Вы находитесь на странице: 1из 198

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИИ

ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ


ВЫСШЕГО ОБРАЗОВАНИЯ
в о р о н е ж с к и й и н с т и т у т ФСИН РОССИИ

МОДЕЛИРОВАНИЕ СИСТЕМ
БЕЗОПАСНОСТИ

Монография

О
ВО РО Н ЕЖ
2019
УДК 004
ББК 32.97
М75
Рекомендовано советом по научно-исследовательской и редакционно­
издательской деятельности Воронежского института ФСИН России 19 декабря
2018 г., протокол № 12.
Рецензенты:
генеральный директор АО НПО «Инфобезопасность» кандидат техниче­
ских наук, доцент И. В. Гончаров;
профессор кафедры безопасности информации и защиты сведений, со­
ставляющих государственную тайну, ФКОУ ВО Воронежский институт ФСИН
России доктор технических наук, профессор А. С. Соловьев
М оделирование систем безопасности : монография /
М75 [В. И. Новосельцев, А. В. Душкин, В. И. Сумин, С. С. Кочедыков,
Д. Е. Орлова] ; ФКОУ ВО Воронежский институт ФСИН России. - Во­
ронеж, 2019. - 197 с.
ISBN 978-5-4446-1333-7
В монографии рассмотрены теоретические и практические аспекты
моделирования систем безопасности как сложных систем. Приводится
описание методологических подходов и принципов разработки моделей
систем безопасности. Дается системно-аналитический обзор тензорного
анализа Крона и его учения - диакоптики (исследования сложных систем
по частям). Рассматриваются вопросы применения тензорной идеологии
Крона для системно-математического моделирования конфликтов и оп­
тимизации информационно-коммуникационных систем в условиях кибе­
ратак. Строятся математические модели координации (на примере обес­
печения комплексной безопасности), представляющие собой дальнейшее
развитие идей Крона в направлении корректного решения проблемы оп­
тимизации сложных систем при их исследовании по частям.
Издание предназначено для научных работников, адъюнктов, аспи­
рантов, соискателей и студентов образовательных организаций, чьей спе­
циализацией является разработка автоматизированных систем управле­
ния, информационное и математическое моделирование систем безопас­
ности, а также методы исследования сложных систем.
УДК 004
ББК 32.97
Издано в авторской редакции

ISBN 978-5-444б-і333-7 © ФКОУ ВО Воронежский институт ФСИН


России, 2019
© Новосельцев В.И., Душкин
А.В., Сумин В.И., Кочедыков С.С.,
Орлова Д.Е., 2019
ВВЕДЕНИЕ .............................................................................................................. 5

1 Основополагающие идеи тензорного анализа Крона.................................. 8


1.1 Системное единство.......................................................................................18
1.2 Пространство.................................................................................................. 21
1.3 Унифицированная кодировка..................................................................... 25
1.4 Тензорные уравнения.................................................................................... 26
1.5 Преобразование координат..........................................................................28
1.6 Двойственное понимание тензора.............................................................. 30
1.7 Динамика..........................................................................................................32
1.8 Постулаты обобщения.................................................................................. 36

2 Математический аппарат тензорного анализа Крона................................ 40


2.1 Матрицы........................................................................................................... 40
2.2 Преобразование систем координат и проекций объекта...................... 47
2.3 Матричные уравнения.................................................................................. 56
2.4 Матрица и геометрический объект............................................................59
2.5 Виды преобразований и тензоры................................................................ 63
2.6 Операции над тензорами.............................................................................. 70
2.7 Компаунд- и мультитензоры........................................................................72

3 Применение тензорной идеологии для системно-математического


моделирования конфликтов..........................................................................................75
3.1 Предварительные замечания........................................................................75
3.2 Технология моделирования конфликтов.................................................. 79
3.3 Макроуровень................................................................................................. 87
3.4 М езоуровень................................................................................................... 91
3.5 Микроуровень................................................................................................. 94

4 Безопаность информационно-коммуникационных систем в условиях


кибератак (применение идей Крона по оптимизации)..........................................112
4.1 Общие соображения и формулировка задачи........................................112
4.2 Оптимизация в топологическом пространстве..................................... 118
4.3 Оптимизация в информационном пространстве................................... 121
4.4 Оптимизация в функциональном пространстве.................................... 124
4.5 Матричная модель выявления конфликтов в структуре программного
обеспечения.....................................................................................................................137
4.6 Влияние кибератак на исход конкурентной борьбы ............................144

5 Обеспечение комплексной безопасности, или координация................ 152


5.1 Введение в проблему.................................................................................. 152
5.2 Математическая модель координации.................................................... 153
3
5.3 Оценка рассогласованности частных процессов обеспечения
безопасности.................................................................................................................. 161
5.4 Выбор целесообразного способа координации..................................... 164
5.5 Алгоритмы эффективной координации.................................................. 167
5.6 Интегральная оценка безопасности объекта..........................................171
5.7 Экспертные методики получения исходных данных для интегральной
оценки безопасности.....................................................................................................177
5.8 Логико-лингвистический метод выбора и координации проектов по
обеспечению безопасности..........................................................................................183

ЗАКЛЮ ЧЕНИЕ.................................................................................................. 191

СПИСОК ЛИТЕРАТУРЫ................................................................................. 193


Слова «система», «системный» широко используются в нашей жизни.
Интуитивно под этими терминами мы понимаем нечто большое, развивающее­
ся, состоящее из множества объектов. Себя мы тоже причисляем к системам,
чувствующим, воспринимающим, мыслящим и действующим. Системность
придает ощущение причастности ко всему происходящему, заставляет задумы­
ваться над многими профессиональными и личными вопросами, но пока мало
что добавляет в нашу жизнь и почти не связывается с нашими деяниями. Поче­
му мы бессистемно строим города? Почему бессистемно лечим людей? Почему
бессистемно управляем страной, регионом, городом, поселком, вузом, школой?
Почему многие ученые полагают, что системность - это искусственная иллю­
зорная категория, способная в разное время иметь различные проявления: то
конструктивные, то деструктивные, то позитивные, то негативные?
Ответ на эти вопросы простой: генетически люди наследуют фрагментарное
узкое мышление, основанное на инстинктах, традициях, прошлом опыте, интуи­
ции и «логике здравого смысла». Через беды и кровь, через смерть и слезы, но
именно такое мышление обеспечило существование человеческой цивилизации с
момента ее зарождения и по сей день. С этим мышлением человек как биологиче­
ский вид прошел через многие тысячелетия, выжил в видовой конкурентной
борьбе, научился плохо или хорошо разрешать обыденные проблемы, а потому
фрагментарность закрепилась в нашем сознании, стала доминантой в психических
механизмах принятия решений, передаваясь с генами от одного поколения к дру­
гому. Конечно, во все времена жили люди, мыслящие системными категориями и
склонные к комплексному восприятию проблемных ситуаций, но они были скорее
исключением, чем правилом. К таким исключениям и уникальным явлениям си­
стемного характера можно с полным основанием отнести личность Г абриэля Кро­
на, который в своих трудах изложил основы оригинальной методологии анализа и
расчета параметров технических систем.
Глобальная задача, которую поставил перед собой Крон, состояла в сле­
дующем. Предположим, что имеется довольно большая и сложная физическая
или техническая система, элементы которой могут обладать разнообразными
свойствами. Необходимо вывести уравнения состояний всей системы по урав­
нениям отдельных ее частей, полученных обычным способом. Метод, который
он предлагает для решения этой задачи, состоит из следующих этапов:
- расчленение системы на логические группы, которые удобно анализи­
ровать как одно целое, что математически означает поиск такого преобразова-
ния системы координат, при котором обеспечиваются удобства составления
уравнений состояния каждой группы;
- составление уравнений состояния (алгебраических, дифференциальных
или иных) для каждой из выделенных групп по отдельности так, как если бы
другие части системы не существовали (то есть без учета внутрисистемных
связей, которые, собственно, и усложняют анализ);
- построение матрицы соединений, показывающей связи между различ­
ными группами (частями) системы;
- установление уравнений состояния соединенной системы путем приме­
нения матрицы соединений и законов преобразования тензорного анализа.
Если анализируемая система сама является частью более сложной систе­
мы, то ее уравнения состояния будут, в свою очередь, блоком более общей мат­
рицы надсистемы. Для перехода к еще большим системам ограничений не су­
ществует. Для перехода же к подсистемам пределом выступает «элемент» - да­
лее не расчленяемая часть системы.
Говоря современным языком, в этой методологии хорошо различимы две
составляющие: 1) способы расчленения (декомпозиции) сложносоставных систем
на части и их исследования (расчета) по частям; 2) способы объединения (компо­
зиции) частн^іх результатов с целью синтеза решения для системы в целом.
* * *
«Второе дыхание» идеи тензорного анализа Крона приобретают в наши
дни в рамках системотехники, системного анализа и информационной безопас­
ности, особенно в части описания и анализа сложных конфликтующих систем и
построения компьютерных сетей, устойчивых к атакам со стороны хакеров, ин­
сайдеров, фрикеров, крэкеров и других субъектов компьютерной преступности.
В настоящее время теория системного анализа активно используется ав­
торским коллективом при решении прикладных задач математического моде­
лирования процессов комплексной безопасности, информационных технологий
и защиты информации, основные труды излагались в монографиях, учебниках,
учебных пособиях и материалах статей [2; 5; 15; 19-30; 34; 36; 38-40; 42-51; 53;
63; 66- 68; 71; 73-75; 79; 82; 84], сложилась научная школа и формируется тео­
ретический базис для решения задач информационной безопасности с опорой
на теорию системного анализа и принятия решений. Представленная моногра­
фия является продолжением ранее изложенного подхода в работах профессора
В. И. Новосельцева «Системный анализ: современные концепции» [54],
В. П. Балана, А. В. Душкина, В. И. Новосельцева и др. «Конфликтология» и
«Управление конфликтами» [15; 64], В. П. Балана, А. В. Душкина, В. И. Ново­
сельцева, В. И. Сумина «Введение в системное проектирование интеллектуаль­
ных баз знаний» [8] и включает в себя пять глав, подробно раскрывающих тео­
ретическое обоснование теории системного анализа и принятия решений.
В первых двух главах монографии дается краткое изложение основ тен­
зорного анализа Крона, рассчитанное на то, чтобы читатели получили общее
представление о содержании этой методологии и основных правилах ее приме­
нения для решения практических задач в своих конкретных областях.
В третьей главе рассматриваются вопросы применения тензорной идео­
логии Крона для системно-математического моделирования конфликтов.
Четвертая глава посвящена вопросам применения идей Крона для опти­
мизации пространственно-разнесенных информационно-коммуникационных
систем в условиях кибератак.
В пятой главе предлагаются математические модели координации на
примере решения задач обеспечения комплексной безопасности систем. Эти
модели, как и координационный подход в целом, следует воспринимать как
дальнейшее развитие идей Крона в направлении решения проблемы корректной
оптимизации сложных систем при их исследовании по частям.
При написании монографии труд между авторами распределялся следу­
ющим образом: глава 1 - В. И. Новосельцев, глава 2 - В. И. Сумин, глава 3 -
А. В. Душкин, глава 4 - С. С. Кочедыков, глава 5 - Д. Е. Орлова.
1 О СН О ВО П О Л А ГА Ю Щ И Е И ДЕИ
Т Е Н ЗО РН О ГО АНАЛИЗА КРО Н А

Математический тензорный анализ и тензорный анализ Крона ориенти­


рованы на разные предметы анализа (исследования) и на существенно различа­
ющиеся цели применения предлагаемых ими методов. Математический тензор­
ный анализ ориентирован на исследование проблем теории непрерывных полей
(непрерывных систем); для этого в нем формируются и исследуются так назы­
ваемые «локальные тензоры в малом». Тензорный анализ Крона ориентирован
на описание и исследование дискретных сетей (систем), для чего нужно ис­
пользовать «глобальные тензоры в целом». Основная цель математического
тензорного анализа - обоснование и описание тензора как абстрактного мате­
матического объекта, обоснование правил и алгоритмов составления и решения
тензорных уравнений и систем тензорных уравнений. При этом в математиче­
ском тензорном анализе отчетливо прослеживается тенденция представить тен­
зорами «всеохватывающие» уравнения и получить такие общие закономерно­
сти решения тензорных уравнений, которые одинаково пригодны для как мож­
но больших наборов ситуаций и предметных областей. В отличие от этого цели
тензорного анализа Крона - инженерный анализ и синтез, прежде всего, реаль­
ных материальных сетей передачи электроэнергии и таких их компонентов, как
динамо-машины, электродвигатели, трансформаторы и т. п. Попутно Крон до­
казывает, что его тензорный анализ применим к решению разнообразных ин­
женерных задач любых дискретных систем и сетей. Как математический, так и
тензорный анализ Крона следует рассматривать как обобщение и развитие век­
торного анализа, базирующееся на таких разделах математики, как дифферен­
циальная геометрия и топология. Не только Крон, но и другие авторы работ по
тензорному анализу настойчиво подчеркивают следующее. Усвоение этой ме­
тодологии и тем более ее применение для решения практических задач может
быть успешным только в том случае, если ее будущий пользователь сумеет
преодолеть инерцию традиций и перестроить свой способ мышления, а также
сложившуюся личную шкалу ценностей в области методов анализа явлений ре­
ального мира. Прежде всего, это касается того, что вне органической связи с
пространством невозможно глубокое, тонкое и адекватное реалиям описание и
оценка свойств и возможностей объектов и процессов. Между тем традицион­
ный системный аналитик мыслит и работает с объектом, который связан с про­
странством только своими проекциями на оси координат трехмерного про­
странства. С позиций тензорного анализа Крона это неправильно. Системному
аналитику важно исходить из того, что при перемещениях объекта в простран­
стве меняются его свойства и протекающие в нем процессы. Только при таком
подходе можно правильно интерпретировать существо фундаментальной черты
тензора как системы функций точки пространства, продуктивно формировать
тензоры и использовать их при проектировании систем.
Тензорный анализ Крона положительно зарекомендовал себя, прежде
всего, при проектировании сетей передачи электроэнергии. Такие сети, в кото­
рых циркулируют электрические токи, составляются из больших количеств ис­
точников (генераторов), преобразователей (трансформаторов), разнообразных
потребителей, проводов и устройств коммутации (муфты, рубильники, выклю­
чатели и т. п.). Удачно интерпретировав к данной предметной области понятие
«тензор» и трактуя изменения состава компонентов и способов их соединения
как преобразования сети, Крон разработал удобную и конструктивную методо­
логию проектирования и исследования таких сетей. Впоследствии выяснилось,
что эта методология оправдывает себя при исследовании не только электриче­
ских сетей, но и вообще любых сетей и цепей с потоками энергии или инфор­
мации. Нетрудно заметить, что системы радиосвязи тоже могут исследоваться,
как сети, в которых по радиоканалам циркулируют потоки сигналов. Более то­
го, в^іяснилось, что эта методология достаточно хорошо «работает» при иссле­
дованиях экономических систем. В частности, в упомянутой выше книге
А. Е. Петрова подробно прослежена технология применения тензорного анали­
за Крона для решения экономической задачи балансового планирования.
Следует отметить, что в своих работах термину «анализ» Крон придает
более богатый смысл по сравнению с его традиционным общепринятым содер­
жанием. Термин «анализ» он использует не в смысле антитезы термину «син­
тез», а как категорию, обозначающую аналитические исследования, то есть ис­
следования, предполагающие разложение явлений и вещей на их составляю­
щие, изучение значения каждой части, выявление связей, отыскание причин и
следствий, понимание на основании всего этого их сути и поиск рациональных
управлений ими. Фактически можно констатировать, что в рамках тензорного
анализа Крона термины «анализ» и «системно-аналитические исследования»
являются синонимами. Соответственно, у Крона инженер - это не просто лицо
с высшим техническим образованием, умеющее проектировать машины и
управлять ими. Это системный аналитик, осуществляющий комплексную ин­
женерную деятельность, включая: прикладные исследования, планирование,
проектирование, конструирование, разработку технологии изготовления (со­
оружения), подготовку технической документации, производство, наладку, ис­
пытание, эксплуатацию, техническое обслуживание, ремонт, утилизацию и
управление качеством.
Способ декомпозиции был применен Кроном для установления уравне­
ний полностью разорванной модели, которую он назвал «примитивной» и в ка­
честве которой выбирается наиболее простая, несоединенная система. Решения
отдельных подсистем, образующих примитивную систему и, соответственно,
результирующее решение могут быть точными или приближенными, могут
представлять линейные или с определенными предосторожностями нелинейные
системы. Они могут быть выражены в численной форме или на языке матриц,
имеющих своими элементами действительные или комплексные числа, функ­
ции времени, дифференциальные или другие операторы и т. д. На примере мно­
гочисленных задач Крон убедительно показал, что метод разрывания по частям
применим для решения алгебраических уравнений, уравнений в обычных и
частных производных с различными граничными условиями, задач по нахож­
дению собственных значений. Метод допускает постоянное расширение и
обобщение. Этот процесс, по словам Крона, аналогичен строительству небо­
скреба путем сооружения стального каркаса и только после этого заполнения
промежутков между балками так, как это необходимо.
Способ композиции, который предлагает Крон, основан на сокращении
числа уравнений, описывающих подсистемы путем перехода к тензорному опи­
санию, а затем уменьшения валентности тензоров и получения инвариантов,
характеризующих систему в целом. По существу, речь идет о целенаправлен­
ном упрощении модели изучаемой или анализируемой системы, при котором
отсекаются несущественные в каком-то смысле свойства моделируемого объек­
та, но сохраняется то главное, что интересует исследователя. Подобные проце­
дуры в тензорном анализе хорошо развиты: сокращение числа переменных
(тензоров) путем введения компаунд-тензоров для исключения промежуточных
и ненужных шагов при решении систем уравнений и умножении на тензор пре­
образования для выделения нужных свойств. Применительно к системам, опи­
сываемым обычными алгебраическими уравнениями, сказанное в схематичном
изложении выглядит следующим образом. Пусть некоторый объект описан си­
стемой линейных уравнений
+ 2x 2 + 3 x 3 + 4x 4 + 5x 5 = 10 ;
2xi + 4x2 + 3 x 3 + 5x 4 + x 5 = 9;
3x 1 + 4x 2 + 5x 3 + 2x 4 + 3x5 = 8;
x 1 + 2x 2 - 4x 3 - 3x 4 + 5x5 = 7;
5xi + x 2 —3 x 3 + 3 x 4 + 2 x 5 = 6,

