Академический Документы
Профессиональный Документы
Культура Документы
МОДЕЛИРОВАНИЕ СИСТЕМ
БЕЗОПАСНОСТИ
Монография
О
ВО РО Н ЕЖ
2019
УДК 004
ББК 32.97
М75
Рекомендовано советом по научно-исследовательской и редакционно
издательской деятельности Воронежского института ФСИН России 19 декабря
2018 г., протокол № 12.
Рецензенты:
генеральный директор АО НПО «Инфобезопасность» кандидат техниче
ских наук, доцент И. В. Гончаров;
профессор кафедры безопасности информации и защиты сведений, со
ставляющих государственную тайну, ФКОУ ВО Воронежский институт ФСИН
России доктор технических наук, профессор А. С. Соловьев
М оделирование систем безопасности : монография /
М75 [В. И. Новосельцев, А. В. Душкин, В. И. Сумин, С. С. Кочедыков,
Д. Е. Орлова] ; ФКОУ ВО Воронежский институт ФСИН России. - Во
ронеж, 2019. - 197 с.
ISBN 978-5-4446-1333-7
В монографии рассмотрены теоретические и практические аспекты
моделирования систем безопасности как сложных систем. Приводится
описание методологических подходов и принципов разработки моделей
систем безопасности. Дается системно-аналитический обзор тензорного
анализа Крона и его учения - диакоптики (исследования сложных систем
по частям). Рассматриваются вопросы применения тензорной идеологии
Крона для системно-математического моделирования конфликтов и оп
тимизации информационно-коммуникационных систем в условиях кибе
ратак. Строятся математические модели координации (на примере обес
печения комплексной безопасности), представляющие собой дальнейшее
развитие идей Крона в направлении корректного решения проблемы оп
тимизации сложных систем при их исследовании по частям.
Издание предназначено для научных работников, адъюнктов, аспи
рантов, соискателей и студентов образовательных организаций, чьей спе
циализацией является разработка автоматизированных систем управле
ния, информационное и математическое моделирование систем безопас
ности, а также методы исследования сложных систем.
УДК 004
ББК 32.97
Издано в авторской редакции
Таблица 2
Логико-формальная типология отношений
Наименование
Формальная запись
взаимоотношения
Логическое «И» А& В или Л лВ
Логическое «ИЛИ» ЛѵВ
Логическое отрицание: «НЕ» ^Л
Логическое следование или
А ^В
импликация: «Если А, то Б»
Равносильность или
А~В или А= В
эквивалентность
Больше, меньше или предпочтительности >, < или -<, >-
Таблица 4
Информационно-функциональная типология отношений
Запаздывающие Опережающие Одновременн ые
Детерминированн ые Стохастические Хаотические
Стабильные Нестабильные
Стационарные (установившиеся) Переходные (неустановившиеся)
Симметричные Асимметричн ые
Затухающие Постоянные Периодические
С памятью Без памяти Смешанные
Частично открытые Открытые Закрытые
Программные Адаптивные Рефлексивные
Таблица 5
Организационно-управленческая типология отношений
Отношение Между кем и кем?
Командования Начальник - подчиненный
Руководства Руководитель - исполнитель
Координирования Координатор - координируемый
Начальник - начальник
Согласования
Руководитель - руководитель
Контролирования Контролер - контролируемый
Информирования Источник - потребитель информации
Связывания Отправитель - получатель сообщений
Таблица 6
Типология взаимодействий
Частицы - перенос
Наименование Между кем и кем? чики (виртуальные
частицы)
1 Механическое Меж ду всеми макрообъектами Сами объекты
О
Меж ду объектами, имеющими
Гравитационное Гравитоны
массу
Меж ду объектами, имеющими за
^ IS Электромагнитное Фотоны
ряд
Меж ду микрочастицами со спином
е Ядерное - слабое 1/2
Бозоны
Меж ду кварками и другими глюона
Ядерное - сильное Глюоны
ми
Информационное Меж ду всеми объектами Информоны
Связь - общенаучное понятие, трактуемое при проведении системно
аналитических исследований трояким образом: а) как ненасыщенное физическим
содержанием взаимодействие; б) как коммуникационный канал, с помощью кото
рого реализуются те или иные отношения между объектами; в) как способ отоб
ражения функциональн^іх зависимостей между состояниями объектов.
Возможная (далеко не полная) типология связей представлена в таблице 7.
Таблица 7
Типология связей
Однозначные Многозначные Неопределенные
Положительные Отрицательные Нейтральные
Функциональные Структурные Параметрические
Прямые Обратные
Непосредственн ые Опосредованн ые
Вертикальные Горизонтальные
Линейные Нелинейные
Облигатные Необлигатные
Явно выраженные Скрытые
Элементарные Составные
Рациональные Иррациональные
Непрерывные Дискретные
Релевантные Нерелевантные
Инвариантные Вариабельные
Конструктивные Деструктивн ые
Формальные Неформальные
Реальные Ментальные
Мнимые Действительные Комплексные
Односторонние Двухсторонние Многосторонние
Физические Информационные Социальные Духовные Психологические
Локальные Региональные Национальные Транснационал ьные
Одноканальные Многоканальные
Четвертая узловая идея тензорного анализа Крона состоит в том, что вместо
привычного для проектировщиков эвристического перебора альтернативных ва
риантов построения и алгоритмов функционирования будущей системы Крон
предложил методологию формирования и исследования систем тензорных урав
нений. Согласно этой методологии исследование любой технической системы
сводится, прежде всего, к решению двух главных задач - синтезу ее структуры и
параметрическому синтезу. Для этого проектировщики манипулируют типами и
количествами компонентов системы, составляя и проверяя различные их комби
нации, чтобы наилучшим образом удовлетворялись заданные технические требо
вания к проектируемой системе, играющие в таком исследовании роль инвариан-
26
тов. Для минимизации затрат на такое манипулирование и, главное, для обеспече
ния полноты перебора различных вариантов необходимо иметь некоторый фор
мальный инструментарий. В качестве такого инструментария Крон предложил
использовать тензорные уравнения специального вида. В этих уравнениях в каче
стве аргументов используются матрицы, в которых в определенном порядке пере
числяются все компоненты сети и связанные с ними функции. В простейшем слу
чае электросеть, состоящая из N компонентов, представляется квадратной матри
цей N X N, в ячейках которой записывается импеданс компонентов1, и двумя ли
нейными матрицами с N ячейками, в одной из которых записываются приложен
ные к импедансу напряжения, а в другой - протекающие в них токи.
Одним из первых (наряду с Максвеллом, Лагранжем и Шредингером)
идею использовать тензорные уравнения для описания процессов, происходя
щих в физических системах, высказал Альберт Эйнштейн. Разрабатывая общую
теорию относительности, он предложил тензорные уравнения (ныне названные
его именем), объединяющие между собой метрику искривленного простран
ства-времени со свойствами заполняющей его материи. Выглядят эти уравне
ния следующим образом:
1 G
R ik “ “ R g ik = 8л ,
2 c
где R ik - тензор Риччи, получающийся из тензора кривизны пространства-
времени R abcd посредством свертки его по паре индексов; R - скалярная кри
визна, то есть свернутый тензор Риччи; gik - метрический тензор; Л - космо
логическая константа; Tik - тензор энергии-импульса материи в произвольной
точке пространства-времени; л - число пи; с - скорость света в вакууме; G -
гравитационная постоянная Ньютона.
Уравнение связывает между собой тензоры 4x4, то есть, формально гово
ря, содержит 16 уравнений. Однако, так как все входящие в уравнения тензоры
симметричны, то в четырехмерном пространстве-времени эти уравнения равно
хувы^N ^
~Oni хГв^1 ^+ U
/7N2 хѴв^2 +
^ ••• ^
+OПnnхУвхN t
2.1 М атрицы
Не продолжая характери
Рис. 2.7
стику способов графического
представления матриц с размерностью больше пяти (поскольку ничего нового,
кроме громоздкости графических изображений, в принципы такого представле
ния они не дают), заметим, что
a b c
трехмерная матрица весьма есте ■> z
ственно и наглядно может исполь A A A
аРуяя A аРуаЪ ^ аРуас a
зоваться для структуризации при
вычного декартова пространства.
A аPYSz
A
A аРуЪя
A
аРуЪЪ A аРуЪс b
A A A
аРуеа A аРусЪ ^ аРусс c
Заданный физический объем тако
5
го пространства разбивается на
-► u ----- ► L ячейки-элементы пространства, размеры которых
ЛЛЛг ЛЛЛг подбираются таким образом, чтобы в каждой из
a c
них мог быть размещен один и только один ком
e. e. ■ O ' понент исследуемой системы. «Привязку» к эле
■>1b 1d ментам пространства компонентов исследуемой
ЛЛЛг ЛЛЛ.
b d < системы с их параметрами и реализуемыми
O' функциями иллюстрирует показанный на рисун
eb ed ке 2.9 и описанный Кроном пример простейшей
Рис. 2.9
системы из четырех элементарных контуров (или
по терминологии Крона - катушек) «a», «b», «c», «d» с сосредоточенными па
раметрами R, L, C, к которым приложены напряжения ea, eb, ec, ed, порождаю
щие протекающие в них токи ia, ib, ic, id. Так как подобный контур может состо
ять из одной катушки с собственными R, L, C, к которой подключен источник,
дальше будем пользоваться на равных терминами «контур» и «катушка» (по
следний из них - имя «излюбленного» Кроном компонента составной системы-
сети). Заметим, что таким же образом в анализе своими сосредоточенными па
раметрами R, L, C представляют линии электропередачи. Функциональное про
странство такой сети содержит четыре элемента пространства, в каждом из ко
торых размещается одна катушка.
