота, A.C. Вялых, С.А. Вялых // Информатика : проблемы, методология, технологии : матер. XII Международ, науч. - метод, конф., Воронеж, 9-10 февр. 2012 г. - Воронеж : ИПЦ ВГУ, 2012.-Т. 1.-С. 359-361.

9. Вялых, A.C. Имитационная модель конфликта информационной системы и коалиции злоумышленников / A.C. Вялых, С.А. Вялых, A.A. Сирота // Кибернетика и высокие технологии XXI века : матер. XIII международ, науч.-тех. конф., Воронеж, 15-16 мая 2012 г. - Воронеж : НПФ «САКВОЕЕ» ООО, 2012. - Т2 - С 413-424.

10. Сирота, A.A. Прогнозирование динамики обнаружения уязвимостей программного обеспечения при помощи нейросетевых алгоритмов обработки информации / A.A. Сирота, A.C. Вялых, С.А. Вялых // Информатика : проблемы, методология, технологии : матер. XIII Международ, науч. - метод, конф., Воронеж, 7-8 февр. 2013 г. - Воронеж : ИПЦ ВГУ, 2013. - Т. 3. - С. 224-228.

11. Вялых, A.C. Использование нейросетевых алгоритмов обработки информации для прогнозирования динамики обнаружения уязвимостей в современном программном обеспечении / A.C. Вялых, С.А. Вялых, A.A. Сирота // Кибернетика и высокие технологии XXI века : матер. XIV международ, науч.-тех. конф., Воронеж, 14-15 мая 2013 г. - Воронеж : НПФ «САКВОЕЕ» ООО, 2013. -Т.2. - С. 417-422.

Работы № 1-4 опубликованы в изданиях, соответствующих перечню ВАК РФ.

Подписано в печать 23.04.14. Формат 60x84 '/,6. Усл. печ. л. 0,93. Тираж 100 экз. Заказ 380.

Отпечатано с готового оригинал-макета в типографии Издательского дома ВГУ. 394000, Воронеж, ул. Пушкинская, 3

Текст работы Вялых, Александр Сергеевич, диссертация по теме Теоретические основы информатики

Воронежский государственный университет

04201459551

На правах рукописи

Вялых Александр Сергеевич

МОДЕЛИ И АЛГОРИТМЫ АНАЛИЗА И ПРОГНОЗИРОВАНИЯ НАДЕЖНОСТИ ИСПОЛЬЗОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ КОНФЛИКТНЫХ ВЗАИМОДЕЙСТВИЙ

Специальность 05.13.17 — «Теоретические основы информатики»

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель доктор технических наук, профессор А. А. Сирота

Воронеж — 2014

Оглавление

Введение.......................................................................................................................4

Глава 1. Общая характеристика проблемы обеспечения надежности информационных систем и технологий при наличии внутренних уязвимостей и взаимодействий конфликтного характера................................................................15

1.1. Характеристика условий функционирования современных информационных систем и технологий................................................................................................15

1.2. Анализ современных подходов к оценке надежности информационных систем и технологий в условиях негативных воздействий...................................30

1.3. Технологическая схема построения моделей и алгоритмов анализа и

прогнозирования надежности информационных систем и технологий...............40

Выводы по главе......................................................................................................43

Глава 2. Математические модели функционирования информационных систем при наличии внутренних уязвимостей......................................................................44

2.1. Модели и алгоритмы статистического анализа и прогнозирования уязвимостей программного обеспечения...............................................................44

2.2. Модель динамики обнаружения и устранения уязвимостей программного обеспечения..............................................................................................................53

2.3. Математические модели функционирования информационной системы.....61

2.4. Общий алгоритм анализа вероятностных характеристик надежности использования программного обеспечения в информационной системе без учета

характера негативных воздействий........................................................................67

Выводы по главе......................................................................................................70

3. Компьютерное моделирование информационных процессов и систем при

наличии внутренних уязвимостей и конфликтных взаимодействий......................72

3.1. Модели функционирования информационной системы без средств защиты информации в условиях конфликтного взаимодействия с одним внешним источником негативных воздействий.....................................................................73

ной системы без средств защи одействия с коалицией внешн

дера...........................................1

ной системы без средств защи одействия с коалицией внешн ром............................................1

Заключение.............