содержащей пять переменных, а нас интересуют только переменные х1 и


х2. Вместо решения системы уравнений с пятью неизвестными можно путем
10
элементарных преобразований, известных из школьной алгебры, получить два
уравнения:
6,97xi + 1,332x2 = 2,64;
1,84x^ —3,081x2 = —6,65,
и найти требуемые решения: х 1- - 4,26; х2 - 2,15.
Трудность для системного аналитика состоит не в формальном преобра­
зовании системы уравнений (это задача математика), а в выделении нужных
переменных, соответствующих нужным свойствам системы. Общего рецепта
здесь, разумеется, нет.
Важно отметить, что при решении поставленной задачи Крон игнориро­
вал установленный впоследствии в рамках системного анализа минимум тех
свойств, которыми должна обладать система, чтобы получить статус сложной, -
активность ее компонентов, наличие странных (или по меньшей мере стохасти­
ческих) аттракторов и присутствие механизмов самоорганизации. Все рассмот­
рения он применил к сложносоставным объектам, состоящим из множеств
(сотни и тысячи) пассивных (в поведенческом смысле) компонентов одной
природы, объединенных разнообразными отношениями, взаимодействиями и
связями. Однако весь спектр возможных отношений, взаимодействий и связей в
изучаемых системах Крон не рассматривал и такую задачу не ставил, ограни­
чившись тем минимумом, что предоставляла физика электричества и классиче­
ская математика того периода. Именно так следует воспринимать применяемое
Кроном понятие «сложная система».
Отношения, взаимодействия и связи представляют собой различаемые по
формальному признаку, но взаимно образующие и взаимно обусловливающие
категории, образующие предметный базис системно-аналитических исследова­
ний. Можно даже сказать, что системная аналитика - это наука о межсистем-
ных и внутрисистемных связях, взаимодействиях и отношениях, а также об их
влиянии на эффективность и качество функционирования систем. Поэтому для
уяснения роли тензорного анализа Крона в ряду современных научных методов
имеет смысл раскрыть системное понимание этих категорий и дать хотя бы их
краткую типологию.
Отнош ение - общенаучное понятие, используемое в системно­
аналитических исследованиях для соотнесения одних объектов с другими. Ко­
гда такая операция производится обоюдно, термин «отношение» заменяется
термином «взаимоотношение». Количество типов отношений между объектами
реального мира бесконечно велико. Дадим краткую характеристику наиболее
распространенных из них.
В таблицах 1 и 2 приведены типологии отношений с точки зрения логико-
лингвистики и формальной логики соответственно.
Таблица 1
Логико-лингвистическая типология отношений
Наименование Содержание
Связывают предикат как основу действия, определяемого
предложением, с остальными словами. Например, в предложе­
Падежные нии «вынуть мяч из корзины» слово «вынуть» - предикат, им
устанавливается предикатное отношение «вынимать» между
двумя объектами (понятиями) - «мяч» и «корзина»
Связывают характеристику с объектом и характеристику с
ее значением. Например, в предложении «температура воздуха
5 0С» характеризуемым объектом является «воздух», характе­
Характеристические
ристикой - «температура», а значением характеристики -
«5 0С». Они связаны отношениями «быть характеристикой» и
«иметь значение»
Связывают понятия, одно из которых является причиной, а
Причинно­
другое следствием. Выражаются словами: если «А», то «В»
следственные
или из «А» следует «В»
устанавливаются меж ду объектами и
Абсолютные
отрезками (точками) временной оси
Временные устанавливаются меж ду объектами
Относительные связки «быть раньше», «одновременно»,
«быть позже» и др.
Связывают объекты с точками какой-либо системы коорди­
Топологические. нат либо указывают на их взаимное расположение: «быть
впереди», «быть сзади», «располагаться левее» и т. д.
Указывают на то, что один объект является составной ча­
стью другого объекта или показывает, что одно понятие
Иерархические
определяется через другие понятия. Выражаются словами
«принадлежать к классу», «быть частью» и т. п.

Таблица 2
Логико-формальная типология отношений
Наименование
Формальная запись
взаимоотношения
Логическое «И» А& В или Л лВ
Логическое «ИЛИ» ЛѵВ
Логическое отрицание: «НЕ» ^Л
Логическое следование или
А ^В
импликация: «Если А, то Б»
Равносильность или
А~В или А= В
эквивалентность
Больше, меньше или предпочтительности >, < или -<, >-

В таблице 3 приведена критериальная типология отношений, основанная


на целевом подходе к анализу систем.
Таблица 3
Критериальная типология отношений

Тип Разновидность Форма проявления

Достижение цели одной стороной исключает дости­


Антагонизм
жение цели для другой стороны
Стороны оказывают отрицательное влияние друг на
Строгое
друга
Стороны оказывают отрицательное влияние друг на
Нестрогое друга, но способны на основе компромисса достичь сво­
их целей
Одна сторона оказывает негативное влияние на другую
Одностороннее сторону, а она не оказывает никакого влияния на
первую
Единство Цели сторон сливаются в одну общую цель
Стороны объединены единством цели, но вклад в ее до­
Симбиоз
стижение у каждого из них различен
Цели сторон различны, но эти различия не выходят за
Содружество
рамки договоренностей
Допускается частичная противоречивость интересов
и Коалиция
сторон по второстепенным вопросам
Одна сторона оказывает позитивное влияние на другую
Одностороннее
сторону, а другая не оказывает влияния на первую

Несмотря на существующие разногласия, стороны до­


Нормальная
стигают целей, но одна сторона за счет другой

Несмотря на наличие содействующего компонента, од­


Антагонистическая
на из сторон выигрывает, другая проигрывает
Обе стороны выигрывают, но одна больше другой, то
Доброжелательная
Г) есть за счет другой
Каждая из сторон предпочитает проиграть в расчете
Злобная
на то, что другая сторона проиграет еще больше
1 Стороны не оказывают взаимного влияния друг на
Полный
друга
Отсутствует непосредственное взаимовлияние сто­
Фиктивный рон, но есть опосредованное взаимовлияние через тре­
тью сторону

В таблице 4 приведена типология отношений между системами эргодиче-


ского (человеко-машинного) типа, построенная на основе информационно­
функционального подхода к анализу явлений.

Таблица 4
Информационно-функциональная типология отношений
Запаздывающие Опережающие Одновременн ые
Детерминированн ые Стохастические Хаотические
Стабильные Нестабильные
Стационарные (установившиеся) Переходные (неустановившиеся)
Симметричные Асимметричн ые
Затухающие Постоянные Периодические
С памятью Без памяти Смешанные
Частично открытые Открытые Закрытые
Программные Адаптивные Рефлексивные

В таблице 5 приведена типология отношений с точки зрения управления в


системах организационного типа, которая используется для построения моде­
лей анализа и оптимизации организационно-управленческих структур.

Таблица 5
Организационно-управленческая типология отношений
Отношение Между кем и кем?
Командования Начальник - подчиненный
Руководства Руководитель - исполнитель
Координирования Координатор - координируемый
Начальник - начальник
Согласования
Руководитель - руководитель
Контролирования Контролер - контролируемый
Информирования Источник - потребитель информации
Связывания Отправитель - получатель сообщений

Взаимодействие (взаимное воздействие) - процесс перемещения веще­


ства, энергии и информации между объектами, имеющий результат. Современ­
ная наука выделяет шесть фундаментальных видов взаимодействий, представ­
ленных в таблице 6.

Таблица 6
Типология взаимодействий
Частицы - перенос­
Наименование Между кем и кем? чики (виртуальные
частицы)
1 Механическое Меж ду всеми макрообъектами Сами объекты
О
Меж ду объектами, имеющими
Гравитационное Гравитоны
массу
Меж ду объектами, имеющими за­
^ IS Электромагнитное Фотоны
ряд
Меж ду микрочастицами со спином
е Ядерное - слабое 1/2
Бозоны
Меж ду кварками и другими глюона­
Ядерное - сильное Глюоны
ми
Информационное Меж ду всеми объектами Информоны
Связь - общенаучное понятие, трактуемое при проведении системно­
аналитических исследований трояким образом: а) как ненасыщенное физическим
содержанием взаимодействие; б) как коммуникационный канал, с помощью кото­
рого реализуются те или иные отношения между объектами; в) как способ отоб­
ражения функциональн^іх зависимостей между состояниями объектов.
Возможная (далеко не полная) типология связей представлена в таблице 7.

Таблица 7
Типология связей
Однозначные Многозначные Неопределенные
Положительные Отрицательные Нейтральные
Функциональные Структурные Параметрические
Прямые Обратные
Непосредственн ые Опосредованн ые
Вертикальные Горизонтальные
Линейные Нелинейные
Облигатные Необлигатные
Явно выраженные Скрытые
Элементарные Составные
Рациональные Иррациональные
Непрерывные Дискретные
Релевантные Нерелевантные
Инвариантные Вариабельные
Конструктивные Деструктивн ые
Формальные Неформальные
Реальные Ментальные
Мнимые Действительные Комплексные
Односторонние Двухсторонние Многосторонние
Физические Информационные Социальные Духовные Психологические
Локальные Региональные Национальные Транснационал ьные
Одноканальные Многоканальные

В системно-аналитических исследованиях не ставится и не решается за­


дача описания (моделирования) изучаемых явлений и процессов с точностью до
видов взаимодействий, но агрегированное понимание физической сущности
анализируемых связей и отношений необходимо. Иначе теряется содержатель­
ный аспект исследований. Модель явления либо становится абстрактной (как в
математике), либо приобретает черты неопределенности и неоднозначности,
как это имеет место в гуманитарных науках, которые называются неточными не
потому, что в них нет математики, а потому, что в них отсутствует понимание
физической сущности взаимодействий в изучаемых объектах и явления.
Как мы увидим далее, категории «отношение», «взаимодействие»
и «связь» в их системном аспекте достаточно легко формализуются с помощью
матриц и тензоров. Именно это обстоятельство и открывает широкие возмож­
ности применения тензорного анализа Крона для решения различных приклад­
ных задач.
Книги и статьи Крона читаются и воспринимаются с трудом, прежде всего,
из-за того, что их автор был скорее интуитивным системным аналитиком, чем
специалистом, вооруженным систематическими знаниями в области системного
анализа и теории систем. И это не удивительно - такие науки, как теория систем и
системный анализ, в его время еще не оформились в самостоятельное направле­
ние. В силу этого многие применяемые им понятия и категории не получили в его
работах строгого и однозначного определения и зачастую плохо согласуются
между собой. К одним из таких понятий относится понятие «тензор», которое
Крон заимствовал из математики и физики, но которому он придал несколько
иной, можно сказать, более прагматичный и более системный смысл.
Собственно термин «тензор» (от лат. tensus - напряженный, натянутый)
появился в середине XIX в. в механике. Первоначально он трактовался как ли­
нейный оператор F, преобразующий вектор x в вектор F x и обладающий тем
свойством, что скалярное произведение x F у не меняется при перестановке
векторов x и у . Это свойство использовалось для построения моделей малых
растяжений-сжатий, возникающих при упругой деформации тел (откуда
и название). Затем тензорный подход был перенесен в другие области механи­
ки. Так появились тензор деформации, тензор напряжения, тензор инерции и
др. Свое настоящее признание тензорное исчисление получило в связи с разви­
тием теории электромагнетизма Максвелла и теории относительности Эйн­
штейна, обе из которых могут быть изложены не иначе как в тензорной форме.
Приведенные примеры являют собой понимание тензора в его достаточно
узком механико-математическом смысле. Понять и использовать в своей прак­
тической деятельности теорию тензорного исчисления могут лишь специали­
сты, имеющие исключительно высокую математическую подготовку на уровне
механико-математических факультетов ведущих университетов. Для инжене­
ров или проектировщиков разного рода технических систем, знакомых с мате­
матикой на уровне технического вуза, требуется ясная и доходчивая трактовка
понятия «тензор», открывающая им дорогу не к математическим изыскам,
а к практическому приложению тензорного анализа. Это, собственно, и имел
в виду Крон, разрабатывая свою теорию.
Системно-аналитический подход к определению тензора начинается
с представления его в компонентах. Тензор определяется как геометрический
объект, который описывается многомерным массивом, то есть набором чисел,
занумерованных несколькими индексами, или, иначе говоря, и-мерной табли­
цей, где п - валентность тензора. Так, вектор (тензор первого ранга) задается
одномерным массивом (строкой или столбцом), а такие объекты, как линейный
оператор и квадратичная форма, - двумерной матрицей. Скаляр же (тензор ну­
левого ранга) задается одним числом (которое можно рассматривать как нуль
мерный массив с единственным элементом). Скаляры и векторы удобно рас­
сматривать в качестве частных случаев тензоров, так как все тензорные опреде­
ления и теоремы для них в силе и векторы со скалярами можно при общем рас­
смотрении не упоминать отдельно. Если на математику смотреть широко, как
на языковую систему, с помощью которой специалисты различного профиля
описывают изучаемые объекты, производят их анализ и оптимизацию и обща­
ются между собой, не прибегая к переводчикам и словарям, то в этой системе
можно выделить уровни ее устройства, а именно скалярный, векторный, мат­
ричный и тензорный. В таком характере построения математики фиксируется
история ее развития. Каждый отдельно взятый уровень - это «след» какого-
либо важного этапа в развитии математики, интегральная «память» о тех мно­
гочисленных превращениях, которые происходили с ней в ее многовековой ис­
тории. При этом каждый нижестоящий уровень фактически является частным
случаем и «зародышем» вышестоящего уровня. Скалярный уровень образуют
те математические дисциплины, с которых она собственно и начиналась: ариф­
метика, элементарная алгебра, геометрия и тригонометрия. Векторный уровень
составляют математические дисциплины, в которых функциональными пере­
менными выступают множества скаляров, то есть векторы: планиметрия, ана­
литическая геометрия, дифференциальное и интегральное исчисление функций
нескольких аргументов и др. На матричном уровне в качестве функциональных
переменных выступают совокупности векторов, названные матрицами. Выс­
шим (на сегодняшний день) является тензорный уровень, в котором функцио­
нальными переменными служат матрицы. В целом можно заключить, что с си­
стемно-аналитической точки зрения тензор - это матрица, компонентами кото­
рой также являются тоже матрицы (грубо говоря, тензор - это матрица в мат­
рице).
Чем выше уровень математического языка, тем полнее получаются опи­
сания исследуемых объектов, тем глубже оказываются результаты их анализа,
но тем труднее становится его освоение и практическое применение. В связи с
этим отметим, что мышление человека характеризуется аналогичными уровня­
ми, но называются они по-иному: скалярное - точечным, векторное - линей­
ным, матричное - плоским, трехмерным или многомерным, а тензорное - си­
стемным. И если у человека, например, точечное мышление, то векторные ма-
17
тематические модели он воспринимает с трудом, а тензорные модели для него
не доступны в принципе. Это ни плохо и ни хорошо - таково устройство соци­
ума, для нормального существования которого требуется, чтобы разнообразие
уровней мышления его индивидов было равно разнообразию пространств, в ко­
тором живут эти индивиды.
Замечательным свойством тензора является то, что его компоненты могут
рассматриваться в качестве проекций в том пространстве, в котором определен
данный тензор. Соответственно, компоненты матрицы могут рассматриваться
как проекции на оси того пространства, где определена матрица. И наконец,
компоненты любого вектора, по сути, есть проекции на оси того пространства,
в котором определен данный вектор. Замечательным это свойство названо по­
тому, что оно позволяет расчленить сложный объект на части (проекции), ис­
следовать эти части по отдельности, а затем «объединить» результаты частных
исследований и получить понимание того, что происходит с системой в целом.
Собственно этим свойством тензора и воспользовался Крон при разработке
своей теории тензорного анализа. Крон разработал (по его словам, «изобрел как
инженер для инженеров») вариант тензорного анализа, в котором тензор пре­
вратился из абстрактного математического объекта в объект с вполне осязае­
мым физическим содержанием.