Вполне очевидна целесообразность представления линейными матрицами
напряжений и токов компонентов (рис. 2.10). На этом рисунке приведены по
два изображения матриц: прямое (а) и индексное (б) изображения, предложен
ные Кроном. Имя прямого изображения выделяется буквой жирного шрифта
без нижних (верхних) индексов. В отличие от приводившихся ранее, здесь в
индексном изображении скользящий индекс помещен без вектора в левом
верхнем углу при матрице.
Также очевидно удобство описа
a b c d
ния (рис. 2.11) индуктивностей плоской
e= ea eb ec ed (a)
матрицей, в которой по главной диаго
a b c d
нали помещены собственные индук
1= 1a 1b 1c 1d (a) тивности, а в остальных ячейках - вза
а a b c d
имные индуктивности. Подобным же
eа = ea eb ec ed (b) образом удобно представить с помо
а a b c d щью плоских матриц омические сопро
1а = 1a 1b 1c 1d (b) тивления (рис. 2.12, а) и величины S,
обратные емкостям, названные Кроном
Рис. 2.10 эластансами (рис. 2.12, б).
Разработчики радиоустройств понятие импеданса определяют выражени
ем Z = R + Lp + S/p, где оператор p = d/dt, представляется матрицей, приведен
a P. b с d
ной на рисунке 2.13. Когда
L . M,b M . Mad a Las Mab Mac Mad неподвижные в простран
стве катушки обладают со
Lbb Mbc Mbd b М ы Lbb Mbc Mbd
L«js средоточенными парамет
Me Mcb ^cc Med ’“c M ca Mcb Lee Med
рами и приложено напряже
Mda Mdb Mdc Ldd d Мнд Mdb Mdc Ldd ние одной частоты, матрицу
имнедансов расчленять нет
Рис. 2.11 _
необходимости.
На этом простом
примере, с которого Крон a Pa b с d a Pa b с d
начинает все свои построе a Raa 0 0 0 a Saa 0 0 0
ния методологии, ясно про b 0 Rbb 0 0 b 0 Sbb 0 0
сматривается своеобразный
' с 0 0 R cc 0 0 0 Sec 0
способ модельного описа
d 0 0 0 Rdd d 0 0 0 Sdd
ния матрицами параметров
компонентов электрической (а) (б)
сети и комбинаций компо- Рис. 2.12
нентов в составе сети, органически связанных с элементами пространства.
Но применение матриц в тензорном анализе Крона, кроме только что
описанного использования их для структуризации функционального простран
ства сети-системы, а также представления в компактном виде «привязанных» к
элементам пространства параметров и функций
■ ' ■ ^ компонентов и системы в целом, привлекательно
,ас Zda тем, что над матрицами возможны различные дей
Zba Zbb Zbc Zbd ствия. Матрицы можно суммировать, перемножать,
z= дифференцировать, интегрировать, выполнять такие
■"ca Zrcb ^cc Zed
действия, как деление одной матрицы на другую и
Zad Zdb Zdc Z d d
т. д. Такие операции над матрицами, представляю
Рис. 2.13 щими в охарактеризованном выше виде параметры
и функции компонентов сетей, адекватно представляют различные варианты
комбинирования компонентов в составе сети. Это означает, что, оперируя с
матрицами, разработчик может на матричной модели системы-сети перебирать
различные варианты построения сети. А то, что матричное исчисление к насто
ящему времени хорошо развито и обеспечено не только справочниками, но и
компьютерными программами, делает такой способ анализа систем-сетей весь
ма привлекательным.
Вернемся опять к примеру с катушками Крона. Если между показанными на
рисунке 2.9 компонентами системы устанавливаются соединения (например, по
следовательные гальванические соединения), то изменяются все величины, при
веденные в матрицах на рисунках 2.10-2.13. То же самое произойдет, если изме
нится количество компонентов системы (например, добавление пятой катушки на
рис. 2.9). Иными словами, любые преобразования структуры системы-сети сопро
вождаются изменениями параметров как ее компонентов, так и сети в целом.
Все величины, содержащиеся в матрицах на рисунках 2.10-2.13, так или
иначе наблюдаются в определенной системе отсчета (системе координат), вводи
мой в пространство, в котором существует сеть, называемое в системотехнике
функциональным пространством системы. Такой системой координат или систе
мой отсчета может быть, например, амперметр для измерения токов в катушках.
Но и любые преобразования системы-сети должны наблюдаться в той же системе
отсчета (в той же системе координат). Если, например, токи и напряжения кату
шек представляются векторами, то тогда они отображаются своими проекциями
на оси системы координат, введенной в функциональное пространство системы
разработчиком. Если изменится система координат, это будет сопровождаться из
менениями всех проекций параметров и функций компонента.
В тензорном анализе Крона понятие «преобразование» обобщает все воз
можные изменения структуры исследуемой (проектируемой) сети, изменения си
стемы отсчета параметров и функций компонентов и системы в целом, а также из
менения систем координат, на оси котор^іх отображаются параметры и функции. В
связи с этим рассмотрим сначала то, как интерпретируется в тензорном анализе
Крона преобразование систем координат и какие особые понятия с этим связаны.
(e2) на направление х (62) поворотом вектора базиса e1 на угол Ѳ2; кроме этого
нужно учесть, что длины ортов старого и нового базисов неодинаковы
e2 б2
Математически это преобразование записывается как определение векто
ров нового базиса e i ,02 через векторы старого базиса е1, е2. На рисунке 2.14
[ 6 1 6 2 6 3 ]
18 -13 2 -3 18 -13
3 2
9 -6 = 3 0 . Ответ: X = 9 -6
4 3
-1 0 8 2 4 -1 0 8
] y e k У m k l r ,
(2 .2 2 )
k =1 k = 1
1
где mk = L k — + Rk + d t представляет собой оператор, используемый для
k dt C k-'
сокращения записи.
Выделяя в записи (2.22) оператор Р = — , можно объединить величины R,
dt
L, С в одну запись
с аР
z qp Rup + l qp + (2.23)
P
представляющую импеданс, который однозначно представим квадратной
матрицей (2.24)
aa ab ac ad
Z ba bb bc bd
аР (2.24)
ca cb cc cd
da db dc dd
. . . . .
С а
а.
Из этого следует, что группа матриц преобразования связывает в характерную
для данного геометрического объекта последовательность множество его
«-матриц, представляющих множество проекций объекта (например, матриц
импеданса, вычисленных для разных вариантов соединения катушек, рис. 2.9).
Значит, если для некоторой совокупности матриц импедансов неизвестна груп
па матриц преобразования (характеризующая в примере рис. 2.9 все способы
соединения компонентов), то это означает, что такие матрицы импеданса не за
висят друг от друга и, следовательно, не представляют какой-либо геометриче
ский объект.
Убедившись в том, что любой геометрический объект должен представ-
. V. ^ .
Са
а , одно
значно описывающих правила преобразования этих «-матриц проекций при из
менениях анализируемой системы-сети, обратим внимание на то, что при тен
зорном анализе сетей необходимо различать и соответствующим образом ис
пользовать два вида уравнений:
- системы уравнений, описывающих проекции объекта на оси координат
(эти уравнения преобразуются при изменениях сети);
- группа преобразований в форме системы уравнений, определяющих
правила преобразования переменных при изменениях системы-сети (в частно
сти, изменениях способов соединения катушек, показанных на рис. 2.9).
Если заданы и уравнения, описывающие объект-сеть его проекциями на
оси системы координат, и группа преобразований, то все свойства уравнений,
не изменяющиеся при замене переменных, названы инвариантами системы
уравнений относительно данной группы преобразований. Понятия инварианта
и инвариантности относительно группы преобразований, а также интерпрета
ции этих понятий оригинальны для тензорного анализа Крона и существенно
важны для успеха анализа системы-сети.
В реальной исследуемой методами тензорного анализа Крона системе (у
Крона - электросети) некоторые величины (токи, напряжения, емкости и т. д.)
определяются измерениями и по ним вычисляются другие величины (собствен
ные и взаимные импедансы, адмиттансы и т. д.). Те измеряемые или вычисляе
мые величины, которые не изменяются при преобразованиях сети-объекта, яв
ляются инвариантами относительно таких преобразований. Если такой физиче
ский инвариант определен в некоторой единственной системе (системе коорди
нат), то аналитический аппарат тензорного анализа Крона обеспечивает его ма
тематическое представление для анализа сети. В зависимости от характера си
стемы уравнений, описывающих свойства и функции исследуемой сети и под
вергающихся преобразованиям при изменениях сети, инварианты могут опре
деляться арифметическими, алгебраическими, дифференциальными или инте
гральными выражениями. Соответственно, говорят об арифметических, алгеб
раических, дифференциальных или интегральных инвариантах.
Теперь, используя введенные и определенные в этом разделе термины,
приведем дословное определение второго постулата обобщения, сформулиро
ванное самим Кроном: «Если известно матричное уравнение физического явле
ния с любым числом степеней свободы, имеющее место в частной системе (или
системе отсчета), то это же уравнение справедливо для бесконечного разнооб
разия подобных систем (или систем отсчета), в которых имеет место то же са
мое физическое явление, если каждую и-матрицу заменить геометрическим
объектом. Компоненты каждого геометрического объекта в любой новой си
стеме координат находят по компонентам в исходной системе координат фор
мальной процедурой посредством "формулы преобразования" с помощью "тен-
Са
. . . а ».
Завершая рассмотрение соотношений между матрицами и геометриче
скими объектами, заметим, что различие между и-матрицей и геометрическим
объектом подобно различию между матрицей и ее определителем. Так, хорошо
известная 2 -матрица отображает k 2 некоторых сущностей (величин), а ее опре
делитель состоит из одной сущности; и-матрица имеет определитель, а опреде
литель не имеет матрицы. Геометрический объект имеет и-матрицу, свою для
каждой системы координат, но и-матрица не имеет «своего» геометрического
объекта. Иными словами, различие между геометрическим объектом и
и-матрицей имеет ту же природу, что и различие между самой и-матрицей и
одним из ее компонентов: сама n-матрица является только одним компонентом
геометрического объекта.