Список литературы

155 158

Введение

Усложнение задач, выполняемых современными информационными системами (ИС), развитие используемых в них информационных технологий (PIT), а также возникновение условий функционирования, связанных с возможностями преднамеренных и непреднамеренных негативных воздействий (НВ), требует новых подходов к анализу и прогнозированию надежности ИС.

Под надежностью ИС понимается свойство информационной системы сохранять свои характеристики в данных условиях эксплуатации [1]. Под информационными технологиями в данной работе понимаются технологии использования компьютерных систем и телекоммуникационного оборудования для хранения, обработки, передачи и управления данными [2].

В частности, технологии хранения, обработки, передачи и управления данными (информационные технологии) реализуются в программном обеспечении (ПО) информационных систем (ИС) (то есть программное обеспечение осуществляет все вышеприведенные функции). Таким образом, вопрос о надежности использования ПО ИС, рассматриваемый в данной работе, является частным случаем более широкого вопроса о надежности использования ИТ.

Одним из важнейших аспектов исследований в области анализа и синтеза ИС является конфликтный аспект надежности использования ПО ИС, предусматривающий учет конфликтного характера информационных взаимодействий. Здесь под конфликтным взаимодействием подразумевается, с одной стороны, возможность источников негативных воздействий (ИНВ), как преднамеренных, так и непреднамеренных, оказать влияние на ИС, а, с другой стороны, работа системного администратора (персонала, обслуживающего информационную систему), направленная на сохранение работоспособности ПО ИС и предотвращения последствий данного воздействия. При этом наличие двух сторон с разными интересами и целями, разными возможностями и условиями их реализации накладывает особые, часто детерминированные, правила развития конфликтного взаимодействия [3,4,5].

Как правило, внешние негативные воздействия на ИС осуществляются за счет использования одного из классов дефектов ПО [6] (ошибок ПО [7,8]), которые в научной литературе называются уязвимостями [3,4,5,6]. Согласно [9], используя уязвимости в ПО ИС, можно нарушить конфиденциальность, доступность и/или целостность информации. При этом нарушение доступности и/или целостности информации, обычно приводит к отказам [10] в работе ИС, соответственно, можно утверждать, что используемые при этом уязвимости влияют на надежность [10] ИС.

Исходя из вышесказанного, в настоящей работе под надежностью использования ПО ИС будет пониматься сохранение работоспособности ИС и всех выполняемых ею функций в условиях наличия внутренних уязвимостей ПО и конфликтных взаимодействий. А под внутренними уязвимостями ПО — класс дефектов ПО, наличие которых может быть использовано внешними источниками негативных воздействий и привести к отказам в работе ИС, т.е., в конечном счете, оказать влияние на ее надежность.

Количество уязвимостей, обнаруживаемых в ПО, с каждым годом возрастает [11-14]. Возрастает также среднее время их устранения [11-14], и растет число эксплойтов (программ или скриптов, использующих уязвимости для негативного воздействия на ИС) [11-14]. Данная ситуация повышает возможности успешного негативного воздействия на ИС, что отражается ростом числа попыток HB на ИС [15]. Более того, статистика показывает, что если раньше в основном преднамеренное негативное воздействие оказывалось на ИС крупных компаний, то сейчас негативному воздействию все больше и больше подвергаются ИС средних и малых компаний [15]. Соответственно, возрастают совокупные материальные, репутационные и иные потери. В связи с этим пользователи и разработчики ПО нуждаются в выработке адекватных методов оценки надежности использования ПО в ИС в условиях внутренних дефектов (уязвимостей) и конфликтных взаимодействий.