1.1 Системное единство

Первая и стержневая идея тензорного анализа Крона состоит в том, что в


мире систем существует глубокое внутреннее единство, основанное на тополо­
гических, структурных и параметрических аналогиях, а также аналогиях между
процессами, протекающими в различных системах. Это единство позволяет го­
ворить о конкретных системах как многообразных проявлениях некоторой ти­
повой системы, что, в свою очередь, дает основание получать результаты рас­
чета и исследования для любого из этих проявлений систем путем преобразо­
вания уже полученных результатов для этой типовой, эталонной системы.
По сути, эта идея опирается на выдвинутый еще древними греками гносео­
логический принцип: для того чтобы изучать реалии, надо уйти в абстракцию (по­
строить математическую модель реалии), исследовать эту абстракцию, а затем,
наложив полученные результаты на реалии, получить практические результаты.
Например, Евклид, абстрагируясь от реальн^іх геометрических фигур (треуголь­
ники, квадраты, ромбы и т. д.), сопоставил им идеальные (типовые) фигуры и по­
строил формулы для вычисления их площадей и других параметров. Родилась
геометрия, формулами которой мы до сих пор пользуемся, прекрасно понимая,
что типовых, то есть абсолютно ровных и идеально правильных, фигур (для кото-
18
рых справедливы формулы эвклидовой геометрии) в жизни не существует. Тем не
менее ни будь геометрии Евклида, нам до сих пор пришлось бы оценивать площа­
ди сенокосных участков копной (площадью луга, на которой можно накосить
копну сена), как это делали наши предки в Древней Руси.
В науке проблема типизации занимает одно из центральных мест и, по сути,
сводится к установлению соотношения между однообразием и многообразием.
Минималистская точка зрения на эту проблему отражена в законе бинарности, со­
гласно которому минимально возможная форма разнообразия - это двойствен­
ность структурного устройства объектов нашего мира, проявляющаяся по мень­
шей мере в трех аспектах. Во-перв^іх, в способности человека воспринимать лишь
разности явлений, но не их сущность (закон антиномии Канта). Во-вторых, в фи­
зической симметрии, которая начинается с простейшей геометрической правиль­
ности и простирается до фундаментальных законов природы, в частности законов
сохранения вещества, энергии, импульса и т. д. В-третьих, в информационной
симметрии, которая составляет базис современных компьютерных технологий.
Речь идет о булевой алгебре, в которой есть всего лишь одна переменная, прини­
мающая два симметричных значения: ноль и единица, позиционируя которые
можно получать неограниченное множество двоичных конструкций, позволяю­
щих записать бесконечное количество информации.
Максималистская точка зрения на эту проблему отражена Лейбницем в
его законе неразличимого тождества (лат. prinsipium identitatis indiscemibilium).
Согласно этому закону в природе нет двух одинаковых объектов или явлений.
Если какие-либо два объекта имели бы абсолютно одинаковое внутреннее со­
держание, то они слились бы в один и были бы неразличимы. Вот что писал по
этому поводу русский ученый, основатель тектологии (науки о всеобщей орга­
низации) А. А. Богданов: «В опыте никогда не встречается двух абсолютно
сходных комплексов. Различия могут быть практически ничтожны - "беско­
нечно малы", но при достаточном исследовании они всегда могли бы быть об­
наружены. Нельзя найти двух вполне сходных листьев на всех растениях мира,
нельзя даже, как это ясно показывает молекулярно-кинетическая теория, найти
двух вполне сходных капель воды во всех океанах мира. Это относится не
только к "реальным" комплексам, но и к "идеальным", только мыслимым. < _ >
Этого мало. Неизбежно неодинакова и их среда, их внешние отношения. Пусть
даже это - "совершенная пустота", т. е. астрономическая эфирная среда; но и в
ней, прорезываемой бесчисленными и бесконечно разнообразными волнами
лучистой энергии, электрические и магнитные состояния в любых двух пунктах
не могут быть тождественно равными». Итак, в природе не может быть даже
двух абсолютно одинаковых атомов вещества, не говоря уже о молекулах и
многомолекулярных соединениях и других системных образованиях. Вместе с
19
тем в объектах окружающего нас мира всегда можно усмотреть нечто общее,
что и дает основание для их типизации. Наглядным примером типизации может
служить периодическая таблица химических элементов Д. И. Менделеева. В
этой таблице химические элементы, атомы которых имеют одинаковое число
электронных оболочек и количество электронов на них, относятся к одному
классу и в этом смысле абсолютно одинаковы. Однако если ввести дополни­
тельные признаки классификации, например спиновые, то окажется, что атомы
одного и того же химического элемента различны. Различия могут иметь зна­
чение при более тонком изучении свойств веществ. В психологии выделяются
следующие типы личностей: флегматики, меланхолики, сангвиники, холерики;
экстраверты и интроверты. Как показывает практика, в ряде случаев такая ти­
пизация не только сомнительна, но приводит к ошибочным выводам. В совре­
менной западной медицине типизированы практически все возможные болезни
человека и, более того, типизированы способы лечения этих типовых болезней.
Хотя хорошо известно, что не существует абсолютно одинаковых болезней, как
не бывает абсолютно одинаковых способов их лечения.
Из приведенных примеров видно, что типизация, отражая борьбу между
разнообразием и единообразием, несет в себе как положительное, так и отрица­
тельное начало. Поэтому в ходе системно-аналитических исследований неиз­
менно возникает вопрос о допустимой степени типизации. Общепринятого от­
вета на этот вопрос нет. Однако отметим, что в современной науке, связанной с
практическим решением системных проблем, доминирует персоналистическая
точка зрения, согласно которой типизация допускается как вынужденный при­
ем компенсации неполного знания характеристик изучаемого объекта и пари­
рования неопределенности относительно внешних условий его функциониро­
вания. Выводы и рекомендации, получаемые в результате таких исследований,
не носят всеобщего характера и справедливы лишь для данного объекта и толь­
ко для него. Чем полнее отвечает системное исследование принципу неразли­
чимого тождества, тем выше его практическая значимость, но тем ниже уро­
вень общности результатов. Другими словами, потеря общности в выводах и
результатах системного анализа есть неизбежная плата за персонализм.
Принятие или неприятие какой-либо точки зрения - дело индивидуаль­
ное, но следует не упускать из виду, что при решении системных проблем ти­
пизация уводит от конкретики, позволяя получить более-менее общезначимые
результаты, а персонализация, неизбежно снижая значимость научных резуль­
татов, повышает их прагматику. Конструктивный выход из этого замкнутого
круга видится в диалектическом и непрерывном поиске типового в персональ­
ном и персонального в типовом
1.2 П ространство

Вторая основополагающая идея тензорного анализа Крона сводится к


следующему утверждению. Осуществлять анализ и проектировать сложную си­
стему можно только с привязкой к какому-либо пространству или множеству
совместимых пространств, рассматриваемых в качестве областей или сфер, в
которых моделируются процессы функционирования изучаемых систем.
Всеобъемлющего определения понятия «пространство», устраивающего
специалистов различного профиля, в настоящее время нет. В математике про­
странство - это множество объектов, между которыми установлены отношения,
сходные по своей структуре с обычными пространственными отношениями типа
окрестности, расстояния и т. д. Иными словами, пространство есть множество с
введенными на нем определенными структурами. Например, множество со струк­
турой под названием «топология» - это топологическое пространство. Множество
с введенными на нем операциями сложения элементов, умножения их на число,
удовлетворяющие к тому же набору аксиом, называется линейным простран­
ством. Если при этом введена еще структура под названием «скалярное произве­
дение» и она удовлетворяет ряду аксиом, то это гильбертово пространство. Имен­
но такой трактовки пространства придерживается Крон в своих работах.
Почему Крон при создании своей теории обратился к такой фундамен­
тальной категории, как «пространство»? Это не его прихоть и не стремление к
наукообразию. Обращение к этой категории обусловлено тем очевидным об­
стоятельством, что без использования всей палитры существующих представ­
лений о пространствах можно лишь чувственно воспринимать системы, беско­
нечно говорить об их свойствах, но невозможно понять их устройство, изме­
рить их параметры и в итоге адекватно моделировать процессы их функциони­
рования. Обычно специалисты в области проектирования систем разделяют
этот тезис, но пространства в их моделях как бы подразумеваются, но явно
не описываются и строго не формализуются. В практической деятельности это
приводит к неточностям, недоговоренностям, несогласованностям, которые
проявляются уже в ходе эксплуатации «коряво» спроектированной системы.
Примером, иллюстрирующим сказанное, могут служить попытки проектирова­
ния или эксплуатации технических устройств с использованием единиц изме­
рения из разных систем мер. В частности, можно привести следующий факт.
Развал СССР совпал с моментом бурного развития компьютерной и бытовой
техники, основное производство которой сосредоточено в странах Азии.
На территорию Российской Федерации стали ввозиться огромные партии това­
ров этих производителей. При этом азиатские государства не задумывались о
возможных проблемах и неудобстве эксплуатации их товаров русскоязычным
21
населением и снабжали свою продукцию универсальной (на их взгляд) ин­
струкцией на английском языке с использованием американских параметров.
В обиходе обозначение величин по метрической системе стало вытесняться
элементами, используемыми в США. Например, размеры компьютерных дис­
ков, диагонали мониторов и другие составляющие указываются в дюймах. При
этом первоначально параметры этих комплектующих обозначались строго в ве­
личинах метрической системы (ширина CD и DVD, например, равна 120 мм).
Конечно, подобные нестыковки легко устранимы, но только при условии суще­
ствования таблицы, преобразующей единицы одной системы мер в другую
(дюймы в метры, унции в килограммы, баррели в литры, фэни в сантиметры, ли
в метры, градусы Цельсия в градусы Фаренгейта и т. д.).
Эйнштейн ввел необычные для физиков и инженеров понятия четырех­
мерного пространства-времени и точечного события, как события с телом,
представляемом в пространстве точкой и тензором. Подобно этому Крон ввел
аналогичные понятия в свою методологию. Для правильного восприятия этих
«нововведений» Крона следует учесть, что в основу его понимания геометрий
положена так называемая эрлангенская программа.
Эрлангенская программа - единая точка зрения на различные геометрии
(например, евклидову, аффинную, проективную, топологии), сформулирован­
ная впервые Ф. Клейном на лекции, прочитанной в 1872 г. в университете
г. Эрлангена (Германия). Сущность эрлангенской программы состоит в следу­
ющем. Как известно, в евклидовой геометрии рассматриваются те свойства фи­
гур, которые не меняются при движениях; равные фигуры определяются как
фигуры, которые можно перевести одну в другую движением. Но вместо дви­
жений можно выбрать какую-нибудь иную совокупность геометрических пре­
образований и объявить «равными» фигуры, получающиеся одна из другой с
помощью преобразований этой совокупности. Очевидно, что при этом придем к
иной «геометрии», изучающей свойства фигур, не меняющиеся при рассматри-
ваем^іх преобразованиях. Введенное «равенство» должно удовлетворять сле­
дующим условиям: 1) каждая фигура F «равна» сама себе; 2) если фигура F
«равна» фигуре F', то и F' «равна» F; 3) если фигура F «равна» F,' а F' «равна»
F", то и F «равна» F". Соответственно этому приходится накладывать на сово­
купность преобразований следующие три требования: 1) в совокупность долж­
но входить тождественное преобразование, оставляющее всякую фигуру на ме­
сте; 2) наряду с каждым преобразованием П, переводящим фигуру F в F', в со­
вокупность должно входить «обратное» преобразование П -1, переводящее F' в
F; 3) вместе с двумя преобразованиями П 1 и П2, переводящими соответственно
F в F' и F' в F", в совокупность должно входить произведение П2П 1 этих преоб­
разований, переводящее F в F". Требования 1), 2) и 3) означают, что рассматри­
ваемая совокупность является группой преобразований.
Теория, которая изучает свойства фигур, сохраняющиеся при всех преоб­
разованиях данной группы, называется геометрией этой группы. Выбирая по-
разному группу преобразований, получим разные геометрии. Так, принимая за
основу группу движений, мы придем к обычной (евклидовой) геометрии; заме­
няя движения аффинными преобразованиями или проективными преобразова­
ниями, придем к аффинной и, соответственно, к проективной геометрии и гео­
метрии топологии. Клейн показал, что принятие за основу группы проективных
преобразований, переводящих в себя некоторый круг (или произвольное кони­
ческое сечение), приводит к неевклидовой геометрии Лобачевского. Он же ввел
в рассмотрение широкий круг других геометрий, определяемых подобным же
образом. Заметим, что эрлангенская программа не охватывает некоторые важ­
ные разделы геометрии, например риманову геометрию, однако она оказала
стимулирующее влияние на дальнейшее развитие этой науки.
Как видно из сказанного, в основу понимания геометрий положены поня­
тия группы преобразований, допустимых в данной геометрии, и инварианта от­
носительно преобразований. Так, в евклидовой геометрии допустимы преобра­
зования, не меняющие форму фигур, представляющих в ней геометрические
объекты (круг, квадрат, куб и т. п.). Такими преобразованиями являются пере­
нос, вращение, зеркальное отображение, изменение масштаба. В этой геомет­
рии квадрат и параллелограмм - один и тот же геометрический объект. В про­
ективной геометрии параллельные линии могут пересекаться, но прямые про­
должают переходить в прямые, а квадрат может быть преобразован в произ­
вольный четырехугольник. В типологии уже допустимы почти любые преобра­
зования: фигуры можно изгибать, мять, деформировать, но при этом должно
сохраняться свойство принадлежности: точки по-прежнему должны принадле­
жать линиям, линии - поверхностям и т.д. В этой геометрии квадрат и клякса
представляют одну фигуру (если, конечно, в кляксе нет дырок). Не продолжая
рассмотрение конкретики преобразований в разных геометриях, укажем, что
тензорному анализу Крона соответствует геометрия нового типа, не сводимая к
известным геометриям из эрлангенской группы, и главный ее признак - это
возможность разрывания и соединения фигур при различных преобразованиях.
Что же это за геометрия? Эту геометрию можно назвать геометрией простран­
ства-структуры, состоящей из элементов сети, ветвей, соединенных тем или
иным способом. То есть это пространство дискретное в том смысле, что оно
существует только вдоль выделенных линий-ветвей, «погруженных» в обычное
геометрическое пространство. Сами ветви и последовательности ветвей обра­
зуют в этом пространстве пути, по которым могут распространяться потоки.
23
Таким образом, объектами этого пространства, его линиями, состоящими из то­
чек, являются пути. Итак, в геометрии Крона рассматриваются пути в системах-
сетях, виды путей, преобразования одних групп путей в другие, формулы этих
преобразований, а затем этот аппарат применяется для расчета и проектирова­
ния реальных систем. В целом сказанное полностью соответствует канону си­
стемного подхода к изучению систем, постулирующему, что сложная система
существует в своем функциональном пространстве, которому соответствуют
свои геометрии, метрики, группы преобразований и инварианты.
Инвариант или инвариантность (от лат. invariantis - неизменяющийся) -
термин, обозначающий нечто неизменяемое. Конкретная трактовка термина за­
висит от той области, где он используется: математика, физика, системный ана­
лиз и т. д. Инвариант в математике - это свойство некоторого класса (множе­
ства) математических объектов оставаться неизменными при преобразованиях
определенного типа. Концепция инварианта является одной из важнейших
в математике, поскольку изучение инварианта непосредственно связано с зада­
чами классификации объектов того или иного типа. По существу, целью всякой
математической классификации является построение некоторой полной систе­
мы инвариантов (по возможности, наиболее простой), то есть такой системы,
которая разделяет любые два неэквивалентных объекта из рассматриваемой со­
вокупности. Инвариант в физике - физическая величина, значение которой
в некотором физическом процессе не изменяется с течением времени. Приме­
ры: энергия, компоненты импульса и момента импульса в замкнутых системах.
Важность физического понимания инварианта обусловлена тем, что с его по­
мощью можно выделить величины, не зависящие от выбора системы отсчета,
т. е. характеризующие внутренние свойства исследуемого объекта. Инвариант­
ность тесно связана с законами сохранения. Так, равноправие всех точек про­
странства (однородность пространства), математически выражающееся в виде
требования инвариантности некоторой функции, определяющей уравнения
движения относительно преобразований переноса начала координат, приводит
к закону сохранения импульса; равноправие всех направлений в пространстве
(изотропия пространства) - к закону сохранения момента количества движения;
равноправие всех моментов времени - к закону сохранения энергии и т. д. Ин­
вариантами в системно-аналитических исследованиях выступают атрибутивные
признаки системы, например такие, как целостность, расчленимость, связан­
ность, неаддитивность. Кроме того, инвариантами в этой области научных ис­
следований выступают уравнения или системы уравнений, отражающие свой­
ства и динамику систем. В частности, при изучении биологических и экономи­
ческих систем инвариантом такого рода служит уравнение Ферхюльста (или
логистическое уравнение).
1.3 У ниф ицированная кодировка

Третья фундаментальная идея тензорного анализа Крона заключается в


том, чтобы закодировать как все дискретные элементы пространства, в котором
ведется анализ, так и системы функций, «привязанных» к каждой точке этого
пространства. Это позволяет унифицировать параметры и дать однообразные
описания весьма разнообразным частям, образующим сложную систему.
Не сделай этого, проектировщики систем были бы поставлены в известную си­
туацию строителей библейской вавилонской башни, которые, будучи грамот­
ными по отдельности, собранные вместе и не понимая язык соседа, умудрились
не только не возвести, но и разрушить башню. Для преодоления подобного не­
понимания в тензорном анализе Крона используются матрицы специального
вида и матричная алгебра в и-мерном пространстве.
Представление способов дискретизации и кодирования, принятых в тензор­
ном анализе Крона, начнем с указания на то, что обобщающей категорией, как для
непрерывного, так и для дискретн^іх систем является и-мерное пространство, в ко­
тором они существуют и функционируют. Для простоты рассуждений, достаточ­
ных для «первичного» освоения основ тензорного анализа Крона, предлагаемое им
описание ограничено арифметическим и-мерным пространством переменн^іх x1,
x2,..., xn. Каждой точке такого пространства по определенным правилам соответ­
ствует упорядоченная совокупность действительного чисел x1, x2,..., xn - координат
этой точки. Любая техническая система, состоящая из конечного числа компонен­
тов, каждый из которых выполняет в системе свои функции, существует (размеща­
ется) в определенном конечномерном пространстве (функциональном пространстве
системы или пространстве, в пределах которого исследуется система). И при этом
каждый компонент системы ассоциируется с определенной частью (элементарным
объемом) этого пространства. Самый простой способ такого ассоциирования сво­
дится к разбиению пространства на совокупность подпространств (элементов опи­
сываемого пространства) таких размеров и конфигурации, чтобы в одном таком
элементе пространства размещалось не более одного компонента исследуемой тех­
нической системы.
Сказанное можно проиллюстри­
ровать на примере сотовой системы ра­
диосвязи. На рисунке 1.1 показан фраг­
мент такой системы, где l - длина ребра
соты. В идеальной по топологии системе
сотовой радиосвязи, обеспечивающей
минимизацию внутрисистемных взаим­
ных помех, параметры радиостанций и
25
ретрансляторов должны подбираться таким образом, чтобы каждый из них обес­
печивал уверенную радиосвязь с непосредственным соседом на дистанции, рав­
ной l (на рис. 1.1 в парах «ab», «bc»), и не мог вступать в связь с любым «не сосед­
ним» (на рис. 1.1 в парах «ac», «bd», «gk» или «mk^>). Обеспечить такую «избира­
тельность» связи между компонентами одной и той же соты регулировкой мощ­
ности излучения и чувствительности приема с использованием ненаправленных
антенн сложно, так как расстояния между непосредственными и «дальними» со­
седями в одной соте соотносятся приблизительно как 1, 1,8 и 2,1 (I = 1). Поэтому в
системе сотовой радиосвязи реализуется пространственно-частотная селекция
сигналов с использованием адаптивных антенных решеток. При реализации тако­
го построения и функционирования дискретное пространство, в котором суще­
ствует и функционирует такая система, разделяется на элементы (малые соты или
круги с радиусом величиной 0,51, выделенные на рисунке 1.1 темной заливкой). В
центре такого элемента (и в вершине соты) располагается неподвижный приемо­
передающий компонент системы.
Нетрудно заметить, что в этой ситуации структура пространства по прин­
ципу «один в один» повторяет структуру системы и вполне оправдано суще­
ственное для тензорного анализа Крона определение «структура пространства-
системы». Используя рисунок 1.1, также несложно видеть, что в такой «струк­
туре пространства системы» отчетливо выделяются змеевидные направления
информационного обмена между абонентами (каналы потоков сигналов) вдоль
последовательностей сопрягающихся ребер сот (например, канал «a, b, e, f, g,
h» на рис. 1.1, выделяемый последовательностью малых сот).
Таким образом, первый шаг тензорного анализа систем сводится к поиску
способа кодирования элементов пространства с использованием матриц. Соб­
ственно, с этого шага начинает описание своей методологии и сам Крон.