Если из определения геометрического объекта убрать формулу преобра
зования, то он распадется на свои составные части, то есть на бесконечное чис
ло и-мерных матриц.
Приведенные в этом разделе рассуждения однозначно выделяют важней
шее обстоятельство - тензорный анализ сетей органически связан с преобразо
ваниями объектов анализа, то есть системы-сети и ее компонентов. Частный
вид таких преобразований в форме изменений систем координат в пространстве
рассмотрен нами ранее (см. раздел, посвященный преобразованию систем коор
динат и проекций объекта). При этом геометрический объект может относиться к
двум или более различным системам координат, то есть он может описываться
преобразования с а
1 является типичным представителем такого типа проме
, „ , X. . . .
Саа называлась и мат
рицей преобразования, и тензором преобразования. Г рань между этими поняти
ями определяется видом преобразования.
В тензорном анализе Крона, кроме уже рассмотренного ранее
Са 1 , в котором все элеме
вания представляются целыми числами, выделяют сингулярные и функцио
нальные преобразования.
Сингулярным названо преобразование с использованием не квадратных, а
прямоугольных матриц, в которых число столбцов не равно числу строк. Геомет
рические объекты, полученные с применением сингулярной матрицы, называются
индуцированными. Получаемый при этом сингулярный тензор может быть преоб
разован с использованием дополнительных координат в несингулярный. При этом
оказывается, что сингулярный тензор представляет только часть несингулярного.
Такие преобразования и сингулярные тензоры используются для описания дина
мики разрывания сетей введением уравнений связи при анализе электромашин с
вращающимися друг (ротор) относительно друга (статор) подсистемами.
При тензорном анализе электромашин, где нет линейных соотношений
между «старыми»« и «новыми» переменными, вводятся функциональные пре
образования. В них формула (матрица) преобразования содержит не константы,
f f
а функции переменных (чаще всего - sin xf и cos xf). В этом случае тензор пре
образования находится дифференцированием, за счет чего в формуле преобра
зования появляются дополнительные члены.
В тензорном анализе Крона только те геометрические объекты, у которых
пов валентности три: Л ар^ , Л аР^ , ЛаР^ , Л^"р, Л а,з^, Л^^Р^, Л 'аР^ , Л ^^,3^. Сре
ди этих тензоров, представляющих эти объекты, ясно выделяются, например,
Л р - дважды ковариантный тензор, Лар - дважды контравариантный тензор,
^^k1:k2:...:k^ 5 x k1 5 x k2 5 x kr 5 x ' a x 1
i2:...:kS aЯxѵ111^ a x 1^ "^ Яѵ1
'k1:k2:...:ks a x 18s a x k1 a x k2
a x 1^ A1
------- ^1:12:...:1
i^ a (---
x 1:x 2:...:x
!----i ") "iW
!---i!----L (n, о .4
^ a x kS 1':12...1S[ aCx1: ^ 2:...:^ " ) ] . (2.34)
Внешним произведением двух тензоров А и В веса W и W', соответствен-
A11:12:...:1r и rj k1,k2,'",kp
1^^ 1^' , называется тензор С с
компонентами
U V W
i = 1Д 6. Когда работают с компаунд-тензорами, в от
Zi ^2 Z3 Z4 личие от компаунд-индексов «прежние» индексы а, Ь,
Ze Zy Za с,... для компаунд-тензора называются отдельными ин
Z= дексами. Каждый фиксированный или переменный
Zia Z11 Z12
компаунд-индекс может представлять несколько фик
^13 Zl 4 Zig Zis
сированных или переменных отдельных индексов. Так,
Рис. 2.19 на рисунке 2.18 компаунд-индекс t представляет от-
дельные индексы а, b, с.
На рисунке 2.20 графически представлено расчленение тензора валентности
три двумя ортогональными друг к другу вертикальными плоскостями. И в этом
случае сохраняются описанные для двухвалентного тензора правила разделения
отдельн^іх и компаунд-индексов (отдельные индексы на рис. 2.20 не показаны).
Обратим внимание на то, что с компаунд-матрицей не связывается ника
кая система координат, тогда как у компаунд-тензора обязательно наличие
фиксированных индексов. Если компаунд-матрица не имеет никакой формулы
преобразования, то компаунд-тензор имеет формулы преобразования.
t U Как уже было показано, отдельные индексы компонен
тов тензора преобразуются при помощи тензора преобразо
вания С 1 = Ca-. Для преобразования компаунд-индексов того
же тензора нужно пользоваться другим тензором преобразо-
Рис. 2.20 вания С2 ^С \.
Выше представление о компаунд-тензоре формировалось на примере рас
членения некоторого исходного тензора на части, имеющие ту же, что и исходный
тензор, валентность. Нетрудно представить и обратный порядок формирования
компаунд-тензора из нескольких тензоров той же валентности.
Когда речь идет о совокупности тензоров разной валентности, использу
ется понятие мультитензора, связанное с понятием мультисистемы координат.
До сих пор обсуждались ситуации с единственным множеством систем коорди
нат, когда каждая система координат этого множества имела п осей по числу
степеней свободы проектируемой или исследуемой системы-сети. Так, для сети
из п катушек в величине Аару каждый индекс а , Р или у относился ко всем п
осям. В случае использования компаунд-тензоров п осей расчленяются на не
сколько групп. Например, для той же величины А ару некоторый индекс и отно
сится к одной группе осей, индекс p относится к другой группе осей, а индекс Р
относится ко всем осям. Но подобный подход не может быть реализован в сети,
по которой распространяется несколько токов разной частоты. Так, в каждой
ветви системы-сети могут существовать токи и напряжения нескольких частот
ю1 , ю2 , ^ , Юк. Тогда в каждой ветви ток представляется как lp, гдеp принимает
последовательно значения ю1, ю2, ^ , Юк. Если существует несколько (например,
т) независимых ветвей, то вектор тока представляется как 1а p , где а представ
ляет ветви, в которых течет ток, а p представляет различные частоты. Следова
тельно, вектор 1а p имеет т х к составляющих. Если в такой сети токи преобра
зуются каким-либо образом (тензор преобразования C p ), то вектор 1а p требу
ет два типа преобразования: один тензор преобразования Cа- связывает катуш
ки (ветви сети), оставляя частоты неизменными, а другой тензор преобразова
ния C p изменяет частоты, оставляя взаимосвязи ветвей неизменными. Значит,
вектор 1а p является контравариантным вектором валентности один
в p -координатной системе и в а-координатной системе. Однако, несмотря на
свои два индекса, 1а p не является тензором валентности два.
Тензор, содержащий два или более множества индексов, когда каждое мно
жество индексов относится к различным множествам систем координат, называ
ется мультитензором. При этом основная (базовая) буква тензора может иметь
z pqr
различное число индексов в различн^іх координатах. Например, аР является
ковариантным тензором валентности два в а-координатах и контравариантным
тензором валентности три в р-координатах. Соответственно, матрицы преобразо-
С'а CP
вания а' и р' относятся к разным группам. Важно иметь в виду, что основная
буква может быть тензором в одних координатах, геометрическим объектом в
A
других и n-матрицей в третьем множестве координат. Например, “(p)(q^>является
вектором в а-координатах и одновременно 2-матрицей в р-координатах (заметим
при этом, что альфа-координатная система может быть преобразована к а ' с по
* * *
F = {F1:- ,F" }: x i(t) = F1( v 1:■■■:Vk: X0 :...:x " :t) , что дает возможность рассчиты
вать с помощью модели динамику переменных состояния xi(t) на рассматрива
емом промежутке времени, соответствующую данным входам vi и начальному
* * *
Первое, на что следует обратить внимание, реализуя описанную техноло
гию моделирования конфликтов, - это на то, что конфликты представляют со
бой не просто системы, а системы с многослойной структурой. При детальном
рассмотрении нетрудно видеть, что любой конфликт независимо от его мас
штаба и значимости протекает одновременно как минимум на трех уровнях:
макро-, мезо- и микроуровне. Соответственно, какой бы метод мы ни применя
ли для моделирования конфликта, эта трехслойность должна получить свое
адекватное отражение в структуре модели. Иными словами, модель любого
конфликта (вне зависимости от того, какой метод используется для ее создания)
должна представлять собой иерархию, составленную из макро-, мезо- и микро
описаний. На возможность такого представления указывают три принципа, вы
двинутые в системной теории конфликта. Согласно первому принципу кон
фликт должен рассматриваться как самоорганизующийся процесс, в котором
образование новых качеств происходит вследствие взаимодействия соподчи
ненных уровней. Сообразно второму принципу количество выделяемых уров
ней должно обеспечивать адекватное представление о сущности изучаемого
конфликта, чему соответствует как минимум трехуровневая иерархия. Третий
принцип говорит о том, что характер взаимодействия между уровнями обу
словливается ограниченным числом характеристик на соподчиненных уровнях,
что позволяет сократить объем учитываемых факторов без существенных по
терь в точности описания изучаемого процесса.
Второе, на что следует обратить внимание, приступая к моделированию
конфликтов, - это на тот очевидный факт, что их развитие на каждом уровне
представления происходит в своем характерном пространстве со своей авто
номной метрикой. Иными словами, конфликт, каким бы он ни был по своему
содержанию (социальным, экологическим, информационным и т. д.), - это
принципиально многомерный процесс, который невозможно описать в рамках
какого-либо одного пространства. Отсюда вывод: наиболее адекватное пред
ставление об изучаемом конфликте можно получить, используя тензорное мет
рическое пространство. Об этом пойдет речь в последующих разделах.