Разработка данных методов ведется уже достаточно давно, в том числе, в работах И.И. Застрожнова, В.В. Липаева, А.Ю. Щеглова, О.Н. Alhazmi, S. Frei,

Y.K. Malaiya, J.D. Musa, A. Ozment, M.L. Shooman. Тем не менее, все подходы, существующие на данный момент [16-31], обладают рядом принципиальных недостатков. Подходы, используемые в государственном регулировании вопросов надежности использования информационных технологий в рамках действующих систем на территории Российской Федерации, не учитывают как динамику уязвимостей в информационных системах, так и динамику преднамеренного негативного воздействия на информационные системы. Те же подходы (не закрепленные в государственных нормативных документах), которые учитывают данные динамические процессы, моделируют их без учёта ряда важных факторов, которые проявляются именно в условиях конфликтного взаимодействия. В связи с этим, с одной стороны, остается открытым вопрос об оценке параметров, характеризующих эти процессы, то есть не ясно, каким образом с помощью этих подходов численно оценить надежность конкретных информационных систем, а с другой стороны, не ясно, насколько вообще данные методы адекватны практике реальных ситуаций.

В качестве универсальной синтетической методологии исследований в сфере надежности информационных систем и технологий целесообразно рассматривать методы математического и компьютерного моделирования динамики изменения состояний информационных процессов и систем, опирающиеся на концептуальные модели конфликтных взаимодействий и позволяющие учитывать все наиболее значимые факторы таких взаимодействий [32]. Таким образом, тема диссертации, посвященная разработке моделей и алгоритмов анализа и прогнозирования надежности использования программного обеспечения в информационных системах в условиях конфликтных взаимодействий, представляется актуальной.

Тема входит в план научно-исследовательских работ ВГУ по кафедре технологий обработки и защиты информации и непосредственно связана с научным направлением Воронежского государственного университета «Математическое моделирование, программное и информационное обеспечение,

методы вычислительной и прикладной математики и их применение к фундаментальным и прикладным исследованиям в естественных науках».

Целью работы является разработка моделей и алгоритмов анализа и прогнозирования надежности использования

программного обеспечения в информационных системах

в условиях конфликтных взаимодействий.

Объектом исследования выступают информационные процессы и структуры, оказывающие непосредственное влияние на надежность использования ПО в ИС.

Предметом исследования является математическое и программное обеспечение для моделирования и анализа процессов с целью оценки надежности использования ПО в ИС и оценки данных характеристик.

Для достижения цели в работе рассматриваются и решаются следующие задачи.

1. Анализ наиболее важных факторов, влияющих на надежность использования ПО в ИС, определение основных требований к разрабатываемым алгоритмам и моделям анализа надежности использования ПО в ИС в условиях конфликтных взаимодействий, анализ современных подходов к оценке надежности использования ПО в ИС на предмет учета данных факторов и требований.

2. Разработка моделей функционирования информационных систем при наличии внутренних уязвимостей.

3. Разработка алгоритмов и моделей оценки надежности использования ПО в ИС в условиях конфликтных взаимодействий, учитывающих наиболее важные факторы и соответствующих основным требованиям, определенным ранее.

Методы проведения исследования. При решении поставленных в диссертации задач использовались аппарат теории вероятностей и математической статистики, модели и методы теории систем массового обслуживания, математический аппарат цепей Маркова, аппарат искусственных

нейронных сетей, а также технологии компьютерного имитационного моделирования.

Основные результаты, выносимые на защиту, и их научная новизна. На

защиту выносятся следующие результаты, впервые достаточно подробно развитые или полученные в настоящей работе:

1. Двухэтапный нейросетевой алгоритм статистического анализа и прогнозирования нестационарных временных последовательностей, используемый для оценки динамики обнаружения дефектов (уязвимостей) программного обеспечения.

2. Математические модели динамики изменения состояний программного обеспечения с учетом возможных уязвимостей и общий алгоритм оценки надежности использования программного обеспечения.

3. Объектно-ориентированные и математические модели оценки надежности использования программного обеспечения информационных систем в динамике конфликтного взаимодействия.

4. Компьютерные имитационные модели использования программного обеспечения информационных систем в динамике конфликтного взаимодействия с коалицией внешних источников.