1.4 Тензорные уравнения

Четвертая узловая идея тензорного анализа Крона состоит в том, что вместо
привычного для проектировщиков эвристического перебора альтернативных ва­
риантов построения и алгоритмов функционирования будущей системы Крон
предложил методологию формирования и исследования систем тензорных урав­
нений. Согласно этой методологии исследование любой технической системы
сводится, прежде всего, к решению двух главных задач - синтезу ее структуры и
параметрическому синтезу. Для этого проектировщики манипулируют типами и
количествами компонентов системы, составляя и проверяя различные их комби­
нации, чтобы наилучшим образом удовлетворялись заданные технические требо­
вания к проектируемой системе, играющие в таком исследовании роль инвариан-
26
тов. Для минимизации затрат на такое манипулирование и, главное, для обеспече­
ния полноты перебора различных вариантов необходимо иметь некоторый фор­
мальный инструментарий. В качестве такого инструментария Крон предложил
использовать тензорные уравнения специального вида. В этих уравнениях в каче­
стве аргументов используются матрицы, в которых в определенном порядке пере­
числяются все компоненты сети и связанные с ними функции. В простейшем слу­
чае электросеть, состоящая из N компонентов, представляется квадратной матри­
цей N X N, в ячейках которой записывается импеданс компонентов1, и двумя ли­
нейными матрицами с N ячейками, в одной из которых записываются приложен­
ные к импедансу напряжения, а в другой - протекающие в них токи.
Одним из первых (наряду с Максвеллом, Лагранжем и Шредингером)
идею использовать тензорные уравнения для описания процессов, происходя­
щих в физических системах, высказал Альберт Эйнштейн. Разрабатывая общую
теорию относительности, он предложил тензорные уравнения (ныне названные
его именем), объединяющие между собой метрику искривленного простран­
ства-времени со свойствами заполняющей его материи. Выглядят эти уравне­
ния следующим образом:
1 G
R ik “ “ R g ik = 8л ,
2 c
где R ik - тензор Риччи, получающийся из тензора кривизны пространства-
времени R abcd посредством свертки его по паре индексов; R - скалярная кри­
визна, то есть свернутый тензор Риччи; gik - метрический тензор; Л - космо­
логическая константа; Tik - тензор энергии-импульса материи в произвольной
точке пространства-времени; л - число пи; с - скорость света в вакууме; G -
гравитационная постоянная Ньютона.
Уравнение связывает между собой тензоры 4x4, то есть, формально гово­
ря, содержит 16 уравнений. Однако, так как все входящие в уравнения тензоры
симметричны, то в четырехмерном пространстве-времени эти уравнения равно­

сильны 4 (4+1)/2=10 скалярным уравнениям. Выражение R lk - 1 Rglk называ­

ется тензором Эйнштейна и обозначается символом —ik . С учетом этого в бо­


лее краткой форме уравнения Эйнштейна записываются так:

—ik + Л glk = 8л ^ T Tik •


С4

1 Импеданс - сопротивление переменному току. Выражается комплексным числом,


действительная часть которого соответствует активному сопротивлению, а мнимая - реактивному.
Таким образом, тензорные уравнения Эйнштейна связывают геометрию
пространства-времени (левая часть уравнений) с вещественно-энергетическими
параметрами материи и ее движением (правая часть). Решить уравнения Эйн­
штейна - значит найти вид метрического тензора пространства-времени. За­
дача ставится заданием граничных условий, координатных условий и написанием
тензора энергии-импульса , который может описывать как точечный массив­
ный объект, распределенную материю или энергию, так и всю Вселенную цели­
ком. Первыми подтверждениями адекватности тензорных уравнений Эйнштейна
стали три классических эффекта, зафиксированные экспериментально: дополни­
тельный сдвиг перигелия орбиты Меркурия по сравнению с предсказаниями ме­
ханики Ньютона; отклонение светового луча в гравитационном поле Солнца; гра­
витационное красное смещение, или замедление времени в гравитационном поле.
Идея облекать модели электрических систем в тензорные формы, подоб­
ные уравнениям Эйнштейна, предопределила главное достоинство тензорного
анализа Крона. Это достоинство состоит в том, что по сравнению с другими
способами анализа сетей существенно упрощается сама процедура анализа и
одновременно многократно сокращаются расходы времени и сил исследователя
на анализ полного множества различных структур системы, а также на выбор ее
оптимальных параметров. Достигается это за счет представления модели си­
стемы тензорами, формирования и решения тензорных уравнений.
Таким образом, центральная проблема исследователя, взявшего на воору­
жение тензорный анализ Крона, состоит в умении сформировать взаимосвязанную
систему тензорных уравнений, адекватно описывающих объект проектирования
или анализа. Соответственно, главная задача описания сводится к тому, чтобы как
можно полнее и точнее представить категорию «тензор системы», выразить пра­
вила формирования тензоров, а также сформировать конструктивные подходы к
составлению, решению и интерпретации тензорных уравнений.

1.5 П реобразование координат

Пятая сущностная сторона тензорного анализа Крона связана с преобра­


зованием систем координат, в которых описывается проектируемый или анали­
зируемый объект.
Системой координат принято называть способ определения положения и
перемещения точки или тела с помощью чисел или других символов. Совокуп­
ность чисел или символов, определяющих положение конкретной точки, назы­
вается координатами этой точки. В элементарной геометрии координаты - ве­
личины, определяющие положение точки на плоскости и в пространстве.
На плоскости положение точки чаще всего определяется расстояниями от двух
прямых (координатных осей), пересекающихся в одной точке (начале коорди­
нат) под прямым углом; одна из координат называется ординатой, а другая -
абсциссой. В пространстве по системе Декарта положение точки определяется
расстояниями от трех плоскостей координат, пересекающихся в одной точке
под прямыми углами друг к другу, или сферическими координатами, где начало
координат находится в центре сферы. Координаты на плоскости и в простран­
стве можно вводить бесконечным числом разных способов. Решая ту или иную
математическую или физическую задачу, можно использовать различные коор­
динатные системы, выбирая ту из них, в которой задача решается проще или
удобнее в каждом конкретном случае. Обобщением системы координат являет­
ся система отсчета, то есть совокупность системы координат и часов, связан­
ных с объектом, по отношению к которому изучается движение.
Необходимость преобразования системы координат обусловлена тем об­
стоятельством, что при изучении сложной системы по частям описания ее ком­
понентов могут получаться и, как правило, получаются в различных системах
отсчета. В то же время при композиции все частные описания должны не толь­
ко даваться одинаковым математическим языком (например, языком матриц),
но и представляться в единой системе координат. Например, если одни части
некой цифровой картографической системы описаны в двухмерной декартовой
системе координат, а другие - в двухмерной полярной системе координат, то
для составления карты в целом необходимо преобразовать либо полярную си­
стему координат со всеми ее объектами в декартову, либо, наоборот, декартову
в полярную. Иначе карта «не склеится» и будет представлять собой пазл, со­
ставленный из фигур, разных по размеру и форме.
Для разрешения этой проблемы Крон предложил использовать коренное
свойство тензора как абстрактного математического объекта. Это свойство со­
стоит в том, что тензор в любой системе координат определяется одним и тем
же числом компонентов (проекций на оси координат системы отсчета), а при
переходе от одной системы отсчета к другой компоненты тензора подвергаются
линейному упорядоченному преобразованию. Так как тензор Крона отображает
функции компонента проектируемой системы, оказывается необходимым и
возможным формирование самых разнообразных тензоров (например, тензор
модуляции сигнала и т. п.), среди которых один тип, а именно тензор преобра­
зования, играет особую и важнейшую роль, так как определяет характер преоб­
разования (группы преобразований) компонентов других тензоров.
1.6 Двойственное понимание тензора

Шестая идея, рефреном проходящая через всю теорию тензорного анали­


за Крона, состоит в двойственном понимании тензора. Любой изучаемый объ­
ект Крон предлагает рассматривать и как тензор, и как проекции тензора на оси
в некоторой системе координат. Это различие наглядно иллюстрируется при­
мером с изображениями статуи, например, Александра Македонского. Одна
интерпретация связана с ситуацией, когда реальная статуя сфотографирована из
разных точек трехмерного пространства. Фотографии однозначно интерпрети­
руются как разные проекции статуи-тензора. Другая интерпретация связана
с ситуацией, когда существует несколько копий статуи одного и того же реаль­
ного объекта. Здесь каждая копия - это образ упомянутого полководца, пред­
ставленный воображением конкретного скульптора, то есть проекция объекта в
«системе координат» этого скульптора, но не сам объект, которого может быть
никто из ваятелей и в глаза не видел. Это не объект-тензор, а тензор объекта.
Для выяснения вопросов, как и зачем в тензорном анализе Крона используется
двойственное понимание тензора, математическое и прагматическое, обратимся
к системному пониманию таких категорий, как «состояние» и «поведение».
Состояние системы на понятийном уровне характеризует ее положение,
которое по ряду наблюдаемых признаков можно отличить от других положе­
ний. Для более точного определения этого понятия рассмотрим абстрактную
систему, имеющую вход (рецептор) и выход (эффектор), функционирование
которой происходит в N -мерном функциональном пространстве, с осями коор­
динат хі, х2, .^, xN. Для каждого момента времени t = tj, t2, .^,tk, .^, tK поставим
в соответствие рецептору вектор входа X В^^(t) = (хв'хі, хв'Х2, .^,хв'Хі,^, хвх^) t, а эф­
фектору - вектор вы ходаХ В^^^ (t)=(хв'^^XJ, хв^^^х2, .^,х‘вв^^Хі, .^, хвв^^хм) 11, где хв^^^хі и хвхі -
точки на оси Xj. Кроме того, предположим, что задан оператор преобразования
В'Х
X (t - L(t)), t], где
F, связывающий X В^Х (t) и X В^^ (t) так, что: X В'^Ы Х(t) = F [X В
L(t) - запаздывание во времени реакции (инерционность системы). Если теперь
зафиксировать момент времени t = t1, то X вых (t1) будет определять состояние
системы в данный момент времени. Другими словами, состояние системы - это
точка в N-мерном функциональном пространстве с координатами (хвых1, хвых2,
.^,xвыxi, .^, хвых^) t . Тогда поведение системы есть не что иное, как траектория
движения этой точки в течение определенного интервала времени.
Пример. Предположим, что система не имеет инерции, то есть L(t) = 0, и
оператор F линейный. Тогда можно записать X (t) = А ■X (t), где
А=\\аij\ | - матрица линейного преобразования, i = 1, 2, .^, N, j = 1, 2, .^, N, или в
развернутом виде
хувы^1 =а 11 хув^1 ^
+^ ув^ , +I аJNх
„ увхn
0 12х 2 +
30
х^вы^2 = ^21 хув^I ^
+п022 хѴв^2 ^
+ -■ + п
^2NхѴвхN t;

хувы^N ^
~Oni хГв^1 ^+ U
/7N2 хѴв^2 +
^ ••• ^
+OПnnхУвхN t

Задавшись значениями входных переменных, можно для каждого момен­


та времени t определить выходные параметры данной системы и тем самым
охарактеризовать ее поведение на временном интервале [t0 - tK_.
В том случае, когда компоненты вектора Х вых (t) дискретны, поведение
системы интерпретируется как последовательность переходов из одного состо­
яния в другое, каждое из которых может получать определенные названия. Ес­
ли компоненты вектора Х (t) - случайные величины, то состояние системы
задается не точкой, а N-мерной функцией распределения вероятностей Fx(t) =
Р(хвых1 < x1, хвых2 < х2 , .^,лвыхі < Xi, .^, хвых^і < xN) \ t^,, где хі - любое вещественное
число. Если компоненты вектора X^^^^(t) выражены в понятийной форме, то со­
стояние и поведение системы описывается с использованием языковых средств
так называемых мягких вычислений.
В тензорном анализе Крона состояние и поведение системы трактуется
примерно в таком же духе. В частности, под поведением электрической сети по­
нимается изменение процессов, протекающих в ее компонентах и сети в целом,
сопровождающееся изменениями значений параметров компонентов и сети как
целого. Такие, наблюдаемые в ходе анализа изменения процессов и параметров
описываются тензорами Крона. В математическом тензорном анализе тензор
определяется как функция точки пространства (или, в более общем виде, как си­
стема функций, связанных с единственной точкой пространства, изменяющаяся
при преобразовании системы координат по линейному закону). В тензорном ана­
лизе Крона категория «тензор» связывается отнюдь не точечным материальным
объектом, положение которого в дискретном пространстве определяется точкой
этого пространства. В первом приближении тензор Крона можно определить как
систему (организованную совокупность) особых функций, которыми в проводи­
мом анализе описывается материальный объект, «привязанный» к определенной
точке пространства. Особенность этих функций определяется, во-первых, тем
свойством, которое им приписал Эйнштейн и, во-вторых, тем, что этим свойством
они выделены как подмножество из множества всех функций, присущих данному
объекту. Таким образом, понятие «тензор» относится как к любой из функций та­
кого подмножества, так и ко всему этому подмножеству, которым в тензорном
анализе представляется материальный объект, связанный с определенной точкой
пространства. Именно поэтому в тензорном анализе Крона различаются понятия
«тензор-объект» и «тензор объекта». При этом тензор объекта исследуемой или
проектируемой системы должен формироваться так, чтобы он отвечал двум глав­
ным требованиям. С одной стороны, он с требуемой для проводимого анализа
полнотой и достоверностью должен описывать наблюдаемые (регулируемые про­
ектировщиком) параметры компонента и протекающие в нем процессы. С другой
стороны, обеспечивать, чтобы функции, представляющие эти процессы и пара­
метры, во-первых, были взаимно согласованы (их совокупность должна быть си­
стемой) и, во-вторых, чтобы эти функции при изменениях структуры изменялись
по линейному закону. Так как при изменении структуры изменяются протекаю­
щие в системе как целом процессы и ее параметры, они тоже должны представ­
ляться в анализе тензорами.