И наконец, третье обстоятельство, которое должно быть непременно
учтено при системном моделировании конфликтов, заключается в их нелиней
ности. Нелинейность развития конфликтов выражается практически во всех ас
пектах. Но, как показывает анализ, в качестве наиболее существенных с точки
зрения адекватного моделирования конфликтов можно выделит следующие
проявления нелинейности:
а) изменение критериальных классов конфликтов - при определенных
условиях нелинейность может как усиливать, так и сглаживать конфликтность,
например трансформируя содействие в антагонизм и наоборот;
б) эффект квантовой неразделимости - развитие конфликтов происходит
отнюдь не по одному из возможных путей, а по целому их спектру одновре
менно с различными вероятностями;
в) скачкрообразность - нелинейность приводит к неожиданным резким
изменениям направления развития конфликтов;
г) пороговая чувствительность - ниже некоторого порога многие эффекты
конфликтных взаимоотношений уменьшаются, стираются, забываются, не
оставляя никаких следов, а выше порога, наоборот, многократно возрастают,
восстанавливаются, выходят из забвения и занимают центральные позиции.
Итак, для адекватного моделирования конфликтов следует исходить из
необходимости отражения трех факторов: их многослойности, многомерности
и нелинейности динамической структуры. Нетрудно видеть, что такой взгляд
требует привлечения соответствующего методического аппарата, в качестве ко
торого будут использоваться элементы тензорного анализа Крона.
3.3 М акроуровень
Z = ( S „ ( t ,) „ ..,S N ( t ,) ) - (3.2)
Сразу же отметим, что макросостояния конфликта, в свою очередь, будем
рассматривать как тензоры, компонентами которых выступают мезо- и микро
состояния изучаемого конфликта.
Символом С обозначен тензор преобразования, определенный, например.
m 11 ( t k) m 12 ( t k) ... m 1N ( tk )
m 21 ( t k ) m 22 ( t k) ... m 2N ( tk ) , компоненты которой
матрицей M (tk ) =
m N1 ( t k ) m N2 ( t k) ... m NN ( tk )
удовлетворяют условию нормировки
87
N
^ ^ m 1j ( t k ) = 1; j = 1 , 2 , N; m 1j ( t k ) > 0 и характеризуют вероятностным
tk 1=1
образом возможные направления переходов конфликта из одних макросостоя
ний в другие макросостояния.
Предположим, что справедливы два условия: а) текущее состояние кон
фликта полностью определяет его будущее состояние вне зависимости от того,
как развивался процесс в прошлом; б) за весь период развития конфликта в его
структуре не возникает новых состояний помимо S1^1 = 1,N или размерность
пространства, в котором рассматривается движение конфликта, остается неиз
менной.
Тогда с учетом сделанных предположений моделью конфликта на макро
уровне его представления может служить тензорное уравнение вида
0 0 0 0 1 0
0 0 0 0 0 1
Таким образом, развитие конфликта на макроскопическом уровне в пяти
мерном пространстве (5Е), осями которого выступают: противодействие (S1),
содействие (S2), эксплуатация (S3), нейтралитет (S4) и гибель системы (S0). Со
ответственно этой метрике задается изображающая точка процесса (S1, S2, S3,
S4, S5,t> или, учитывая эффект квантовой неразделимости, изображающее обла
ко <S1[ m ( tk) ] , S2 [M ( tk) ] , S3 [M ( tk) ] , S4 [M ( tk) ] , S 5[M ( tk )],t>.
3.4 М езоуровень
m N1 ( tk ) m N2 (tk ) .■. m NN ( t k )
3.5 М икроуровень
d E l = g1 ( E1,E2 ) - G ( E1,E2 );
(3.14)
dE
1 = g1 ( E1,E2 ) - G ( E1,E2 ).
dt
Очевидно, что адекватность такого описания будет зависеть от того,
насколько правильно выбраны функции gi (Е1, Е2) и Gi (Е1, Е2). Обозначим fi (Е1,
Е2) = gi (Е1, Е2) - Gi (Е1, Е2) (і = 1, 2), тогда (3.14) можно переписать в виде
dEi
1 = f1(E1,E2);
dt (3.16)
dE2
= f2(E1,E2).
dt
Функции gi (Е1, Е2) и Gi (Е1, Е2), удовлетворяющие (3.8) и правдоподобно
описывающие динамику рассматриваемого конфликта, могут быть сконструи
рованы при следующих предположениях.
A. Эксплуатируемый субъект может повысить эффективность своего
функционирования только за счет собственных ресурсов
g 1 = b 1 (Е 1)-Е1, (3.17)
где Ь1(Е1) - удельная скорость роста эффективности эксплуатируемого субъекта
(выражающаяся, например, приростом его месячного дохода за счет вложения
единицы капитала в развитие собственного производства).
Б. Снижение эффективности эксплуатируемого субъекта зависит как от
внутренних факторов (его способности рационально использовать свои ресур
сы), так и от внешних (интенсивности использования его ресурсов субъектом-
эксплуататором)
g 1(E 1, E 2) = d 1(E 1)-E1 + 9 (E 1)-E2, (3.18)
где d 1(E1) - удельная скорость снижения эффективности эксплуатируемого
субъекта в результате действия внутренних факторов; ф(Е1) - функция, харак
теризующая удельную скорость снижения эффективности эксплуатируемого
субъекта под влиянием субъекта-эксплуататора.
B. Рост эффективности субъекта-эксплуататора пропорционален интен
сивности использования им ресурсов эксплуатируемого
-1 = ri(E‘ ) • E ‘ - (E ‘) • E 2 ;
dt > (3.21)
dE2
= ,2 (E i) • E 2 .
dt
Н а л о ж и м н а ф у н к ц и и г1( Е 1), г2( Е 1) и ф (Е 1) о гр ан и ч ен и я :
. Е1, Е2 іЕ
Е1(0 Е1(0);Е2(0)
)Е1*
Е2(0) E1(t}
E2* л
0 t 0 Е1*, Е2* Е1
А Б
0 Е,
А Б
А Б
1
Е* = Е 1(T)dx; Е 2 = Е 2 (T)dx. (3.23)
t0 ^
Сценарий 6 (рис. 3.9) может иметь место при несоблюдении указанных
выше условий (3.22). Динамика конфликта, как и в предыдущем случае, харак
теризуется колебательным режимом, но траектория не имеет ни устойчивой
точки, ни предельного цикла. Вместо них присутствует притягивающая об
ласть, называемая «странным аттрактором». Словом «странный» подчеркива
ются два свойства такой области.
Е,,Е2 Е2
. . E 1(t )
/\ / і
й
; л; у йй
у '1 / к к X'
\ / ■* 1 й g 1 ••
V
0 t 0 Е1
А Б
> „л S r2
деле Г0 (0 , 0) 0; б) < 0 ; в) < 0 ;
SE 2 ЭЕ2
\ / -
Э^2 Э,2 Эг
г) <0 л Е ‘ + -s r ^ • Е 2 > 0 ; д) Г2(^ 1, 0 ) = 0 - суще
д Е^ д Е^ J [ЭЕ‘ 1 Э Е 2
ствует предельно низкая эффективность эксплуатируемого субъекта ^1, когда
субъект-эксплуататор не может пользоваться его ресурсами (эксплуатация пре
кращается); е) (r1(K1, 0) = 0, r2(0, K2) = 0) - существуют предельно высокие эф
фективности эксплуатируемого субъекта и субъекта-эксплуататора (соответ
ственно K 1 и K2), после достижения которых рост эффективности прекращается.
При выполнении этих требований необходимым условием существования
в системе (3.24) устойчивого стационарного состояния (сценарии 3 или 4) или
предельного цикла (сценарий 5) будет выполнение неравенства
^1 < K 1. (3.25)
При этом достаточное условие существования предельного цикла вокруг
точки (Е1*, Е2*) состоит в отсутствии действительных отрицательных или ком
плексных с отрицательными действительными частями корней следующего ха
рактеристического уравнения:
г \ л
dr
'7 Гd 2 2 е 2
2
Гd 2 2
Id J ld 2j
времени достижения сторонами своей цели, OjD 1(t): o|D 1( t) - плотности рас
пределения вероятностей времени начала действия (при условии, что действие
происходит мгновенно). Выигрыш сторон на каждом шаге конфликта состоит в
достижении желаемого для них изменения ситуации. Каждый выигрыш (проиг
рыш), достигнутый в результате элементарного шага (кроме последнего), опре
деляет начальные условия для следующего шага.
В предположении марковости процесса суммарный выигрыш сторон по
сле и шагов определяется выражениями:
"
v A ( " ) = о А + X j [VA®A] (t) - P ^ ® ]A(t)]d t - для «А»; (3.31)
1= 1 q
"
V]? ( " ) = о Б + X [V]cOi] A (t) - P]]QiA ] (t)]d t - для «Б», (3.32)
1=1 q
где oQ ^
О A , О ] - исходное состояние конфликта r
до начала противоборства; /'лАБ
^1 ,
БА
упреждения противника на i-м шаге процесса, интерпретируемые как
плотности вероятности достижения цели стороной «А» («Б») раньше, чем «Б»
(«А») осуществит свои действия и рассчитываемые по формулам:
/ it л
шАБ (t) = raA‘i(t) 1 - J ® D ,t( t) d t - для «А»; (3.33)
. 0
чем «Б»; если ( х д ( " ) < О д ) л ( х б ( " ) < о ] ;) и при этом Ха ( " ) < Хб ( " ) , то
обе стороны проигрывают, но «А» проигрывает меньше, чем «Б».
Покажем, как пользуясь опи
санной выше моделью, можно оце
нить риски сторон в противобор
ствах.