Научная новизна полученных результатов определяется следующим.

1. . Разработанный двухэтапный нейросетевой алгоритм статистического анализа и прогнозирования нестационарных временных последовательностей, используемый для оценки интенсивности обнаружения уязвимостей ПО, отличается применением на первом этапе специальной процедуры интерполяции экспериментальных данных в виде разложения по радиально-базисным функциям с нахождением коэффициентов разложения с использованием метода регуляризации, а на втором этапе — процедуры прогнозирования на основе комитета нейронных сетей (многослойных персептронов), обученных по интерполированным данным.

2. Предложенные математические модели и общий алгоритм оценки надежности использования ПО, основанные на представлении процесса

появления и устранения уязвимостей как процесса функционирования системы массового обслуживания, отличаются учетом зависимостей интенсивности обнаружения уязвимостей от времени, полученных по данным прогноза, учетом временных характеристик закрытия уязвимостей, а также характера действий производителя ПО и администратора информационной системы и реальных данных, которые могут быть получены из открытых источников.

3. Разработанные объектно-ориентированные и математические модели оценки надежности использования ПО информационных систем в условиях конфликтного взаимодействия в виде цепи Маркова с непрерывным временем, отличаются введением пространства состояний, учитывающих динамику обнаружения и закрытия уязвимостей и основные этапы организации негативного воздействия в дуэльных ситуациях, что позволяет повысить обоснованность оценки надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий.

4. Предложенные компьютерные имитационные модели использования программного обеспечения информационных систем отличаются использованием формализма гибридных автоматов (карт состояний Харела) для исследования ситуативных изменений в динамике конфликтного взаимодействия, позволяют рассматривать ситуации без ограничений на характер распределения времени переходов между состояниями ПО информационной системы и для произвольной коалиции источников внешних воздействий, что дает возможность оценки надежности использования программного обеспечения в ситуациях конфликтного взаимодействия любого вида.

Научная новизна полученных результатов работы определяется также тем, что разработанные модели и алгоритмы оценки надежности использования ПО в ИС одновременно:

позволяют учесть характер протекания реальных процессов функционирования информационных систем в условиях конфликтных взаимодействий;

опираются не только на текущее состояние информационной системы, но и позволяют учитывать прогноз ее будущего состояния;

учитывают наиболее важные факторы, влияющие на надежность информационных систем;

используют данные, которые могут быть получены из открытых источников и статистики, опубликованной в сети Интернет;

достаточно просто могут быть расширены и модифицированы под конкретные условия функционирования исследуемых информационных процессов и систем.

Достоверность результатов работы. Результаты исследований, сформулированные в диссертации, получены на основе корректного использования взаимно дополняющих друг друга теоретических и экспериментальных (имитационное моделирование, обработка данных реальной статистики уязвимостей программного обеспечения) методов исследований. Их достоверность также определяется совпадением результатов, полученных различными методами, между собой, а, в ряде частных случаев, с известными, наглядной физической трактовкой установленных закономерностей и соотношений.

Значимость для науки и практики заключается в том, что полученные модели и алгоритмы отвечают потребностям важного направления — развития методического обеспечения анализа и прогноза надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий.

Особенностью разработанных моделей и алгоритмов является возможность их адаптации к новым условиям применения информационных технологий, а также к различным вариантам конфликтных ситуаций, без принципиальных ограничений на характер вероятностных распределений интервалов между событиями, происходящими в системе. Поэтому данные модели и алгоритмы могут быть использованы как основа для последующих исследований в области

надежности использования программного обеспечения в информационных системах.

Результаты диссертационной работы имеют практическое значение для исследования реальных информационных систем и отдельного программного обеспечения. Оценка результатов данных исследований позволит:

пользователям информационных систем - выявить слабые места в политике обеспечения надежности (оценить работу системного администратора, выявить программное обеспечение, использование которого нежелательно, и т.п.), оценить материальные и иные риски, которым может подвергнуться информационная система, а также выработать рекомендации