1.7 Д инам ика

Седьмая фундаментальная идея тензорного анализа Крона заключается в


том, что мир его научных изысканий динамичен по существу, статике в нем ме­
ста нет. Формально это отражается в том, что во все математические выраже­
ния в явном или в неявном виде входит время. Казалось бы, все хорошо, но
именно здесь кроется одно из существенных ограничений методологии Крона.
Суть дела в следующем. Как уже отмечалось, объектами изучения в тензорном
анализе Крона выступают сложносоставные объекты, состоящие из множества
пассивных компонентов одной природы, объединенных разнообразными отно­
шениями, связями и взаимодействиями. В процессе функционирования этих
объектов не происходит бифуркаций, нет кризисов и катастроф, не наблюдает­
ся странных или стохастических аттракторов, отсутствуют признаки самоорга­
низации. Время в таких системах (соответственно, и в тензорном анализе Кро­
на) рассматривается исключительно в одном его аспекте, а именно как дого­
ворное или астрономическое время, базирующееся на семи аксиомах: абсолют­
ности, единственности, инвариантности, неразрывности, гомогенности, необра­
тимости и бесструктурности.
Согласно аксиоме абсолютности все сущее связано со временем, а само
время ни с чем не связано и, как говорят философы, представляет собой форму
бытия материальных объектов. Другими словами, не может быть такого поло­
жения, чтобы время отсутствовало. В соответствии с аксиомой единственности
считается, что в мире существует одна ось времени и все объекты, независимо
от их природы, живут в этом едином времени. Аксиомой инвариантности отра­
жается тот повсеместно наблюдаемый факт, что ход времени инвариантен по
отношению к совершающимся событиям, происходящим явлениям и протека­
ющим процессам. Ньютон по этому поводу писал: «Абсолютное, настоящее,
математическое время само по себе и своей природе течет безотносительно
всему окружающему». Аксиома неразрывности постулирует отсутствие на оси
времени точек разрыва: любой сколь угодно малый временной интервал может
быть разбит на еще более малые интервалы, а эти интервалы - на еще меньшие,
и так до бесконечности. Согласно аксиоме гомогенности считается, что время
«течет» равномерно, не замедляясь и не ускоряясь. Поэтому временная ось раз­
бивается на строго одинаковые отрезки (единицы времени), привязанные к ка­
ким-либо регулярно повторяющимся событиям, например к колебаниям маят­
ника, обращениям Земли вокруг своей оси или вокруг Солнца и т. п. Аксиома
необратимости утверждает, что ось времени представляет собой вектор,
направленный от прошлого к настоящему и в будущее: возврат в прошлое не­
возможен, время не «течет» вспять. Аксиома бесструктурности постулирует,
что время не расчленяется на части и не составляется из частей.
Однако для понимания и объяснения процессов, происходящих в действи­
тельно сложных системах, такого понимания времени не достаточно. В сложных
системах время есть тройственная категория, а именно: как уже упомянутое аст­
рономическое время, как внутреннее время и как время-оператор. Так же как и
астрономическое, внутреннее время можно измерять по обычным наручным ча­
сам или с помощью любого другого динамического устройства, функционирую­
щего с определенной периодичностью. Суть дела не в измерительных приборах, а
в том, что внутреннее время имеет совершенно иные свойства, нежели привычное
для нас астрономическое время, а именно относительности, множественности, за­
висимости, разрывности, гетерогенности, обратимости и структурности. Изучая
различные явления, ученые всегда интуитивно предугадывали, что многим систе­
мам живой и неживой природы присуще какое-то свое внутреннее время. Это
время, с одной стороны, связано с частотой событий, происходящих в системе, а с
другой - само влияет на развитие событий. Первоначально понятие внутреннего
времени было введено в биологии (биологическое время). Так, Луи дю Нуйи свя­
зывал биологическое время с влиянием возраста организма на скорость его биоло­
гического роста. Он пришел к выводу, что биологическое время не гомогенно, а
подчиняется аллометрическому закону: чем больше возраст организма, тем быст­
рее «течет» его внутреннее время. Другими словами, с возрастом ускоряется био­
логическое время - один год, равный одной пятой возраста пятилетнего ребенка,
проживается в 10 раз дольше одного года, равного одной пятидесятой возраста 50­
летнего человека. Аналогично этому Бакман вводит биологическое время как ло­
гарифмическую функцию астрономического времени: T = С1 log t + C2, где Т -
биологическое время, t - астрономическое время, а С1 и С2 - константы. Таким
образом, согласно Бакману, биологическое время больше всего растягивается в
начале жизни организма, когда в нем происходит больше всего изменений.
Исчерпывающую характеристику внутреннему времени дал Альберт
Эйнштейн: «Час, проведенный в компании симпатичной блондинки, всегда бу­
дет короче часа, проведенного на раскаленной сковороде».
Интересен следующий факт, связанный с пониманием времени. В конце
жизни Эйнштейну преподнесли сборник статей о нем, среди которых был очерк
выдающегося австрийского математика Курта Геделя. Этот ученый всерьез
воспринял слова Эйнштейна о том, что необратимость времени - всего лишь
иллюзия, и дал точное решение тензорных уравнений Эйнштейна. Это решение
обладает некоторыми странными свойствами, в частности, допускает суще­
ствование замкнутых временеподобных линий, позволяющих говорить о путе­
шествии во времени. Но у Эйнштейна идеи Г еделя не вызвали особого энтузи­
азма. В своем ответе Геделю он не стал опровергать его математические вы­
кладки, но заметил, что не может поверить, будто кому-нибудь удастся хотя бы
«телеграфировать в свое прошлое», и даже добавил, что невозможность этого
должна заставить физиков обратить внимание на необратимость времени, так
как время и реальность нерасторжимо связаны между собой. Сколь бы сильным
ни было искушение вечностью, путешествие назад во времени означало бы от­
рицание реальности мира - для Эйнштейна оказались неприемлемыми ради­
кальные выводы, вытекающие из его же собственной теории.
Последующие исследования показали, что биологическое время действи­
тельно существует как физическая реальность, связанная не столько с астроно­
мическим временем, сколько с биологическими ритмами, свойственными всем
живым организмам (в том числе и человеку). Кроме того, оно не подчиняется
какому-либо определенному закону, а формируется индивидуально в результа­
те «сложения» частных биоритмов компонентов организма (белковых молекул,
клеток, органов) и зависит от характера их информационного взаимодействия
со средой. Внутренние биологические циклы свойственны не только отдельным
организмам, но и их популяциям, а также биосфере в целом.
В системно-аналитические исследования понятие внутреннего времени
вошло естественным образом при создании имитационных математических мо­
делей крупномасштабных процессов иерархического типа (например, войско­
вых операций). В этих моделях для адекватного отображения изучаемых про­
цессов приходится менять временной шаг моделирования: чем выше иерархи­
ческий уровень моделируемого объекта, тем большим должен выбираться шаг
моделирования и, наоборот, с понижением уровня иерархии необходимо со­
кращать временной шаг модели. При этом разница в размере шага может со­
ставлять несколько порядков (от долей секунды для радиоэлектронных процес­
сов до нескольких суток для боевых операций, связанных с пространственным
перемещением войск), что практически исключает использование в модели
34
единого временного шага, например минимального. Следовательно, мы имеем
дело уже не с единой, а с иерархической временной осью, в которой внутреннее
время приобретает черты структурности.
Еще более существенная трансформация взглядов на временную аксио­
матику произошла в связи с попытками построения компьютерных моделей,
имитирующих самоорганизующиеся процессы. Оказалось, что адекватно ими­
тировать такие процессы возможно только в том случае, если предположить,
что шаг моделирования зависит от структуры математического описания про­
цесса, а сама математическая структура зависит от шага моделирования.
При этом речь идет не только об абсолютной величине шага моделирования, но
и о его положении относительно начальной точки моделирования. Это свиде­
тельствует о том, что в самоорганизующихся системах время не только теряет
гомогенность и инвариантность, но и приобретает новое качество - становится
оператором преобразования будущего стояния системы и ее текущее состояние.
Напомним, что оператором преобразования называется отображение F: X
^ Y, в котором X и Y есть множества функций с элементами x (t) и y (t). Эле­
ментами множества F являются упорядоченные пары (x (t), y (t)}, поэтому гово­
рят, что оператор F преобразует функцию x (t) в функцию y(t) = F[x (t)].
Таким образом, при проведении системно-аналитических исследований
время рассматривается как естественная характеристика системы, несущая в
себе тройственный смысл. Во-первых, время играет роль координатора, обес­
печивающего за счет введения единой событийной метрики функционирование
данной системы в масштабе надсистемы. Это договорное, астрономическое
время. Во-вторых, время выступает физическим параметром, отражающим ча­
стоты происходящих в системе событий, их взаимную корреляцию и изменения
под давлением внешних и внутренних обстоятельств. Такое персонифициро­
ванное для каждой системы время - это внутреннее время-параметр, согласо­
вывающее функционирование ее компонентов. В-третьих, время рассматрива­
ется как оператор преобразования, образно говоря, некое устройство в составе
системы, воспринимающее сигналы из будущего и преобразующее их в управ­
ляющие воздействия, изменяющие текущее состояние системы. Это внутреннее
время-оператор, играющее важную роль в понимании механизмов самооргани­
зации систем. Формально время Т как оператор преобразования можно запи­
сать в виде следующего отображения: Т: S(t + т) ^ s(t), где s(t) - текущее со­
стояние объекта, то есть его состояние в момент времени t; S(t + т) - множество
будущих состояний объекта, то есть его возможные состояния в момент време­
ни t + т. Читается эта формула так: время - это такой оператор, который каждо­
му будущему состоянию объекта ставит в соответствие его текущее состояние.
В обычной жизни зависимость настоящего от будущего обнаруживается в тех
35
или иных формах опережающего отражения, или, как принято говорить, вирту­
ального предвидения.
Системные аналитики вынуждены обратиться к тройственному понима­
нию категории «время» прежде всего потому, что в реальных системах (какой
бы природы они ни были) неизбежны разрывы и деформации связей между бу­
дущим, настоящим и прошлым. И, как отмечал Илья Пригожин, именно эти
разрывы и деформации (суть манипуляции со временем) решающим образом
определяют траектории развития систем. При таком подходе представляется
возможным не только выявить механизмы влияния времени на объекты нашего
мира, но и выразить характер этого влияния в точной математической форме.
В этом плане тензорный анализ Крона может служить подходящим инструмен­
том для математического моделирования, анализа и понимания процессов, про­
исходящих в самоорганизующихся системах со всеми их атрибутами (бифурка­
циями, катастрофами, аттракторами и т. п.).

1.8 П остулаты обобщения

Постулатом (от лат. postulatum - требование) называется утверждение,


принимаемое без доказательств, служащее основой для построения какой-либо
научной теории и играющее в данной теории роль аксиомы (наряду с аксиома­
ми логики). Таковы, например, принцип постоянства скорости света в реляти­
вистской механике. Аристотель отличал постулат от гипотезы: «Всякий раз как
мы утверждаем положения, которые, хотя и не доказаны, но могли бы быть до­
казанными, и эти положения принимаются за истинные тем, кому мы их сооб­
щаем, мы имеем дело с гипотезой. Если же положение принимается противни­
ком ради необходимости общей точки отправления в споре, причем противник
имеет совершенно иное воззрение на предмет спора, мы имеем дело с постула­
том». В логике термин «постулат» используется как общее наименование для
аксиом и правил вывода какого-либо исчисления.
При разработке своей теории Крон выдвинул два обобщенных постулата,
суть которых заключается в следующем.
Постулат первого обобщения - простое увеличение числа элементов
не вводит никаких новых физических явлений, которые не наблюдались в про­
стейшем элементе, и, следовательно, новые символы, представляющие новые
физические понятия, не могут возникать при объединении нескольких элемен­
тов. В соответствии с этим утверждается, что, прежде чем исследовать сложно­
составную систему с множеством степеней свободы, необходимо выполнить
анализ простой системы данного класса с одной (или более) степенью свободы.
После этого можно перенести все этапы анализа на составную систему, заменяя
каждую переменную величину соответствующей ей и-матрицей. Этот постулат,
на первый взгляд, расходится с канонами системного подхода к анализу явле­
ний, в частности с принципом целостности и понятием эмерджентности.
Целостность исторически выступает родовым признаком системы.
Формальное содержание этого признака заключается в следующем. Объект,
состоящий из нескольких выделенных частей, обладает целостностью, если: а)
в нем в результате взаимодействия частей образуется новое качество
(общесистемное свойство), отсутствующее у частей; б) каждая составная часть
приобретает иные качества (системные свойства компонентов) по сравнению с
качествами, присущими этим же частям вне данного объекта. Таким образом,
признак целостности отражает особенности не всякого, а определенного вида
целого, такого, где достаточно выражено единство и где обязательно имеются
выделенные части, влияющие друг на друга. Простое механическое вычленение
какого-либо объекта из такого целого приводит к тому, что исследователь
получает другой объект, но не тот, который он намеревался изучать. Еще
Аристотель образно указывал по этому поводу, что рука, отделенная физически
от тела, - это уже не рука. С целостностью тесно связано понятие
эмерджентности (от лат. emerge - возникаю). Эмерджентностью называется
возникновение качеств или свойств системы, не присущих ее компонентам в
отдельности, а возникающих благодаря объединению этих компонентов в
единую, целостную систему. Сущность этого явления заключена в накоплении
и усилении одних свойств компонентов одновременно с нивелированием,
ослаблением и скрытием других свойств за счет их взаимодействия.
Эмерждентность можно трактовать и как механизм, и как результат проявления
гегелевского закона перехода количества в качество.
Однако, прежде чем делать заключение о несоответствии постулата Крона
системному мировоззрению и формулировать отсюда далеко идущие выводы, об­
ратим внимание на три обстоятельства. Во-первых, на тот неоспоримый факт, что
любое системное исследование, так или иначе, связано с нарушением целостного
представления изучаемой системы. Здесь имеет место так называемое диалекти­
ческое противоречие, суть которого в том, что, не расчленив систему на части, не­
возможно понять сути целого, но всякое расчленение неминуемо приводит к по­
тере целостности. В практических исследованиях преодоление этого противоре­
чия требует приложения немалых сил и умений. Вопрос сложный, не имеющий
однозначного решения. Научных рекомендаций здесь не существует, но следует
понимать, что в конечном счете потеря целостности выливается в дополнитель­
ные объемы исследовательских работ, требующие сверхнормативного финанси­
рования и времени. В реальной жизни это означает, что перед заказчиком (лицом,
принимающим решение) всегда стоит дилемма: повременить с принятием оконча­
тельного решения по данной проблеме и продолжить исследования или прекра­
тить их, ограничившись полученными результатами, и принять решение о пред­
почтительном курсе действий на свой страх и риск.
Второе обстоятельство, которое следует учитывать при оценке «уровня си­
стемности» тензорного анализа Крона, состоит в том, что, несмотря на провоз­
глашенный постулат, в своих математических конструкциях Крон фактически
учитывает не только собственные свойства элементов, но и те свойства, которые
элемент приобретает при включении его в состав системы. Иными словами, в тен­
зорном анализе Крона изучаемые объекты не сводятся к примитивным или, как их
еще называют, к суммативным системам, интегральная эффективность которых
(EC) записывается в виде суммы взвешенных частных эффективностей ее компо-
N _
нентов (Еі): Б ,. = Z к Б, где ki ( 1 ) - нормировочные коэффициенты,
1=1 i—1
указывающие на «вклад» каждого компонента в интегральную эффективность си­
стемы; N - количество компонентов, составляющих данную систему. Подтвер­
ждением тому служит тот факт, что даже в рассмотренном выше простейшем
примере с четырьмя контурами матрицы индуктивностей и импедансов включают
как собственные, так и взаимные индуктивности (импедансы). Видимо, именно
поэтому Крон предостерегает: « _ н е всегда ясно, какие именно величины следует
сгруппировать вместе для получения и-матрицы. Часто имеется несколько путей,
но только один из них приводит к простейшей формулировке задачи».
Третье обстоятельство связано с тем, что при оценке системной прагма­
тики и системной конструктивности тензорного анализа Крона многие авторы
используют так называемый редукционистский подход. Суть этого подхода в
том, что свой уникальный объект изучения подгоняется под параметры тех
объектов, которые исследовал Крон, например, заменяя электрические токи по­
токами продуктов или информационными потоками. После чего для его анали­
за используются готовые математические формы, разработанные Кроном и по­
ложительно зарекомендовавшие себя, прежде всего, при анализе и проектиро­
вании сетей передачи электроэнергии. Такой редукционистский подход, где бы
он ни применялся, никогда не давал и не даст конструктивных результатов. Бу­
дучи системным по существу, тензорный анализ Крона указывает путь решения
задачи, но не предоставляет кальку для прямого копирования.
Еще раз подчеркнем, что Крон оперирует с уравнениями, описывающими
не сложные, а составные системы, образуемые ограниченным количеством типов
компонентов одной природы при условии, когда множества компонентов каждого
типа достаточно мощные. Кроме этого, на исследуемые его методом электросети
накладываются следующие ограничения: параметры катушек не зависят от дей­
ствия сил электромагнитного поля (у Крона - «от налагаемых на подлежащую
сеть катушек электромагнитных величин»); соединения катушек в сети не изме­
няются мгновенно во времени, то есть узлы соединения катушек неизменны в
процессе анализа сети. Такие сети идеализируются тем, что их компоненты счи­
таются соединяемыми между собой бесконечно короткими проводниками, у кото­
рых R = L = C = 0. Но это никак не ограничивает продуктивность тензорного ана­
лиза Крона для исследования реальных сетей, так как каждый проводник, соеди­
няющий два компонента сети, может быть представлен катушкой (компонентом
сети) с теми значениями R, L и C, которыми обладает реальный проводник.
Постулат второго обобщения - операция перехода от одного способа со­
единения компонентов составной системы к другому интерпретируется как пре­
образование системы координат или как замена переменных, при этом в процессе
преобразования не изменяется состав физических явлений (понятий) и взаимоот­
ношений между ними. Этот постулат Крон распространяет и на любые уравнения
тензорного анализа. Поэтому математическая сущность постулата второго обоб­
щения состоит в том, что при анализе любой составной системы в тензорные
уравнения должно включаться только такое количество символов, которое одно­
значно соответствует количеству физических сущностей (компонентов) реальной
системы, и только такое количество связей между сущностями, которое соответ­
ствует количеству релевантных отношений между компонентами в исследуемой
системе. А это означает, что любая ошибка исследователя (проектировщика) в
определении количества символов и характера связей между символами, включа­
емых им в формируемые тензорные уравнения для реальной системы, автомати­
чески подменяет объект разработки на несоответствующий физической реально­
сти. Результатам такого квазитензорного анализа доверять нельзя.
Завершая обсуждение постулатов Крона, обратим внимание на следую­
щее. Оба рассмотренных постулата связаны с переходами, в результате кото­
рых структура и состав уравнений, описывающих один или множество компо­
нентов сложносоставной системы, не изменяются. Первый постулат фиксирует
это обстоятельство для перехода от одной подсистемы к множеству подсистем
сложносоставной системы и утверждает, что для множества компонентов нуж­
но использовать операторные уравнения, все члены которых являются матри­
цами. Второй постулат фиксирует это же обстоятельство для перехода от одно­
го способа соединения неизменного множества компонентов системы к друго­
му способу их соединения и утверждает, что для такого перехода нужно ис­
пользовать инвариантные уравнения, точно такого же состава и структуры.
В инвариантном уравнении каждый член содержит не матрицу, а геометриче­
ский объект. Для выделения этой разницы различным образом помечаются
скользящие индексы. Например, матрица импедансов zap- геометрический объ­
ект, а z(a)(p) - n-матрица. Это, с виду простое, различие в индексации членов
уравнений связано с коренными вопросами построения математического аппа­
рата тензорного анализа Крона, которые будут рассматрены в следующей главе.
2 М АТЕМ АТИЧЕСКИМ А ППАРАТ Т Е Н ЗО РН О ГО АНАЛИЗА КРО Н А