Введем показатели, характе
д ризующие состояния конфликта и
Р і2уР21 Ріэ.Рзі соответствующие меры риска: P 1(t)
/
-
времени t сторона « 1» упреждает
Р23,Рі2^— сторону «2 » (риск проигрыша сто
роны «2»); P2(t) - вероятность того,
что к моменту времени t ни одной
Рис. 3,11. Граф, отображающей лроиесс из сторон не удается упредить дру
лротиво(х>1х тв а с антагонизмом гую сторону (риск, что не выиграет
ни одной из сторон); Рз(1) - вероят
ность того, что к моменту времени t сторона «2 » упреждает сторону « 1» (риск
проигрыша стороны «1»). Причем справедливо условие
3
X P(t^ = 1: t = 1:2:...:T. Тогда модель противоборства может быть представле-
1=1
г л
по формуле c = ^f1 = E * b . Теперь вопрос о локальной устой-
c1j
^ aE,j уE i ^^^.,Ed
чивости точки (Е1*, Е2*,..., ED*) может быть решен путем применения одного из
известных критериев, например критерия Гурвица. Практически же локальную
устойчивость стационарной точки можно установить путем проведения чис
ленного эксперимента, задавая различные варианты начальных условий систе
мы (3.29) и изображая на графике проекции траектории движения решения на
плоскостях (Е1, Е2), (Е2, Е з) ,_ , (ED-1, ED). Одновременно полезно воспроизво-
108
дить временные развертки E 1(t), E 2(t),^,ED(t). Путь не простой и не изящный с
математической точки зрения, но при наличии соответствующего компьютер
ного обеспечения наглядный и содержательный.
Заметим, что из локальной устойчивости стационарного состояния не
обязательно следует его глобальная устойчивость, то есть сходимость решений
(3.29) к точке (Е1*, Е2*,..., Ев*) из любой начальной точки ( e 0 , e 0 ,..., e 0 ) с
положительными координатами. Например, для системы из трех конкурирую
щих субъектов, динамика которой описывается уравнениями
dE,
1 = E 1 ( 2 . 0 - 0 . 8 E 1 - 0 . 7 E 2 - 0 . 5 E 3 );
dt
dE (3.41)
2 = E ( 2 . 1 - 0 .2 E - 0 . 9 E - E ) ;
dt
= E (1.5 - E - 0 . 3 E - 0 .2 E ) ,
dt
стационарная точка (Е1*, Е2*,..., Ев*) = (1.0, 1.0, 1.0) является локально, но
не глобально устойчивой, поскольку, например, из начальной точки
( e 0 , e 0 ,..., e 0 ) = (0.5, 1.0, 2.0) система переходит не в точку (1.0, 1.0, 1.0), а в
точку (0.0, 0.0, 0.75). В подобных случаях можно предполагать, что динамика
конфликта характеризуется наличием предельного цикла и конфликтующие
стороны все-таки могут развиваться без катастроф, но в определенном колеба
тельном режиме (то хуже, то лучше).
Для определения условий, при выполнении которых из локальной устойчи
вости стационарного состояния конфликта всегда следует его глобальная устой
чивость, воспользуемся известной теоремой Вольтерра: стационарное состояние
системы типа (3.39) с положительными координатами является глобально устой
чивым, если существует такой набор из D положительного чисел ю1, ^ . ®n, что
D
F (E „...,E d ) = Х “ ibjEiEj (З.42)
i,j=1
при любых действительных (Е1, _ , Ев) принимает отрицательные значе
ния, то есть Е(Е1, _ , Ев) < 0 .
Следовательно, для того чтобы удостовериться, что положительная стацио
нарная точка системы (3.39) глобально устойчива, необходимо вычислить (3.42) и
показать, что она является отрицательно определенной. Для практического выпол
нения этой операции целесообразно перейти от (3.42) к ее эквивалентной форме
D
F(Ei ,....E d )= ХЬ„Е,Е,, (3.43)
где матрица В = (Ь ц )с коэффициентами Ь-j = У2 (ЮіЬу + Oibji) уже симметрична,
то есть bij = bji, после чего условие отрицательной определенности квадратич
ной формы (3.42) сводится к требованию, чтобы все главные миноры матрицы
-В = (-bjj) были положительными, то есть
- Ь11 - Ь12 - Ь 1n
(3.44) - Ь2n
- Ь,, > 0, - Ь11 - Ь12 > 0 ,..., - Ь21 > 0. - Ь22
- Ь21 - Ь22
- Ьп1 - Ьn2 -Ь
Нетрудно показать, что (3.44) эквивалентно выполнению неравенства
V Л'
D D (3.45)
(bjj хЬ кк) > ь.ік (і к, j,k =
1
1 =1 У Ѵ 1=1
113
Будем исходить из того, что, несмотря на все многообразие способов
проведения кибератак и возникающих при этом эффектов, в целом они направ
лены на разрушение таких свойств информации, как конфиденциальность, це
лостность и доступность. Эти цели реализуются путем внедрения в программ
ную среду ИКС различных вредоносных программ, например таких, как ком
пьютерные вирусы, сетевые черви, троянские программы, подозрительные упа
ковщики, вредоносные утилиты. Причем создание таких программ из поделок
программистов-одиночек превратилось в прибыльную и высокотехнологичную
индустрию, в которую привлекаются высококвалифицированные специалисты
практически из всех стран мира.
Краткая характеристика вредоносных программ, используемых кибертер
рористами для организации атак на ИКС, дана в таблице 7.
Таблица 7
Типы вредоносных программ, используемых кибертеррористами
для организации кибератак
Тип вре Наиболее распространенные разновидности вредоносных
доносной про
программ, используемых для кибератак, и их краткая характеристика
граммы
Файловые вирусы внедряются в исполняемые файлы, создают их
дубликаты или используют файловую систему для вредоносных дей
Компьютерные ствий
вирусы Загрузочные вирусы записываются в загрузочный сектор диска и за
пускаются при запуске операционной системы, становясь ее частью
Макровирусы поражают документы, выполненные в прикладн^іх
программах типа Microsoft Office
Net-Worm - программы, обладающие способностью к несанкциони
рованному саморазмножению в компьютерного сетях
Email-Worm - программы, обладающие способностью к несанкцио
нированному саморазмножению по каналам электронной почты
Сетевые P2P-Worm - программы способные к несанкционированному само
черви размножению по каналам файлообменн^іх сетей типа Kazaa, Grokster
и др.
IM-Worm - программы, способные к несанкционированному само
размножению по каналам мгновенного обмена сообщениями (Skype
и др.)
RC-Worm - программы, способные к несанкционированному само
размножению через интернет-чат
Backdoor - программы, позволяющие преступникам скрыто управ
Троянские лять удаленными компьютерами в обход существующей системы
программы допуска
Exploit - программы, позволяющие злоумышленниками проникать в
компьютеры с целью внедрения туда вредоносного кода
Rootkit - программы для сокрытия в системе определенных объек
тов, например ключей, отвечающих за автозапуск вредоносных про
грамм
MultiPacked - файлы, многократно упакованные различными про-
граммами упаковки, которые антивирусом не обнаруживаются
Подозрительные SuspiciousPacker - файлы, сжатые специальными программами-
упаковщики упаковщиками, с целью защиты вредоносного кода от антивируса
RarePacker - файлы, сжатые уникальными редко встречающимися
упаковщиками, для защиты от антивируса
Constructor - программы, предназначенные для изготовления нов^іх
компьютерных вирусов, червей и троянских программ
HackTool - программы, используемые злоумышленниками для атак
на компьютеры
Spoofer - программы, позволяющие отправлять сообщения и сете
Вредоносные вые запросы с поддельным адресом отправителя
утилиты DoS - программы, предназначенные для DoS-атак на компьютер-
жертву
Hoax - программы, которые не причиняют компьютеру прямого
вреда, однако предупреждают пользователя о несуществующей
опасности
Flooder - программы, блокирующие бесполезными сообщениями
сетевые каналы, каналы электронной почты и передачи SMS-
сообщений
M *: V k e K (4.1)
при соблюдении ограничений на пропускную способность узлов приема,
обработки и передачи информации; возможность ее параллельной обработки;
системотехнические условия в этих узлах.
Сформулированная выше задача (4.1) относится к классу задач составле
ния расписаний большой размерности с дискретными переменными и ограни
чениями, выраженными преимущественно в понятийной форме. Как известно,
использование математических методов для решения таких задачи неэффек
тивно, поскольку приходится вводить достаточно жесткие допущения и пред
положения, влекущие за собой потерю содержательной части задачи. Переход к
экспертным методам в силу крупномасштабности ИКС также не дает конструк
тивных результатов. Приходится прибегать к расчленению задачи на составные
части и последовательному решению частных задач. Однако такой путь опасен
тем, что простое разделение сложной задачи на составные части лишает ее це
лостности. При этом разрушаются внутренние связи и модель, с помощью ко
торой предполагается решить поставленную задачу, становится неадекватной
реальному объекту. Таким образом, при оптимизации ИКС в условиях атак со
стороны кибертеррористов имеет место противоречие, сущность которого за
ключается в том, что без декомпозиции невозможно решение задачи, но деком
позиция может привести (и зачастую приводит) к ее неверному решению.
Разрешить это противоречие предлагается путем представления оптими
зируемой ИКС в виде тензора, компоненты которого проецируются в трехран
говое тензорное пространство Крона
Q = <L, ^ , F>, (4.2)
где L - двухмерное топологическое пространство, в рамках которого
ИКС, подвергаемая кибератакам, представляется как система, состоящая их
узлов приема, обработки и передачи информации и линий связи между ними;
^ - многомерное информационное пространство, в рамках которого та же са
мая ИКС представляется как система, состоящая из динамических пакетов ин
формации, заданных своими характеристиками (имя, тип, приоритет, адресат,
источник и др.), и объектов, осуществляющих передачу, обработку, хранение и
прием информации; F - многомерное функциональное пространство, в рамках
которого ИКС представляется системой функций, выполняемых ее программ
ными компонентами.
Различие между этими пространствами заключается не только в сущ
ностном представлении тензор-объекта - оптимизируемой ИКС, но прежде все
го в языках, используемых для описания ее различных аспектов. Для описания
системы в топологическом пространстве будем использовать язык теории гра
фов как наиболее адекватный для описания топологических аспектов оптими
зируемой системы, в информационном - логический язык исчисления предика-
116
тов первого порядка, в функциональном - язык дифференциального исчисле
ния. В результате задача (4.1) представляется в виде композиции трех задач -
топологической, информационной и функциональной, совместное решение ко
торых дает решение общей задачи. Весь вопрос (ответ на который определяет
адекватность такой операции) в том, каким образом осуществляется математи
ческая формализация перечисленных подпространств, какова их метрика и как
осуществляется проекция одного подпространства в другое. Универсальных
рекомендаций по этому поводу не существует. Рассмотрим эти вопросы, как
отталкиваясь от математических формализмов (предоставляемых перечислен
ными выше математическими языками), так и опираясь на содержательную
сторону процессов функционирования ИКС в условиях кибератак.
* * *
+) +)
+) +) +)
+) +) +) +)
+) +)
+) +) +) +)
0 +)
1 +) +)
2 +)
О
3 +)
4 +)
5 +) +)
6 +) +)
7 +) +) +)
8 +) +)
9 +)
0 +)
6 1 7 7 8
\ ^
Уі ( F11 ( t) ’...’FN ( t)) = Fi ( t) Pi 1 - P iУ c ijFj (t) .
t)....,FN
V j=‘ у (4.13)
1 - Z C ij F j ( t ) ( 1 = 1,N )
dt 1=1
стационарного равновесия;
'неопределенный"-если система (4.15)имеет точку
стационарного равновесия, но V ( F 1 ^ 0 ) .
(4.15)
В том случае, когда риск согласно формуле (4.15) оценивается как «нор
мальный», существует возможность перейти к его более точной оценке. Логика
рассуждений при этом заключается в следующем. Пусть развитие процесса
происходит в линейном N-мерном фазовом пространстве с координатами
[Fi (t),...,F N ( t) ] . Тогда при оценке текущего уровня риска потери устойчиво
сти R(t) можно руководствоваться следующим правилом: чем дальше отстоит
траектория процесса от точки стационарного равновесия, тем больше риск, и,
наоборот, чем ближе «прижимается» траектория процесса к точке равновесия,
тем меньше риск. Согласно этому правилу оценку риска потери устойчивости
ПО ИКС в результате кибератак на момент времени t можно получить, исполь
зуя формулу
1
R (t) = [ - F1( t ^ 100 %,
R \ 1=1
(4.16)
R =
где
Таким образом, оценка риска потери устойчивости ПО ИКС в результате
кибератак получается путем реализации следующего алгоритма:
Step 1. Выписываем систему дифференциальных уравнений (4.14), опи
сывающих динамику процесса.
Step 2. Задаемся начальными условиями и исходными данными, произво
дим анализ системы (4.14) на предмет определения точки стационарного равно
процесса [F 1(t ) ,.. ,F N (t)] , и, далее используя формулу (4.16), даем оценку
риску на момент времени t.
Как следует из этого алгоритма, при оценке риска потери устойчивости
ПО ИКС в результате кибератак возникает необходимость определения фор
мальных условий, при которых процесс, описываемый (4.14), имеет точку ста
ционарного равновесия. Рассмотрим этот вопрос.
Из (4.14) видно, что координаты точки ее стационарного равновесия яв
ляются решениями следующей системы линейных алгебраических уравнений:
N
Ё CijFj = 1(1 = 1,N ).
j=1 (4.17)
Из алгебры известно, что система линейных алгебраических уравнений
(4.18) разрешима, если ее определитель ^ ^ 0 и при этом она имеет единствен
ное нетривиальное решение, такое что
1 ^ 1N ац .. . 1
1 ^NN ^N1 .• . 1
F1 = ..... =
А А (4.18)
Из сказанного следует, что необходимым и достаточным условием, при
котором процесс, описываемый (4.15), имеет точку стационарного равновесия,
является неравенство нулю определителя системы уравнений (4.18) и совпаде
ние знаков А 1,_, AN, стоящих в числителях формулы (4.19), со знаком опреде
лителя А. В формальном виде это условие запишется так:
N
Ѵі
{А^0}л{ 1=1
[sign(Ai) = sign(A)]}. (4.19)
Проиллюстрируем сказанное на примере. Пусть ПО некоторой условной
ИКС состоит из трех компонентов, взаимоотношения между которыми харак-
^1,0 0,5 0,3
теризуются коэффициентами ( ^ j ) = 0,7 1,0 0,5 . Используя (4.17), по-
0,4 0,6 1,0
1.0x1 + 0.5x2 + 0.3x3 = 1
лучаем систему уравнений 0.7x1 + 1 .0 x 2 + 0.5x3 = 1 > для которой, как
0 .4 x 1 + 0 .6 x 2 + 1.0x3 = 1
нетрудно убедиться, справедливо (4.19), поскольку
1.0 0 .5 0 .3 1.0 0 .5 0 .3
А = 0.7 1.0 0 .5 = 0,63 > 0; А1 = 1.0 1.0 0 . 5 = 0,33 > 0;
0.4 0.6 1.0 1.0 0 . 6 1^0
1 .0 1 .0 0 .3 1.0 0 .5 1.0
0 .7 1 .0 0 . 5 = 0,09 > 0; А3 = 0 . 7 1.0 1.0 = 0,27 > 0,
0 .4 1 .0 1 .0 0.4 0.6 1.0
и, следовательно, выполняется необходимое и достаточное условие ста
ционарного равновесия. При этом единственная точка равновесия (F1*, F2*, F3*)
имеет положительные координаты (0.52, 0.14, 0.43), что свидетельствует о том,
что риск нарушения устойчивости в такой системе не выходит за норму.
Выше предполагалось, что взаимное влияние ПК на эффективность друг
друга описывается линейной функцией (4.13). Перейдем к рассмотрению вари
анта, когда это влияние носит нелинейный характер. В этом случае вместо
(4.14) имеем
г
i =I d F i ( t ) d F i ( t )
Применяя правило дифференцирования неявных функций, приходим к
неравенству
5 ф і ( F 1 ( t ) . . . . , F N ( t ) ) 5 ф і + і ( F 1 ( t ) . . . . , F N ( t ) )
>
5 F i ( t ) 5 F i ^ i ( t )
N
l = 1
5 ф і ( F i ( t ) . . . . . F N ^ ( t ) ) 5 ф і + і ( F i ( t ) . . . . . F N ( t ) )
>
5 F i + i ( t ) 5 F i ( t )
18°° - 2 3 3°
Реглам ентны е
. работы к
к? 0) \ S к
S \ S
I \ \ О) 0) 0) н а п S
0) I н « Z
Z Z .й .й о о S га
0) Z Z ю Z н
.й т 0)
п а .й
0) к а с
S !із о Q. о о
ю а 0) d
о с 5Уч\
п
1 S
ш
с о
1 5 .° 3 - ° 1 .° 3 ° 7 .° 3 - 1 9 .° 3 -
1 - - - -
1 8 .°3 - ° 5 .° 3 1 ° .° 3 2 ° .° 3
1 5 .° 3 - ° 1 .° 3 2 1 .° 3 -
2 - - - - -
1 8 .°3 - ° 8 .° 3 2 6 .° 3
1 5 .° 3 - 2 ° .° 3 -
3 - - - - - -
1 8 .°3 2 8 .° 3
1 5 .° 3 -
4 - - - - - - -
1 8 .°3
1 5 .° 3 - ° 1 .° 3 - 1 8 .° 3 -
5 - - - - -
1 8 .°3 ° 5 .° 3 1 1 .°3
ijk , к = 1 ^ K , где
U г = 1, если i-й программный компонент при вы
C « (Z ) = A 11jkkf( U ) . (4.29)
Содержательная сторона уравнения (4.29) заключается в том, что все ме
роприятия по повышению устойчивости функционирования ПО в условиях ки
бератак (правая часть уравнения) должны в точности соответствовать вероят
ным или ожидаемым изменениям в структуре ПО, обусловленным этими ата
ками (левая часть уравнения). Иными словами, программное обеспечение ИКС
должно строиться таким образом, чтобы на каждую вероятную стратегию ки
берпреступников существовала возможность адекватного и полноценного отве
та. Иначе киберпреступники будут заведомо иметь преимущество, и исход ки
бератак будет предрешен в их пользу.
Выявление конфликтов в структуре ПО ИКС. Решение этой задачи начнем
с формулирования условий U, определяющих отсутствие конфликтов в ПО ИКС,
Ui: а,, = 1.
V1eI
Если Vfe F = О, то в структуре ПО имеют место конфликты типа
1eI
U2: V.jeJ
1eI 1eI
U 66: V іеіу
, V i'el^
, V.jeJ, ( E P ijr > 1) ^ (П ііз= 1)
reR
При несоблюдении этого условия в структуре ПО могут возникать кон
фликты типа «несогласование по ресурсу», связанные с неправильным выбором
ресурсно-зависимых управлений. Проявлением таких конфликтов будут искус
ственно вызванные ситуации дефицита ресурсов, когда такого дефицита на са
мом деле нет, а имеет место его несогласованное использование.
(Е«-;=о) «управленческая
_ І€І зеі . неполнота»
у ^
НЕТ
«управленческое
или структурное
. іеі іеі . дублирование»
«информационная
= 1и = O b-J избыточность»
НЕТ
«информационная
' W и ^ - = О и и ' , = 1 )— ,
недостаточность»
т
ДА
«неуправляемые
^ =|> У НЕТ информационные
потоки»
1
ДА
J.