2.1 М атрицы

В математике матрицей (от лат. matrix - матка, источник, начало) называет­


ся объект, записываемый в виде прямоугольной таблицы, представляющей собой
совокупность строк и столбцов, на пересечении которых находятся ее компоненты
или элементы. Количество строк и столбцов задает размер матрицы. Впервые
матрицы упоминались еще в Древнем Китае, называясь тогда «волшебным квад­
ратом». Основным применением матриц б^іло решение линейных уравнений.
Также волшебные квадраты были известны арабским математикам, ими же введен
принцип сложения матриц. В Европе понятие «матрица» было введено в работах
У. Гамильтона и А. Кэли в середине XIX в. Основы теории созданы К. Вейер-
штрассом и Ф. Фробениусом (вторая половина XIX в. и начало XX в.). И. А. Лап-
по-Данилевский разработал теорию аналитических функций от многих матрич­
ных аргументов и применил эту теорию к исследованию систем дифференциаль­
ных уравнений с аналитическими коэффициентами.
Обозначения и термины:
ац ... а 1п ' а 11 ... а 1п '
A= или A =
«т1 ... а т. Ѵа т 1 ... а тп.
Короче: A = ^ ,i = 1,n,j = 1,m или A = ( ^ ) ,i = 1,n,j = 1,m .
Матрица, состоящая из одной строки, называется вектор-строкой, а мат­
рица, состоящая из одного столбца - вектор-столбцом. Если m = n, то матрица
называется квадратной, а число n - ее порядком. Квадратная матрица, у кото­
рой отличны от нуля лишь диагональные компоненты, называется диагональ­
ной и обозначается diag(a1,..., an). Матрица, все компоненты которой равны
единице, называется единичной и обозначается Е. Матрица, все элементы кото­
рой равны нулю, называется нулевой. Переставив в матрице А строки со столб­
цами, получают транспонированную матрицу A 1 или AT. Если компоненты
матрицы А заменяют на комплексно-сопряженные, получают комплексно­
сопряженную матрицу A . Если элементы транспонированной матрицы A 1 за­
меняют комплексно-сопряженными элементами, то полученную матрицу А*
называют сопряженной с А.
Матричное исчисление получило широкое распространение в современной
математике и ее приложениях. Не останавливаясь на содержательной части тео­
рии матриц (с ней можно ознакомиться в специальной литературе), ответим на
вопрос: зачем нужна эта теория? Обсуждая этот вопрос, известный американский
математик Ричард Беллман, указывает на два обстоятельства. Во-перв^іх, теория
матриц, по сути, есть арифметика высшей математики, грубо говоря, ее языковый
базис. В этом смысле она направлена на создание удобных, гибких и восприимчи­
вых обозначений, способствующих правильной постановке математических задач
и отысканию конструктивных способов их решения. Представьте себе, например,
как трудно было бы производить арифметические и алгебраические операции, ес­
ли базис языка описания этих операций составляли римские цифры. Второе об­
стоятельство, предопределившее распространение теории матриц в приложениях,
связано с тем, что она адекватно и достаточно наглядно отображает многочислен­
ные взаимоотношения и связи в изучаемых явлениях. В этом смысле семантика и
прагматика теории матриц, по сути, отражают тот факт, что системный анализ яв­
лений - это, прежде всего, наука о межсистемн^іх и внутрисистемных связях, вза­
имодействиях и отношениях, а также об их влиянии на эффективность систем. Та­
ким образом, теория матриц не только выступает арифметикой высшей математи­
ки, но и является инструментом проведения современных системно­
аналитических исследований. И это качество к ней не притягивается, а выступает
ее неотъемлемым сущностным признаком.
Обратимся теперь к матрицам в тензорном анализе Крона. Как правило,
любая техническая система включает в себя сотни и тысячи компонентов.
Так, электросети, для анализа которых создавался тензорный анализ Крона,
строятся из сотен отрезков проводных и кабельных линий, соединяющих между
собой разнотипные генераторы, трансформаторы, коммутирующие устройства,
через которые к сети подключаются самые разнообразные потребители. Другой
пример - сотовая система радиосвязи, которая в миллионном городе включает в
свой состав сотни неподвижных мощных базовых радиостанций, тысячи прие­
мопередатчиков, размещенных в вершинах сот с ребром длиной /; абоненты си­
стемы используют миллионы мобильных радиотелефонов различных типов.
При анализе (проектировании) системы-сети каждый ее компонент пред­
ставляется несколькими свойствами (параметрами) и несколькими функциями
его взаимодействия (связи) с другими компонентами. Такой компонент, описы­
ваемый в анализе реализуемыми им функциями, размещается в своем обособ­
ленном элементе пространства и представляется в анализе точкой этого эле­
мента пространства (например, приемо-передающим центром или генератором
электроэнергии). Соответственно, в анализе элемент пространства представля­
ется проекциями точки - его центра на оси системы координат, введенной
в пространство исследователем (проектировщиком), а компонент, размещен­
ный в этом элементе пространства, представляется проекциями его параметров
41
и функций на оси той же системы координат. Так как анализ системы-сети ве­
дется с использованием всех упомянутых проекций, для реальной сети речь
идет о десятках и сотнях тысяч величин-проекций. Работать с таким множе­
ством величин без их упорядочения практически невозможно. И тем более это
очевидно, что при анализе рассматривается большое количество преобразова­
ний систем координат. Каждое такое преобразование основывается на том, что
множества проекций в одной системе координат отображаются во множествах
тех же проекций в другой системе координат.
b c d
Для такого упорядочения Крон использо­
вал матрицы. И сначала следует уяснить, как это
A — 4 0 - x 9 0 0 1 -4
a
делается при дискретизации пространства и ко­
B — v + x 81пф y + z v - 2x дировании его элементов. Без потери общности
такого рассмотрения использование для этого
Рис. 2.1 одномерных (линейных), двумерных (плоских) и
трехмерных матриц иллюстрируется применительно к евклидову пространству и
декартовой системы координат. Если в линейном пространстве (простейшее такое
пространство - обычная градуированная школьная линейка) размещается в опре­
деленном порядке некоторое множество величин (чисел, символов, функций и т.
п.), то оно представляется линейной или 1-матрицей (рис. 2.1). В каждую ячейку
этой матрицы записывается одна величина с сохранением порядка размещения
величин в линейном пространстве. Каждая ячейка матрицы имеет собственное
имя из одной прописной латинской буквы (a, b, с ^ на рис. 2.1), называемой в тен­
зорном анализе Крона фиксированным индексом. Все множество так упорядочен­
ных величин обозначается заглавной латинской литерой, называемой базовой
буквой - именем матрицы (А и В на рис. 2.1). В линейной матрице полное уни­
кальное имя ячейки формируется приписыванием к базовой букве фиксированно­
го индекса. Так, на рисунке 2.1 третья слева ячейка матрицы А имеет имя Ас; то,
что в эту ячейку помещена величина -x, записывается как Ас = -x. Имя и содержи­
мое второй слева ячейки матрицы В
a b c d f
есть Bb = Sinф.
Для множества величин, рас­ a 4 0 -z 9 0
полагающихся в определенном по­
b V 2z y 3v z
рядке в двумерном пространстве
(пример - любая таблица), исполь­ A —c 0 0 0 0 0
зуется плоская (двумерная) или 2- d 0 0 0 0 0 ▼
матрица. В такой матрице фиксиро­
f 0 0 0 0 0 а
ванные индексы a, b, c, d, f опреде­
ляют имена строк и столбцов. Кроме В
того, для плоской матрицы используются так называемые скользящие индексы,
обозначаемые прописными греческими литерами и указывающие направления
расположения фиксированных индексов. На рисунке 2.2 они располагаются по
вертикали (а-направление расположения строк матрицы) и по горизонтали (Р-
направление расположения столбцов матрицы).
Введение фиксированных и скользящих индексов связано с тем, что во
всех работах Крона параллельно используются два типа обозначений матриц,
названные им прямым и индексным. В прямом обозначении базовая буква име­
ни матрицы выделяется жирным шрифтом (L -матрица индуктивностей, Z -
матрица импедансов и т. п.). В индексном обозначении та же литера-имя мат­
рицы не выделяется жирным шрифтом, но снабжается индексами (Lap, Zap).
Для однозначности записи и чтения элементов двумерной матрицы в тензорном
анализе Крона принят такой порядок: первый индекс обозначает строку, вто­
рой - столбец матрицы.
Таким образом, полное уникальное имя компонента матрицы формирует­
ся двумя фиксированными индексами. Так, ячейки матрицы обозначаются дву­
мя фиксированными индексами (например, на рис.
а Ь с с: 2.2, АЬс= у, Aad = 9). В таком же порядке записыва­
Г а.
Ь ются и читаются скользящие индексы (а перечис­
>
t f - у" с
А S4ру > d ■■ ляет строки матрицы и записывается первым, Р пе­
у"> речисляет столбцы матрицы и записывается вто­
рым). Так, на рисунке 2.2 Aap - верхняя строка,
Aab - второй столбец, имя этой матрицы в индекс­
Рис. 23 ном обозначении - Аар.
с d Для 3-матрицы (см. рис. 2.3) вводится третье
п; направление расположения величин (ячеек, в кото­
А а R- рые заносятся величины) у, перпендикулярное
плоскости листа, в связи с чем имена ячеек такой
Рис. 2.4 матрицы образуются тремя фиксированными ин­
дексами (например, выделенная жирными линиями
Ь с ячейка матрицы имеет имя АаЬа). Скользящими ин­
/ г а
1--
Ь дексами а , р, у однозначно формируются «полные»
с
d имена матриц в индексном обозначении(Аа - 1-
крѵ" матрица, Аар - 2-матрица, Аару - 3-матрица, Аарув -
1 4-матрица и т. п.).
Множества базовых, индексных (фиксиро­
Рис. 2.5
ванных и скользящих) букв обеспечивают одно­
значное именование любых частей всех упомянутых типов матриц в индексном
изображении. Так, на рисунке 2.4: вторая строка 2-матрицы Аар имеет имя Аьр;
выделенная жирным контуром ячейка - Аас. В трехмерной матрице Аару части
имеют имена (рис. 2.5): Aabа - выделенный жирным контуром столбец; Aарв -
вырезанная из 3-матрицы плоская матрица. Обратим внимание на то, что при
формировании имен частей матриц третий индекс обозначает слои, параллель­
ные плоскости листа.
При анализе сетей разработчик вынужден обобщать одно-, двух- и трех­
мерные задачи до k-мерных. Матрицы размером более трех Крон предложил
представлять как совокупности 2-матриц или 3-матриц. Например, четырех­
мерную матрицу Аарув, упорядочивающую k4 величин, удобно представить
строкой из 3-матриц так, как показано на рисунке 2.6, если заменить последний
скользящий индекс рядом фиксированных индексов a, b, c, d (см. нижнюю
строку на рис. 2.6).

Нетрудно заметить, что это равнозначно представлению той же четырех­


мерной матрицы, показанному на рисунке 2.7. На рисунке 2.8 показано одно из
возможных представлений пяти­ Л — A A A A
мерной матрицы. A ару8 аPya аPYb A аPyc аPYd

Не продолжая характери­
Рис. 2.7
стику способов графического
представления матриц с размерностью больше пяти (поскольку ничего нового,
кроме громоздкости графических изображений, в принципы такого представле­
ния они не дают), заметим, что
a b c
трехмерная матрица весьма есте­ ■> z
ственно и наглядно может исполь­ A A A
аРуяя A аРуаЪ ^ аРуас a
зоваться для структуризации при­
вычного декартова пространства.
A аPYSz
A
A аРуЪя
A
аРуЪЪ A аРуЪс b
A A A
аРуеа A аРусЪ ^ аРусс c
Заданный физический объем тако­
5
го пространства разбивается на
-► u ----- ► L ячейки-элементы пространства, размеры которых
ЛЛЛг ЛЛЛг подбираются таким образом, чтобы в каждой из
a c
них мог быть размещен один и только один ком­
e. e. ■ O ' понент исследуемой системы. «Привязку» к эле­
■>1b 1d ментам пространства компонентов исследуемой
ЛЛЛг ЛЛЛ.
b d < системы с их параметрами и реализуемыми
O' функциями иллюстрирует показанный на рисун­
eb ed ке 2.9 и описанный Кроном пример простейшей
Рис. 2.9
системы из четырех элементарных контуров (или
по терминологии Крона - катушек) «a», «b», «c», «d» с сосредоточенными па­
раметрами R, L, C, к которым приложены напряжения ea, eb, ec, ed, порождаю­
щие протекающие в них токи ia, ib, ic, id. Так как подобный контур может состо­
ять из одной катушки с собственными R, L, C, к которой подключен источник,
дальше будем пользоваться на равных терминами «контур» и «катушка» (по­
следний из них - имя «излюбленного» Кроном компонента составной системы-
сети). Заметим, что таким же образом в анализе своими сосредоточенными па­
раметрами R, L, C представляют линии электропередачи. Функциональное про­
странство такой сети содержит четыре элемента пространства, в каждом из ко­
торых размещается одна катушка.
Вполне очевидна целесообразность представления линейными матрицами
напряжений и токов компонентов (рис. 2.10). На этом рисунке приведены по
два изображения матриц: прямое (а) и индексное (б) изображения, предложен­
ные Кроном. Имя прямого изображения выделяется буквой жирного шрифта
без нижних (верхних) индексов. В отличие от приводившихся ранее, здесь в
индексном изображении скользящий индекс помещен без вектора в левом
верхнем углу при матрице.
Также очевидно удобство описа­
a b c d
ния (рис. 2.11) индуктивностей плоской
e= ea eb ec ed (a)
матрицей, в которой по главной диаго­
a b c d
нали помещены собственные индук­
1= 1a 1b 1c 1d (a) тивности, а в остальных ячейках - вза­
а a b c d
имные индуктивности. Подобным же
eа = ea eb ec ed (b) образом удобно представить с помо­
а a b c d щью плоских матриц омические сопро­
1а = 1a 1b 1c 1d (b) тивления (рис. 2.12, а) и величины S,
обратные емкостям, названные Кроном
Рис. 2.10 эластансами (рис. 2.12, б).
Разработчики радиоустройств понятие импеданса определяют выражени­
ем Z = R + Lp + S/p, где оператор p = d/dt, представляется матрицей, приведен­
a P. b с d
ной на рисунке 2.13. Когда
L . M,b M . Mad a Las Mab Mac Mad неподвижные в простран­
стве катушки обладают со­
Lbb Mbc Mbd b М ы Lbb Mbc Mbd
L«js средоточенными парамет­
Me Mcb ^cc Med ’“c M ca Mcb Lee Med
рами и приложено напряже­
Mda Mdb Mdc Ldd d Мнд Mdb Mdc Ldd ние одной частоты, матрицу
имнедансов расчленять нет
Рис. 2.11 _
необходимости.
На этом простом
примере, с которого Крон a Pa b с d a Pa b с d
начинает все свои построе­ a Raa 0 0 0 a Saa 0 0 0
ния методологии, ясно про­ b 0 Rbb 0 0 b 0 Sbb 0 0
сматривается своеобразный
' с 0 0 R cc 0 0 0 Sec 0
способ модельного описа­
d 0 0 0 Rdd d 0 0 0 Sdd
ния матрицами параметров
компонентов электрической (а) (б)
сети и комбинаций компо- Рис. 2.12
нентов в составе сети, органически связанных с элементами пространства.
Но применение матриц в тензорном анализе Крона, кроме только что
описанного использования их для структуризации функционального простран­
ства сети-системы, а также представления в компактном виде «привязанных» к
элементам пространства параметров и функций
■ ' ■ ^ компонентов и системы в целом, привлекательно
,ас Zda тем, что над матрицами возможны различные дей­
Zba Zbb Zbc Zbd ствия. Матрицы можно суммировать, перемножать,
z= дифференцировать, интегрировать, выполнять такие
■"ca Zrcb ^cc Zed
действия, как деление одной матрицы на другую и
Zad Zdb Zdc Z d d
т. д. Такие операции над матрицами, представляю­
Рис. 2.13 щими в охарактеризованном выше виде параметры
и функции компонентов сетей, адекватно представляют различные варианты
комбинирования компонентов в составе сети. Это означает, что, оперируя с
матрицами, разработчик может на матричной модели системы-сети перебирать
различные варианты построения сети. А то, что матричное исчисление к насто­
ящему времени хорошо развито и обеспечено не только справочниками, но и
компьютерными программами, делает такой способ анализа систем-сетей весь­
ма привлекательным.
Вернемся опять к примеру с катушками Крона. Если между показанными на
рисунке 2.9 компонентами системы устанавливаются соединения (например, по­
следовательные гальванические соединения), то изменяются все величины, при­
веденные в матрицах на рисунках 2.10-2.13. То же самое произойдет, если изме­
нится количество компонентов системы (например, добавление пятой катушки на
рис. 2.9). Иными словами, любые преобразования структуры системы-сети сопро­
вождаются изменениями параметров как ее компонентов, так и сети в целом.
Все величины, содержащиеся в матрицах на рисунках 2.10-2.13, так или
иначе наблюдаются в определенной системе отсчета (системе координат), вводи­
мой в пространство, в котором существует сеть, называемое в системотехнике
функциональным пространством системы. Такой системой координат или систе­
мой отсчета может быть, например, амперметр для измерения токов в катушках.
Но и любые преобразования системы-сети должны наблюдаться в той же системе
отсчета (в той же системе координат). Если, например, токи и напряжения кату­
шек представляются векторами, то тогда они отображаются своими проекциями
на оси системы координат, введенной в функциональное пространство системы
разработчиком. Если изменится система координат, это будет сопровождаться из­
менениями всех проекций параметров и функций компонента.
В тензорном анализе Крона понятие «преобразование» обобщает все воз­
можные изменения структуры исследуемой (проектируемой) сети, изменения си­
стемы отсчета параметров и функций компонентов и системы в целом, а также из­
менения систем координат, на оси котор^іх отображаются параметры и функции. В
связи с этим рассмотрим сначала то, как интерпретируется в тензорном анализе
Крона преобразование систем координат и какие особые понятия с этим связаны.