«отсутствие
1
1 НЕТ ^
► ресурса»
I
С
НЕТ
6. Ѵ^^{(ХР,,>1)^(Пі, = 1)} 1 .
«несогласование по
1 ^ ресурсу»
с
z
— V НЕТ
«нарушение
связности»
dEi(t)
— — = r p (t) 1- Ei(t)
= riEi(t)
dt V k1 у
> (4.32)
dE2(t) E2(t)
= r2E2(t) I -
dt k.
E1(0), E2(0)
(K 1, 0 )
►
0
Рис. 4.5. Типовой E1
Типовой фазовый портрет
фазовый портрет системы (4.34)
системы (4.33)
(E1*, E2*)
В'1 E1(0), E2(0)
(E1*, E2* ) \
Г у
1
0 E1 0 E1
E1 = E 1, E2 = q , при p 1 = q 1 = Q и p 2 = q 2 = 1 - Ei = q,E2 = K 2-
Содержательный смысл этих решений заключается в том, что в случае
односторонних действенных кибератак и без принятия надлежащих мер ин
формационной безопасности экономическая конкуренция в конечном счете за
вершается полным вытеснением с рынка одного из конкурентов, а именно того,
у которого ниже уровень защиты от кибератак или выше действенность кибе
ратак. Типовой фазовый портрет системы (4.34), подтверждающий сказанное,
приведен на рисунке 4.5.
Обратимся теперь к рассмотрению общего случая, то есть проанализиру
ем поведение решений системы (4.31) в зависимости от соотношения ее пара
метров при Q< р1 < 1;0 < q1< 1;(1 = 1,2). Прежде всего, определим ее стационар
ные решения. Для этого, приравнивая правые части (4.31) к нулю, получаем
следующую систему алгебраических уравнений:
r1E1(t)
r1-
K1- p2E 2(t) i 1 - q2 ) -
= Q;
r1E2(t)
- a 12 (q2)
K 2 - (1 - P2)E2(t)
(4.36)
r2E2(t)
r- (1 - q1)-
K 2 - P1E1(t),
= Q.
r2E1(t)
- a 21
K 1 - (1 - p1)E1(t) (q1)
Как показывает анализ, прямое аналитическое решение этой системы
уравнений относительно Е 1 и Е2 связано с тремя обстоятельствами. Во-первых,
с фактором нелинейности, в силу чего решения принимают как минимум двоя
кий характер, связанный с решением квадратных алгебраических уравнений.
Во-вторых, сложностью алгебраических преобразований. В-третьих, ненагляд-
ностью ожидаемых решений, что не позволит в итоге дать им ясную смысло
вую интерпретацию.
В силу отмеченных обстоятельств ограничимся двумя случаями опреде
ления условий стационарной устойчивости (4.31), интересными с точки зрения
практических приложений. В первом случае будем исходить из того, что кибе
ратаки направлены только на снижение экономического потенциала конкурен
та, во втором случае - только на сужение емкости рынка конкурента.
Устойчивость экономической конкуренции в условиях кибератак, направ
ленных на снижение экономического потенциала конкурента. С учетом того,
что в этом случае Р1 = 0;0 < q1< 1;(1 = 1,2) вместо (4.36) имеем следующую си
стему алгебраических уравнений:
Т 1 E1(t) 1 a 12E2(t)
(1 - q2 ) - q2 = 0;
.1 K1 J .
V K1
1 J J
(4.37)
Y 1 E2(t)'
(1 - q1) -
( a 21E1(t) ' q1
= 0.
_l K2 ./ 1 K2
Разрешая эту систему относительно Е 1 и Е2, получаем стационарное ре
шение системы (4.31) при Р1 = 0;0 < q1< 1;(1 = 1,2)
E* = ± - 3 1 1 - K 1K 2a 12q2 (1 - q2)
a 21a 12
(4.38)
1 - q2 1 - K1K 2a 21q1(1 - q1)_ .
e2=
a 21a 12
Отсюда следует, что устойчивое функционирование конкурирующих
фирм в условиях ведения взаимных кибератак, направленных на снижение эко
номического потенциала конкурента, возможно только при выполнении усло
вия
1
і 1- )32
K1K 2a 12 ^ ^1- 31 )31 —21 _ .
K 1K2a (4.39)
В случае невыполнения условия (4.39) одна из фирм неминуемо претер
пит банкротство (эффективность ее функционирования будет равна нулю).
1_____ E l ( t ^ = 0;
K i - p2E 2(t)
> (4.40)
1_____Е т ^ = 0.
K2 - pi E i(t)
Разрешая эту систему относительно Е 1 и Е2, получаем стационарное ре
шение системы (4.31) при qi = 0;0 < pi < 1;(і = 1,2)
Е* =— ^ (К | - p , K ,);
1 ^ p ip 2 (4.41)
= - т ^ ( К 2 - p | K |).
e 2
1 + p Ip 2
qi = 0;0 < pi < 1;(і = 1,2) и соблюдении условия (4.42) показан на рисунке 4.7.
В целом условие, при соблюдении которого обеспечивается устойчивое
функционирование конкурентов в обстановке взаимных кибератак, направлен
ных как на снижение экономического потенциала конкурента, так и на сужение
емкости его рынка, выглядит следующим образом:
i 1 - q2) q2' л
K 1K2a 12
л i 1 - q1) q1 <
1 __________
л (4.43)
K 1K2a 21
/
K
л p 2< л p 1<
K
Таким образом, если конкурирующие стороны примут меры информационной
защиты, снижающие действенность взаимных кибератак до уровней, удовле
творяющих условию (4.43), то, несмотря на кибератаки, будет обеспечено нор
мальное (без банкротства) функционирование фирм. С учетом сказанного это
условие можно рассматривать в качестве требования к информационной защите
конкурирующих субъектов в условиях взаимных кибератак.
5 ОБЕСПЕЧЕНИЕ КОМ ПЛЕКСНОЙ БЕЗОПАСНОСТП,
НЛП КООРДИНАЦИ Я
( \ ( u \ ( \ (А\ а) а) а) 5 ( b )
(a) ,( b) ,(x) , (d)... частные производные вида т т т т ^ ^ ч ^ ^ Т Т ^ ^ Т . . . равны
5 ( b) 5 ( x ) 5 ( d) 5 ( а)
нулю. В противном случае оптимизация признается некорректной и оптималь
ные по отдельности части системы, будучи сложенными все вместе, дадут
«картину» далекую от оптимальной. Избежать этого можно тремя способами:
а) игнорировать наличие указанных связей или считать их нерелевантны
ми и проводить оптимизацию так, как будто этих связей нет в природе;
б) подобрать (если это возможно по условиям задачи) пространства
а , Р, X, S,... таким образом, чтобы между параметрами проекций
Аа(a) ,Ар( b) ,Ax( x) ,A*( d)... не было связей или по эффекту своего проявления
они были пренебрежимо малы;
в) исходить из того, что связи между проекциями реально существуют, бо
лее того они релевантные, и вместо оптимизации решать задачу координации.
В классическом тензорном анализе Крона предпочтение отдается первым
двум способам. На то есть причины. Как уже не раз отмечалось, объектами мо
делирования и анализа у Крона выступают не сложные, а составные системы,
образуемые ограниченным количеством типов компонентов одной природы
при условии, когда множества компонентов каждого типа достаточно мощные
и слабо зависящие друг от друга. В реальных же системах на первый план вы
ходят как раз связи между их компонентами, и игнорирование этих связей на
практике, как правило, влечет за собой непоправимые ошибки. К такому классу
систем в полной мере относятся системы обеспечения комплексной безопасно
сти в различных областях народного хозяйства (например, в банковской сфере,
сфере атомной энергетики, уголовно-исполнительной сфере).
1234 _ с 1234
S1234 ^1234
(5.1)
Cо
у a lj
1г
КООРДИНИРУЮЩИЕ ВОЗДЕЙСТВИЯ
ш V V
ПОДСИСТЕМА ПОДСИСТЕМА ПОДСИСТЕМА ПОДСИСТЕМА
ОБЕСПЕЧЕНИЯ ОБЕСПЕЧЕНИЯ ОБЕСПЕЧЕНИЯ ОБЕСПЕЧЕНИЯ
ОХРАНЫ И РЕЖИМА ПОЖАРНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ЖИЗНЕДЕЯТЕЛЬНОСТИ
БЕЗОПАСНОСТИ БЕЗОПАСНОСТИ
Сі Сг с.
m, u, m, u, Ші Ui
I :Г
P1
1 2
V5 i=1
1 ’
Q 2(Й 2 , U2, У2, t) = - ^ И2І (1 - Ч2І(Й 2. « 2 . У2. t) ) ;
V ' i =1
О з ( й з .и з .У з .і) =
Исполнители Сі, С2, Сз, С4, получая от координатора указания в виде воз
действий Уі(І = 1,4)^ стремятся в рамках этих воздействий минимизировать от
клонения своих процессов Р1, Р2, Р3, Р4 от требуемых (эталонных) состояний,
что формально можно выразить в виде следующей системы целевых функций:
'Т
Q1 = ^ mm
mjeMj
Q
Q 4= IQ 4 (m 4 ,U 4 ,y 4 ,t)d t ^ mm
іП4еМ4
Q
_max ^min
минимум, то есть чем меньше, тем лучше, где q ij , q ij - минимально и
л
максимально возможные значения показателя; ij - нормированное значение
показателя qij. Такая нормировка позволяет свести все показатели к диапазону
изменения от 0 до 1 и привести все показатели к одному типу, то есть к показа
телям, ориентированным на максимум. Это дает возможность построить вектор
q j,...,q 4 для эталонного состояния Рі, ? 2, Рз, ? 4, компоненты которого находят
ся по формуле 4j = m ax qij. Учитывая, что согласно условиям нормировки
Пространство \ Пространство
информационной ^зйз) (ч.) безопасности
безопасности жизнедеятельности
q 37
q3
q 32
\ Ч45
\ q 36 /
4 зз Ч 443 /
4з ^ 4 з5 442 q4 ^ Ч44
5д,
<0 л
^qj
<0 л
9qj
aqi
< о л < О л
5qi (ttij = - 0 , 8 ) ;
M l <0 л <0 л
aqj 5сіі
а = - 0 , 5 );
(ttij
“ ^
л max qj <^min Л max <^min qj
(5.6)
Л m ax <^m ax л mm mm
(5.8)
Л m ax Яі m ax л m m Яі < ^ m m
(5.9)
>0 л
5qj
>0 Л
5qi
( a ij= 0 ,5 );
Л m ax qi < ^ m a x Л m m qi mm
(5.10)
dq,
>0 Л V
5qj
( a lj = O’ 1) . (5.11)
V gqj = 0 Л
5qj
>0
5qj 5qj
5qj
Эяі
<0 л >0 V
Эяі
>0 л <0 л
у
(ау = 0,8); (5.12
' - - "
Л max q^ om in qj л max qj om in q^
)
M l <0 Л ^ > 0 V >0 Л <0 Л
aqj 5qj aq, (tty = -0 ,8 ). (5.
^qj 5qj
= 0 Л = 0 V
aqj
(5.14)
(a 1j = 1).
V 5qj = 0 Л = 0
5qj 5qi
XX ^X «л (5.15)
у
1=1(1^J) j=1(1^ j)
- максимальную степень рассогласованности
/ л
a m ax = ш 1 п ш 1п a 1J, ш 1п a J1 (5.16)
а , а max и а min .
Step 2. Применяя метод экспертного оценивания, определяем уровень
угроз безопасности по градациям: (высокий); (средний); (низкий).
Step 3. Используя импликацию (5.21), определяем разновидность оценки
рассогласованности частных процессов безопасности: (гарантированная);
(средневзвешенная); (оптимистическая).
Step 4. Используя соответствующую импликацию (5.18)-(5.20), выбираем
целесообразный способ координации, соответствующий степени рассогласо
ванности частных процессов обеспечения безопасности и уровню угроз со сто
роны злоумышленников.
поминаем значения — и
Поиск прекращается после того, как будет совершено ц безуспешных шагов: за
дача обеспечения требуемого уровня безопасности объекта при имеющихся ис
ходных данных считается невыполнимой.
Алгоритм координации в безопасных ситуациях. В этом случае крите
рий эффективной координации должен основываться на сопоставлении величин
Q (! = 1,4) и Q -, отражающих текущий и требуемый уровни отдельных ас
пектов безопасности, находящиеся в компетенции исполнителей. С учетом это
го алгоритм координации сводится к пошаговой итерационной процедуре сле
дующего вида:
Step 1. Одним из методов вариационного исчисления решаем задачи (5.3)
в предположении, что координирующие воздействия отсутствуют Полученные
г.*(0)г: _ 1 л\
поминаем значения —1, Ч-j .
-►*(0) /• 1 /1\
Step 5. Для этих значений (1 = l ,4 j решаем задачи (5.3). Полученные
И к
S 1234
1234 K ( f ) , ( Q i (q ,) ,Q 2 (q 2 ),Q 3 (q 3 ).Q 4 ( 4 4 ) ) . t_ Применительно к
нашему случаю задача заключается в том, чтобы, зная значения показателей,
характеризующих отдельные аспекты безопасности объекта (режима и охраны
(Ф ), пожарной безопасности (^ 2 ), информационной безопасности (qg), без
опасности жизнедеятельности (^ 4 )), получить обобщенные оценки безопасно
сти по локальным аспектам Q. (q .), і = 1,4, а затем, зная Q. (q .), і = 1,4, полу
и іі’ (523)
!=1
5 5 7 7
Q i = 0 . 2 n ^ i i q i i ( E ^ i i ; = i );Q2 = 0 , i 4 n ^ 2 i q 2 i ; ( E ^ 2 i = ‘);
где !=1 !=1 !=1 !=1
7 7 5 5
Q 3 = 0,14n ^ 3 ! q 3 ! ; (E ^ 3 ! = 1); Q 4 = 0 ,2 n ^ 4 ! q 4 ! ; (E ^ 4 ! = 1).
!=1 !=1 !=1 !=1
где компоненты формул имеют тот же смысл, что и ранее.
Особенность мультипликативной свертки заключается в том, что она об
ращается в ноль, если среди составляющих компонентов хотя бы один равен
нулю. Иными словами, такая оценка по сравнению с (5.22) весьма чувствитель
на к минимально допустимым значениям своих составляющих.
Интегральная оценка на основе иерархической дихотомической
свертки. Идея заключается в том, что показатели, характеризующие частные
составляющие комплексной оценки безопасности (в нашем случае Q1, Q2, Q3 и
Q4) организуются в определенную иерархическую структуру, на каждом уровне
которой происходит построение объединенной оценки показателей предыдуще
го уровня (например, F(Q1, Q4) и F(Q2, Q3)). Тогда интегральная оценка без
опасности объекта формируется так: R = F(F(Q1, Q4), F(Q2, Q3)).
Особенностью такой свертки является многошаговая процедура объеди
нения, причем на каждом шаге производится объединение только двух показа
телей. Эта особенность позволяет решать задачу интегральной оценки по мно
жеству показателей путем последовательного решения ряда задач с двумя пока
зателями. Здесь мы сталкиваемся с чисто психологическим свойством. Человек
способен эффективно оценивать (соизмерять) только ограниченное число пока
зателей и лучше всего, если на каждом шаге оценки приходится сравнивать не
более двух показателей.
При этом возможны следующие варианты оценок:
А) Гарантированная оценка, когда качественным свойством R является
равномерное (в определенном соотношении) улучшение всех локальных пока
зателей Q i(i = 1,4). В этом случае
( ^ 2 ( m a x ( ^ 2 1 , q 2 1 ) , ^ 3 ( m a x ( ^ 3 1 , q 31) )
1=1,7 1=1,5
или
(Ц1 ( m a x ( ^ 1 l , P 11) , ^ 4 ( m a x ( ^ 4 l , P 41),
1= 1,8 1= 1,6
PQ = m a x Ш1П (5.27)
( Ц 2 ( m a x ( ^ 2 l , P 2 l ) , ^ 3 ( m a x ( ^ 3 l , p 3i ) )
1= 1,5 1= 1,6
Возможны и другие комбинированные варианты смешанной оценки, отра
жающие специфику безопасности оцениваемых объектов, в частности ту, когда
недостатки по одним параметрам компенсируются достижениями по другим.
Интегральная оценка на основе нечеткой свертки. Общим недостатком
описанных выше методов свертки является допущение о независимости частных
1 (5.34)
j=1
где n - число экспертов; m - число градаций; к - номер локального пока
зателя.
Step 4. Задаемся весом каждой градации ѵ і(! = 1,5), например Ѵі = (0,8;
0,6; 0,4; 0,2; 0,1) для градаций («отлично», «хорошо», «удовлетворительно»,
«плохо», «очень плохо»), и по формуле
1 m
..k (5.35)
qk =
n
вычисляем экспертные оценки по каждому из локальных показателей
Я і,- Л 4 -
5.7.2 Методика построения функции принадлежности локальных
показателей безопасности
M(q36)
w1 w2 w3 w4
нулевой низкий нормальный высокий
5x1 ayj
1, если 0 V 0
a Yj 5X;
V у (5.43)
с; , C^J = <
5x1 5y;
Q, если =0 V =0
ayj 5X;
X 2 = { x 2 .x 2,...,x Kj ;
P = { X 1 ,X 2 ,...,X N < (5.44)
X 1N =(y x N ,x N ,...,x n ) ,
плексе - x
Х3 - организационный аспект реализации проекта: развертывание в со
ставе банка оперативной группы специалистов по информационной безопасно
сти банка - x 13 ; организация оперативного взаимодействия с отделом по борьбе
2 3
с компьютерными преступлениями (отделом «К») УВД - x 3 ; то и другое - x 3 ;
Х4 - соответствие государственным программам борьбы с киберпреступ-
1 2
ностью: полностью соответствует - Х4 ; соответствует частично - Х4 ; не соот
ветствует - x 34 ;
Х5 - наличие разрешительных документов, требуемых законодатель
ством, для начала реализации проекта: полный комплект - x 15 ; неполный ком-
2 3
плект - Х5 ; отсутствуют (в проработке) - Х5 ;
m in p ( P x ,E ^ ) ,m i n р ( Р у , В 2 ) . (5.48)
xeX у еУ
* *
Step 7. Путем полного перебора из числа проектов(Р;х,Ру)находим те
*^ **
проекты ( Р у , Р у ) , которые удовлетворяют условию
m ax р ( Р ^ ,Р ^ ) . (5.49)
x e X ,y e У
*^ **
Step 8. Перебирая проекты ( Р ^ , Р у ) ’ по тем их характеристикам для
m i n р (Р у . , Р ,,. ) . (5.50)
X^ у
Если такие корректировки найдены, то задача решена. В противном слу
чае пересматриваем исходные проекты, дополняем их новыми характеристика
ми, устанавливаем новые связи между характеристиками и переходим к шагу 1.
Аналогичным образом выглядит алгоритм выбора для случая N (N > 2)
проектов. Отличие состоит в том, что выражение X ^ Y заменяется бинарной
.km
матрицей связности , единичные компоненты которой свидетельствуют о
Монография
Подготовлено к печати
организационно-научным и редакционным отделом
Воронежского института ФСИН России
394072 г. Воронеж, ул. Иркутская, 1а