2.2 П реобразование систем координат и проекций объекта

Расположение любого объекта в пространстве определяется его проекци­


ями на оси системы координат, введенной проектировщиком в это простран­
ство. Полное в принятой системе координат множество проекций объекта пред­
ставляется набором чисел по количеству осей координат. При изменении поло­
жения объекта относительно начала координат меняются его проекции (такие
наборы чисел). Возможны два варианта представления в анализе такого изме­
нения. Первый (так называемая пассивная точка зрения): объект не меняет сво­
его положения в пространстве, а изменяется (преобразуется) система коорди­
нат. В этом варианте наборы чисел (значений проекций объекта) один принад­
лежит исходной системе координат, другой - преобразованной системе коор­
динат. Второй (активная точка зрения): система координат одна, а различия
проекций связываются с перемещением объекта в пространстве.
47
В тензорном анализе Крона принят первый вариант: объект в пространстве
постоянен и неподвижен (он инвариантен), изменяются системы координат.
Неизменность объекта физически означает то, что процесс наблюдения не изме­
няет поведения объекта в пространстве.
Математически неизменность объекта
отображает то, что два набора чисел (про­
екций объекта на оси координат) соответ­
ствуют одному геометрическому объекту и,
следовательно, их можно получать друг из
друга преобразованием координат.
При тензорном анализе нужно уметь
^ ^ описывать и анализировать два типа преоб-
1 разований: преобразование систем коорди-
Р ис. 2.14 g пространстве; преобразования проек­
ций объекта, представляемых каждая своим числом, на оси систем координат.
Преобразование систем координат (систем отсчета) может вызываться
изменением положения наблюдателя, сдвигом начала координат, изменением
направлений осей координат (поворотами осей), изменением масштаба наблю­
дений и т. д. Рассмотрим эти преобразования на простом примере (рис. 2.14)
когда точечный объект «А» наблюдается в двумерном (на плоскости) простран-
1 9
стве сначала в косоугольной системе координат (x , x ), а затем - в системе ко­
_1 _2 1 2
ординат ( x ,х ), полученной из первой СК поворотом осей x и x на различ­
ные углы Ѳ1 ^ Ѳ2 и изменением масштаба.
Следуя укоренившейся в математике традиции, единичные векторы (ор­
ты) базисов систем координат обозначим через е1 и е2 для исходной системы и
через е1 и e2 для новой системы. Но не менее традиционным для электротех­
ники и радиотехники является обозначение ЭДС в цепи той же литерой е.
При чтении книг Крона следует учитывать эту двойственность использования
символа е.
Преобразование системы координат выражается в примере на рисунке

2.14 тем, что: а) изменилось направление x 1(e1) на направление х (61) поворо­


том вектора базиса e1 на угол Ѳ1; кроме этого нужно учесть, что длины ортов
старого и нового базисов неодинаковы Ie11^ | б11; б) изменилось направление x2

(e2) на направление х (62) поворотом вектора базиса e1 на угол Ѳ2; кроме этого
нужно учесть, что длины ортов старого и нового базисов неодинаковы

e2 б2
Математически это преобразование записывается как определение векто­
ров нового базиса e i ,02 через векторы старого базиса е1, е2. На рисунке 2.14

«краплением» выделен косоугольный треугольник 0, ei, е1, который определя­


ется векторами е1, e1 и углом Ѳ1 между ними. Для него хорошо известны все за­
висимости между его сторонами и углами (так называемая теорема синусов,
теорема косинусов, теорема о проекциях и т. д.), позволяющие выразить е1 че­
рез е1 и Ѳ1 (и наоборот). Без приведения элементарных выкладок запишем:
ei = S i n ( e - e i ) e _ + S.nѲ,e2 , (2.»
1 S in e Sine
- Sine2 Sine2
e2 = -------- 2 e1 + ------2 e2 . (2.2)
2 Sine Sine
Обратим внимание на то, что (см. рис. 2.2): значения е1 и е2 подобны пе­
речислению номеров ячеек плоской матрицы по направлению Р; значения ёі и
е2 подобны перечислению номеров ячеек плоской матрицы по направлению а.
Очевидно полное подобие структуры совместно взятых выражений (2.1) и (2.2)
плоской матрице на рисунке 2.2 с той разницей, что имя скользящего индекса Р
заменено в этих выражениях на е, а имя скользящего индекса а заменено на е .
Так как выражения (2.1) и (2.2) однозначно определяют значения векторов е1 и
е2 преобразованной системы координат через значения векторов е1 и е2 «ста­
рой» системы координат, эти два уравнения описывают изображенное на ри­
сунке 2.14 преобразование системы координат. А то, что орты е1, е2, е1 и е2 по
модулю равны каждый единице, позволяет представить выражения (3.1) и (3.2)
в виде квадратной матрицы

и назвать ее матрицей преобразования систем координат. Эта матрица,


как нетрудно заметить, составлена из коэффициентов при векторах базисов в
уравнениях (2.1) и (2.2). В матрице (2.3) символы а и а перечисляют оси коор­
динат (в примере: {1,2} для исходной системы координат и {1,2 } - для новой),
и таким образом эта матрица-тензор определяет порядок преобразования коор­
динат векторов старого и нового базисов в виде формулы
Са
а 6а . (2.4)
Обратим внимание на то, что в отличие от обозначений скользящих ин­
дексов через а и Р в предыдущем разделе при преобразовании систем коорди­
нат в этом разделе приняты обозначения а и а. Располагая видом и структурой
тензора преобразования системы координат в двумерном пространстве, перей­
дем к тому, как преобразуются при показанном на рисунке 2.14 преобразовании
системы координат функция, представленная на этом рисунке вектором А.
Не меняющий своего положения в рассматриваемом двумерном пространстве
1 О
объект А определяется проекциями а и а в «старом» базисе (е1, е2) и проекци-
_____ 1 _____ 2 — —

ями а и а в «новом» базисе ( е1, е2). Неизменность положения объекта А в


рассматриваемом двумерном пространстве отображается записью
А = а 1 е1 + а 2 е2 = а 1е 1 + а2е2. (2.5)
Напомним, что проекции вектора А на оси координат тоже векторы.
Используя то, что проекции вектора А образуют параллелограммы 0а 1Аа2
(в старой системе координат) и 0 а 1А а 2 (в новой системе координат), можно
получить формулы преобразования координат вектора А (нашего в примере
объекта). Для этого вместо векторов нового базиса подставим в (2.5) их выра­
жения через вектора старого базиса (2.3)
А = а 1(b 11 e 1 + b 12 e2) + (b21 e 1 + b22 e2) a 2. (2.6)
После группирования коэффициентов при векторах базиса получается:
А = ( a 1b 11 + a2 b21)e 1 + (a1 b 12 + a 2 b22)e2. (2.7)
По аналогии с (2.4) можно следующим образом записать, пользуясь (2.7),
закон преобразования проекций вектора А при переходе от одной системы ко­
ординат к другой:
а а= а а с а = ( с а ) t a а ( 2 .8 )
или
а“ = ( с а ) аа, (2.9)
где индекс t означает трансформирование (перестановку в матрице строк и
столбцов), а степень « - 1» означает обратную матрицу.
Если вновь обратиться к рисунку 2.14, то по аналогии с тем, как там гра­
фически разложен вектор е нового базиса по векторам старого базиса, можно
записать

ej = -еі1 е 1 + -е 1 2 е2; е 2 = -е2і е 1 + -е22 е2, (2.10)


е2 е
где еар (а = 1 ,2 ; Р = 1 ,2 ) представляет величину проекции на ось старого ба­
зиса ^ в единицах последнего.
Сравнение выражений (2.4) и (2.10) свидетельствует, что законы преобра­
зования векторов базиса отличаются от законов преобразования компонентов
вектора А, олицетворяющего в нашем примере объект-тензор. Теперь обратим
внимание на то, что в приведенных обозначениях и формулах использовались
верхние и нижние индексы. Это отражает категории ковариантности и контрва­
риантности.
«Ковариантность» и «контрвариантность» - используемые в математике
(линейной алгебре, дифференциальной геометрии, тензорном анализе) и в фи­
зике понятия, характеризующие то, как тензоры (скаляры, векторы, операторы,
билинейные формы и т. д.) изменяются при преобразованиях базисов в соответ­
ствующих пространствах или многообразиях. Контрвариантными (они обозна­
чаются верхними индексами) называют «обычные» компоненты, которые при
смене базиса пространства изменяются с помощью преобразования, обратного
преобразованию базиса. Ковариантными (они обозначаются нижними индекса­
ми) называются те, которые изменяются так же, как и базис. Связь между кова-
риантными и контравариантными координатами тензора возможна только в
метрических пространствах (в пространствах, где задан метрический тензор).
Иногда ковариантность и контрвариантность
представляют в тензорном анализе как свой­
\\ ства, присущие не компонентам объекта, а ему
\\
\\ самому, и разделяют объекты на ковариант-
\ . ные и контравариантные. Но это не меняет
\ X
существа дела, так как эти понятия связаны с
1_______ ■А
- преобразованием координат. Как видно из
/ .--==■ 1‘
Iаі рассмотренного примера, векторы базиса пре­
; образуются ковариантно по отношению к са­
мим себе, а компоненты вектора А контрвари-
1
\ 1 антны по отношению к векторам базиса. Но
\ \ 11
\ \ 11 для произвольного объекта-вектора можно по­
ч.
Рис. 2.15 строить ковариантные компоненты в той же
системе координат по той простой причине,
что базис, по которому раскладываются векторы, не является единственным.
В любой системе координат различаются прямой и взаимный базисы,
причем последний образуется поворотом на 90 градусов осей прямого базиса,
как показано на рисунке 2.15. На этом рисунке показаны прямая (x1, x2) и вза­
имная ( x 1, x 2 ) системы координат и все возможные проекции на оси этих си-
стем координат, а именно: точки а 1 и а2 выделяют проекции вектора А на оси
(x1, x2); точки a 1 и a 2 выделяют его проекции на оси . Учитывая, что
проекция объекта (в нашем примере - вектора А) на ось координат всегда есть
произведение единичного вектора данной оси на действительный скаляр - чис­
ло, равное длине проекции объекта на ту же ось, можно записать
а 1 = е 1 а 1 , а2 = е2 а2
__е1 -1
-a1 = a , — a2 =
__е2 —a2
На рисунке 2.15 показаны и «перекрестные» скалярные произведения, ко­
торые образуются, когда линия проектирования свободного вектора-объекта А
на ось взаимной системы координат отсекает отрезок на одноименной оси пря-
_ -1 —2
мой системы координат и наоборот, а именно: точки a и a выделяют проек­
ции вектора А на оси ( X1, X2) по правилам проецирования для (x1, x2); точки a 1
и a2 выделяют проекции вектора А на оси (x1, x2) по правилам проецирования
для (X1, X2).
Чтобы выразить векторы базиса взаимной системы координат, а также
компоненты (проекции) вектора А во взаимной системе координат через анало­
гичные категории в исходной (прямой) системе координат, выразим переход от
прямой к взаимной системе координат как преобразование координат вида
(2.1), (2.2) с учетом того, что оси взаимной системы координат повернуты на 90
градусов по отношению к осям исходной системы координат. Получаем
1 C o s^ 1 1
е = ----------е 1 + -------- е2- (2 . 11 )
S in ^ S in S ;
2 1 , C osS ,, ,,,
е = е 1 + -------- е2. (2 . 12 )
S ln S SlnS
Здесь нижними индексами выделены единичные векторы прямого базиса,
а верхними - взаимного.
В матричной форме (2.11) и (2.12) записываются как
.а тлаа
eа = D eа , (2.13)

где а и а - индексы, пробегающие (в примере) множества |і , 2 | и | 1, 2 | ; D а -


матрица, составленная из коэффициентов при векторах прямого базиса.
Как уже было замечено при рассмотрении примера рис. 2.14 и 2.15, ком­
поненты вектора А преобразуются с помощью матрицы , обратной и транс­

понированной по отношению к матрице D , то есть ^ =D .


Применяя обобщающие обозначения компонентов вектора А во взаимной
системе координат как a а , можно записать формулу преобразования компо­
нентов вектора А при переходе от прямой к взаимной системе координат в сле­
дующем виде:
1
C tg 0 а
а1 Sin Ѳ
= а а = F а аa а =
1
(2.14)
- C tg 0 а2
а2 Sin@

Из (2.14) видно, что «ортогональные» проекции вектора А преобразуются так


же, как и векторы базиса, и, следовательно, являются ковариантными проекциями
вектора А. Это непосредственно следует, например, из того, что длина а 1 численно
равна «перекрестному» произведению компонентов а 2 и вектора базиса е1
а1= а1е1 =|| а 21| ||е1|| Cos(^/2-e).
После подстановки в это выражение значения проекции а 2 из (2.10) по­
лучаем
а 1 = а1 + Cose а2.
Аналогично
а2 = CesѲа1 + а2.
Матрица, составленная из коэффициентов при компонентах аа

называется метрическим тензором. Эту же матрицу можно получить пе­


ремножением скалярно двух векторов базиса, например:
В тензорном анализе Крона метрический тензор играет важную роль, в

частности, потому, что он служит для определения понятия расстояния между


двумя точками пространств разных геометрий.
Заметим, что возможны ковариантность и контрвариантность по отноше­
нию не к изменению положения осей координат, а к масштабу наблюдения.
Например, пусть имеется отрезок прямой известной длины в миллиметрах, что
можно зафиксировать как А [мм], где в квадратных скобках указана единица
измерения, а А - численное значение измерения для выбранной единицы изме­
рения. Но если измерять длину отрезка не в миллиметрах, а в сантиметрах, то
для того же отрезка получим А [мм] = 10 [см]. Получается, что длина относи­
тельно масштаба является контравариантным вектором, так как значение изме­
ряемой величины изменяется против изменения масштаба измерения.
Итак, приведенные выше рассуждения свидетельствуют о том, что раз­
личные виды проекций объекта по-разному меняются при изменении системы
координат, тогда как сам объект неизменен (инвариантен) относительно этого
изменения. Общие соображения здесь такие. В зависимости от того, как ведет
себя объект, когда меняется одна система представляющих его качеств на дру­
гую систему, его относят к ковариантам, контрвариантам и инвариантам. Пусть
объект А представляется числом (характеризующим, например, его эффектив­
ность), зависящим от двух качеств (а и В). Если это число меняется в том же
направлении, что и определяющее его качество, то объект ковариантен по это­
му качеству (а). Если эффективность меняется противоположным образом, то
объект контрвариентен по этому качеству (В). Если же эффективность объекта
не меняется при изменении а и В, то объект инвариантен относительно этих
изменений.
Существенным является следующее свойство метрического тензора, ко­
торое можно оценить, рассмотрев, как меняется этот тензор gap, определенный в
1 9
системе (x , x ) при изменении системы координат, в которой его обозначим
' 'ч
через ga’p’. Согласно (2.17) ga’p = ( e aGp ). Подставив в это выражение формулы
преобразования базисов, получим

ga’P’= ( Са^еа С В' еВ) = C а' С Р' gap, (2.19)


то есть в отличие от рассмотренных ранее преобразований базисов и про­
екций метрический тензор преобразуется умножением на матрицу преобразо­
вания дважды. Значит, его следует определять как дважды ковариантный объ­
ект тензорного анализа.
Нетрудно записать и обратное преобразование

ga’В’ = C a'C В 'gaВ, ( 2 .2 0 )


где метрический тензор есть дважды контравариантный объект.
Таким образом, если в двумерном пространстве заданы прямой и взаим­
ный базисы, каждый объект (в нашем примере - вектор А) в этом пространстве
задается не четырьмя, а восемью числами:
- компонентами разложения А в прямом базисе аа (это два контравари-
антных компонента);
- компонентами разложения А в так называемой двойственной системе
координат со взаимным базисом a а (два контравариантных двойственных
компонента);
- ортогональными компонентами в прямом базисе аа (два ковариантных
компонента);
- ортогональными проекциями во взаимном базисе ^ (два ковариант-
ных двойственных компонента).
Пока предварительно заметим, что все рассмотренные в этом разделе
объекты (вектор А, все его восемь проекций, тензор преобразования, метриче­
ский тензор) являются примерами тензоров и представляют собой «строитель­
ные блоки», из которых можно строить тензорные объекты любой сложности.
В привычной двумерной декартовой системе координат, когда оси систе­
мы координат расположены под углом 90 градусов, ковариантные и контрава-
риантные проекции и взаимные компоненты сливаются в одно целое и объект
задается в такой системе координат двумя проекциями-числами.
Рассмотренные в примере двумерного пространства (плоскости) катего­
рии, понятия и преобразования просто распространяются на пространства
больших размерностей. Так, для трехмерного пространства используют локаль­
ный базис в виде тройки векторов либо прямого базиса е 1 (x1, x2, x3), е2 (x1, x2,
x3), е 3 (x1, x2, x3), направленных по касательным к осям трехмерной системы ко­
ординат, либо взаимного базиса, векторы которого перпендикулярны коорди­
натным плоскостям
е 1(x1, x2, x3) = ^ ^3 ;
[ 616263 ]
..2 x3) = _Еі
е2(x1, x2, е, X е . .

[ 6 1 6 2 6 3 ]

е 3(x1, x2, x3) = X ,


[ e l e 2e 3 ]

где (для прямоугольной декартовой системы координат) символ x - знак век­


торного произведения, а [e1 e2 e 3] = e 1 [e2 e 3] - смешанное произведение.
Для трехмерной декартовой системы координат е 1 = е1, е2 = е2 , е 3 = е 3 (ко-
вариантные и контравариантные компоненты совпадают). В общем случае для
n-мерного пространства тензором Т, r раз контравариантным и s раз ковариант-
ным называется объект, определяемый в каждой точке (r ^ s) параметрами-
функциями, каждая из которых имеет n проекций на оси координат, что запи­
сывается следующим образом:
I ''k 1 , k 2 ^ ,
rm1 ,n .2 , . . . , ^ s (x1, x2, ^ , xn).
Соответственно, r параметров (функций) объекта контрвариантны и при
изменении системы координат преобразуются по закону, аналогичному (2.4),
а остальные s параметров являются ковариантными и преобразуются по закону,
аналогичному (2.8). Единичные векторы базиса преобразуются ковариантно по
отношению к самим себе и обозначаются нижними индексами, а компоненты
объекта (вектора) контрвариантны по отношению к векторам базиса и, соответ­
ственно, обозначаются верхними индексами.

2.3 М атричны е уравнения

Простейшим матричным уравнением называется соотношение вида: АХ =


В или ХА = B, где А и В - известные матрицы, а Х - неизвестная матрица. Для
случая ХА =B решение выглядит так: Х = Л~^ В, где Л~^ - обратная матрица А.
Пусть, например, требуется решить матричное уравнение вида
2 -3
3 2
X = 3 0 Решение. Первым шагом находим матри­
4 3
2 4
1 1 3 -2
; Л = 3 •3 - 2 •4 = 1
Л -4 3
2 -3 18 -13
3 -2
ния на Л~\ Получаем X = 3 0 • = 9 -6 Проверка
-4 3
2 4 -1 0 8

18 -13 2 -3 18 -13
3 2
9 -6 = 3 0 . Ответ: X = 9 -6
4 3
-1 0 8 2 4 -1 0 8

Обратимся к составлению матричных уравнений для систем, исследуе­


мых Кроном. Для этого вернемся к системе, составленной из четырех незави­
симых элементарных контуров «a», «b», «c», «d» с сосредоточенными парамет­
рами R, L, C, к которым приложены напряжения ea, eb, ec, ed, порождающие
протекающие в них токи ia, ib, ic, id (см. рис. 2.9). Применительно к этой систе­
ме, напряжения в катушках определяются вторым законом Кирхгофа
4 4
dl. 1
id t) (2 .2 1 )
k =1 k = 1
C,
или
4 4

] y e k У m k l r ,
(2 .2 2 )
k =1 k = 1

1
где mk = L k — + Rk + d t представляет собой оператор, используемый для
k dt C k-'
сокращения записи.
Выделяя в записи (2.22) оператор Р = — , можно объединить величины R,
dt
L, С в одну запись
с аР
z qp Rup + l qp + (2.23)
P
представляющую импеданс, который однозначно представим квадратной
матрицей (2.24)

aa ab ac ad

Z ba bb bc bd
аР (2.24)
ca cb cc cd

da db dc dd

Нетрудно заметить, что в (2.24) все величины представляют собой матри­


цы (см. рис. 2.11 и 2 . 12 ), а следовательно, мы получили матричное уравнение,
связывающее все параметры рассматриваемой системы. В подобных уравнени­
ях каждый элемент пространства однозначно связан с компонентом исследуе­
мой системы и величинами, его характеризующими. Очевидным преимуще­
ством матричного уравнения, описывающего систему, является то, что оно
охватывает все возможные варианты соединения между собой ее компонентов
(например, в (2.24) затемнением ячеек выделено последовательное соединение
катушек) и все возможные взаимодействия между величинами (R, L, C, i, e)
каждого компонента.
При анализе систем нередко (а в тензорном анализе Крона - всегда) прихо­
дится переходить от алгебраических и дифференциального уравнений к матрич­
ным. Для таких переходов удобно: вместо деления на число (например, 1/Z)
умножать его на Z-1, что соответствует транспонированной матрице Z-1; вместо
возведения числа в квадрат (например, Z2) записывать эту операцию как произве­
дение Z-Z, что соответствует матричной записи произведения ZZ матриц самих на
себя. Важно помнить, что в матричном уравнении каждый член должен иметь од­
ну и ту же размерность, а в операциях с матричными уравнениями есть ограниче­
ния, среди которых наиболее распространенными являются следующие:
1. Все величины, которые в процессе анализа выстраиваются в опреде­
ленном порядке, должны сохранять этот порядок всегда, если предполагаются
n-матрицы в прямом обозначении.
2. Только 2-матрицы (или произведения матриц, образующие 2-матрицы)
могут быть перенесены в другую часть уравнения умножением обеих частей
уравнения на обратную 2 -матрицу.
3. Кроме того, переносимая 2-матрица должна иметь один свободный ин­
декс, что в прямом обозначении равносильно требованию располагать матрицу
в начале или в конце, но не в середине члена уравнения.
4. Свободный индекс в каждом члене одного уравнения должен быть
одинаковым, хотя допускается при этом замена буквы, обозначающей этот ин­
декс. Например, равносильны уравнения
ia = AaP ep + MaPy ep ey и i® = AroP ep + MroPy ep ey
(конечно, новый свободный индекс не должен совпадать ни с одним
немым).
5. Немые индексы можно менять в каждом члене отдельно. Например,
равносильны уравнения
ia = Aap eP + MaPYeP ej и ia = AaS e 6 + MapS ep e 6 .
6 . Один и тот же индекс можно при желании использовать в двух и более
членах уравнения. Поэтому, например, в выражении Aap ep + Ва^ e^ вектор ep
можно вынести за скобки, заменив немой индекс у во втором члене на P; это
дает уравнение
AaP ep + Вау ey = (AaP + Ваp)еp.
Для упрощения составления матричных уравнений в тензорном анализе
Крона используется особая категория «форма» - небольшое множество типо­
вых простых частей, из которых «складывается» матричное уравнение. Сама
форма, например, Aap xa xp образуется компонентами двух видов: «перемен­
ные» (xa, ia), которые могут входить в форму один или несколько раз; «коэф­
фициенты» при переменных (в примере это Aap), которые могут образовывать­
ся произведениями нескольких и-матриц.
В зависимости от типов и числа переменных различаются четыре вида
форм, определенных как линейная (пример - еа ia); квадратичная (Lap ia ip); три­
линейная (Aapy ia ip iy ); полилинейная (Aapye . . . ia ip iy is .). Кроме этого, в тен­
зорном анализе Крона нередко приходится пользоваться формами с перемен­
ными двух типов (например, билинейная форма Aap xa yp). Выше приведены
алгебраические формы матричных уравнений, но, если в формах стоят «диффе­
ренциалы» вида dxa (dip), они называются дифференциальными формами.
Так как формы - это «кирпичики», из которых «складываются» матричные
уравнения, в случае, когда членами уравнения являются 1 -матрицы, каждый
член удобно представлять множествами форм (так, zap ip есть множество ли­
нейных форм, Aap xa yp - множество билинейных форм). Сам Крон объясняет
58
важность понятия «форма» тем, что разнообразие матричных уравнений вели­
ко, тогда как число различных форм, из которых они «строятся», весьма огра­
ничено. Это тем более удобно потому, что есть литература по характеристикам
форм и способам приведения выражений к простым формам. При операциях с
матричными уравнениями можно заменять 1-матрицу или 2-матрицу А на АІ
или ІА, где I - единичная матрица, у которой единицы располагаются на глав­
ной диагонали, а все остальные ячейки содержат нули. Роль единичной матри­
цы примечательна, так как It = I и 1-1 = I, а умножение и-матрицы на I не изме­
няет и-матрицу.
Полезность составления и решения матричных уравнений основана на том,
что компонент каждой и-матрицы, входящей в такое уравнение, соответствует
вполне определенному набору параметров и функций геометрического (физиче­
ского) объекта. Количество матриц, входящих в матричное уравнение, строго
определяется физической природой объекта и решаемой задачей анализа системы.

2.4 М атрица и геометрический объект

В предыдущих разделах подробно рассмотрено понятие «матрица» и


упомянуто понятие «геометрический объект», под которым подразумевалась
некоторая величина А, заданная, для примера, как вектор в декартовой системе
координат. В евклидовом пространстве трехмерная матрица однозначно пред­
ставляет проекции объекта (вектора А) на оси координат. Если изменяется си­
стема координат, то новые проекции того же вектора-объекта представляются
другой трехмерной матрицей.
Для простого случая поворота осей косоугольной системы координат на
произвольные (в общем случае - неодинаковые) углы выше были рассмотрены
процедура и формула вычисления проекций вектора А в новой системе коорди­
нат по его известным проекциям в старой системе, названная матрицей преоб-
г-^а f -^а
разования C a (или ^ 1 ). Уже на этом простом примере обнаруживается раз­
личие между 3-матрицей и геометрическим объектом: в разных системах коор­
динат один и тот же геометрический объект представляется различающимися
между собой 3-матрицами. Это с очевидностью показывает, что 3-матрица
только частично определяет геометрический объект. Эти соотношения понятий
«матрица» и «геометрический объект», представленные в упрощенном виде для
декартовой системы координат, для и-мерного пространства выглядят сложнее.
Независимо от размерности пространства, при рассмотрении этих соотношений
нужно исходить из того, что и-матрица - не геометрический объект, а геомет­
рический объект - не всегда тензор, но и матрица и геометрический объект мо-
гут быть и тензором и его частью. Точно так же не всякое преобразование си­
стемы-сети (или системы координат) носит тензорный характер.
Исследуемые в матричном анализе и-матрицы справедливы только в од­
ной системе координат или для одной частной исследуемой системы. Преобра­
зования, рассматриваемые в матричном анализе, касаются только того, как пре­
образуются множества некоторых вели­
чин, представленных матрицами.
а" -t6 " a" gii
В отличие от этого в тензорном анализе
a' r->^ Крона исследуются, как уже говорилось,
^ 6"
6 '^ геометрические объекты, только частично
a описываемые и-матрицами.
Рис. 2.16
Эта частичность состоит в том, что
геометрический объект в и-мерном пространстве определяется не только мно­
жеством и-матриц, так как при тензорном анализе системы-сети обязательно
должны быть указаны правило и формула преобразований проекций геометри­
ческого объекта при изменении системы координат. Это связано с тем, что в и-
мерном пространстве геометрический объект представляется всеми своими
компонентами (проекциями) во всех возможных системах координат, а в каж­
дой такой системе координат его проекции представляются своей и-матрицей.
Значит, чтобы задать в таком пространстве геометрический объект, необходи­
мо: либо представить все множество таких матриц (в общем случае - бесконеч­
ное множество); либо определить одну и-матрицу в одной системе координат и
одновременно определить формальную процедуру (в частности - формулу), с
использованием которой можно известными рутинными преобразованиями вы­
числить каждую и-матрицу из полного для данного геометрического объекта
множества и-матриц.
Такая формальная процедура как в тензорном анализе Крона, так и в лю­
бой геометрии называется группой инвариантных преобразований. Простейший
пример такой группы преобразований в евклидовой геометрии иллюстрирован
на рисунке 2.16 для ситуации определения равенства двух векторов аб и а 1б1.
Чтобы сравнить эти два вектора необходимо:
- повернуть один из векторов вокруг его начала на такой угол, чтобы век­
торы аб и а 1б 1 стали параллельными (положение а 1б 11 на рис. 2.16, b);
- перенести вектор а 1б 11 параллельно самому себе до наложения его на
линию вектора аб (положение а 11б 11 на рис. 2.16, b);
- перенести вектор а 11б 11 вдоль самого себя до совпадения точек а и а11.
В этом простом примере реализуется группа линейных преобразований,
инвариантных относительно линейных размеров сравниваемых векторов (их
длины при преобразованиях не изменялись). Нетрудно представить себе подоб-
60
ную группу преобразований для сравнения между собой двух квадратов в де­
картовой системе координат (инвариантом здесь будет площадь сравниваемых
фигур) или для сравнения в аффинной системе координат параллелограммов
(инвариант - длина периметра параллелограмма).
Как мы выяснили ранее, для каждого изменения систем координат суще-

. . . . .
С а
а.
Из этого следует, что группа матриц преобразования связывает в характерную
для данного геометрического объекта последовательность множество его
«-матриц, представляющих множество проекций объекта (например, матриц
импеданса, вычисленных для разных вариантов соединения катушек, рис. 2.9).
Значит, если для некоторой совокупности матриц импедансов неизвестна груп­
па матриц преобразования (характеризующая в примере рис. 2.9 все способы
соединения компонентов), то это означает, что такие матрицы импеданса не за­
висят друг от друга и, следовательно, не представляют какой-либо геометриче­
ский объект.
Убедившись в том, что любой геометрический объект должен представ-

. V. ^ .
Са
а , одно­
значно описывающих правила преобразования этих «-матриц проекций при из­
менениях анализируемой системы-сети, обратим внимание на то, что при тен­
зорном анализе сетей необходимо различать и соответствующим образом ис­
пользовать два вида уравнений:
- системы уравнений, описывающих проекции объекта на оси координат
(эти уравнения преобразуются при изменениях сети);
- группа преобразований в форме системы уравнений, определяющих
правила преобразования переменных при изменениях системы-сети (в частно­
сти, изменениях способов соединения катушек, показанных на рис. 2.9).
Если заданы и уравнения, описывающие объект-сеть его проекциями на
оси системы координат, и группа преобразований, то все свойства уравнений,
не изменяющиеся при замене переменных, названы инвариантами системы
уравнений относительно данной группы преобразований. Понятия инварианта
и инвариантности относительно группы преобразований, а также интерпрета­
ции этих понятий оригинальны для тензорного анализа Крона и существенно
важны для успеха анализа системы-сети.
В реальной исследуемой методами тензорного анализа Крона системе (у
Крона - электросети) некоторые величины (токи, напряжения, емкости и т. д.)
определяются измерениями и по ним вычисляются другие величины (собствен­
ные и взаимные импедансы, адмиттансы и т. д.). Те измеряемые или вычисляе­
мые величины, которые не изменяются при преобразованиях сети-объекта, яв­
ляются инвариантами относительно таких преобразований. Если такой физиче­
ский инвариант определен в некоторой единственной системе (системе коорди­
нат), то аналитический аппарат тензорного анализа Крона обеспечивает его ма­
тематическое представление для анализа сети. В зависимости от характера си­
стемы уравнений, описывающих свойства и функции исследуемой сети и под­
вергающихся преобразованиям при изменениях сети, инварианты могут опре­
деляться арифметическими, алгебраическими, дифференциальными или инте­
гральными выражениями. Соответственно, говорят об арифметических, алгеб­
раических, дифференциальных или интегральных инвариантах.
Теперь, используя введенные и определенные в этом разделе термины,
приведем дословное определение второго постулата обобщения, сформулиро­
ванное самим Кроном: «Если известно матричное уравнение физического явле­
ния с любым числом степеней свободы, имеющее место в частной системе (или
системе отсчета), то это же уравнение справедливо для бесконечного разнооб­
разия подобных систем (или систем отсчета), в которых имеет место то же са­
мое физическое явление, если каждую и-матрицу заменить геометрическим
объектом. Компоненты каждого геометрического объекта в любой новой си­
стеме координат находят по компонентам в исходной системе координат фор­
мальной процедурой посредством "формулы преобразования" с помощью "тен-
Са
. . . а ».
Завершая рассмотрение соотношений между матрицами и геометриче­
скими объектами, заметим, что различие между и-матрицей и геометрическим
объектом подобно различию между матрицей и ее определителем. Так, хорошо
известная 2 -матрица отображает k 2 некоторых сущностей (величин), а ее опре­
делитель состоит из одной сущности; и-матрица имеет определитель, а опреде­
литель не имеет матрицы. Геометрический объект имеет и-матрицу, свою для
каждой системы координат, но и-матрица не имеет «своего» геометрического
объекта. Иными словами, различие между геометрическим объектом и
и-матрицей имеет ту же природу, что и различие между самой и-матрицей и
одним из ее компонентов: сама n-матрица является только одним компонентом
геометрического объекта.
Если из определения геометрического объекта убрать формулу преобра­
зования, то он распадется на свои составные части, то есть на бесконечное чис­
ло и-мерных матриц.
Приведенные в этом разделе рассуждения однозначно выделяют важней­
шее обстоятельство - тензорный анализ сетей органически связан с преобразо­
ваниями объектов анализа, то есть системы-сети и ее компонентов. Частный
вид таких преобразований в форме изменений систем координат в пространстве
рассмотрен нами ранее (см. раздел, посвященный преобразованию систем коор­
динат и проекций объекта). При этом геометрический объект может относиться к
двум или более различным системам координат, то есть он может описываться

матрицами с разными скользящими индексами, как, например ^ ^ 1 . Это так


называемый промежуточный геометрический объект. Введенный ранее тензор

преобразования с а
1 является типичным представителем такого типа проме­

жуточных графических объектов. Эти объекты и уравнения тензорного анализа,


содержащие такие геометрические объекты, широко используются при тензор­
ном анализе систем-сетей.

2.5 Виды преобразований и тензоры

, „ , X. . . .
Саа называлась и мат­
рицей преобразования, и тензором преобразования. Г рань между этими поняти­
ями определяется видом преобразования.
В тензорном анализе Крона, кроме уже рассмотренного ранее
Са 1 , в котором все элеме
вания представляются целыми числами, выделяют сингулярные и функцио­
нальные преобразования.
Сингулярным названо преобразование с использованием не квадратных, а
прямоугольных матриц, в которых число столбцов не равно числу строк. Геомет­
рические объекты, полученные с применением сингулярной матрицы, называются
индуцированными. Получаемый при этом сингулярный тензор может быть преоб­
разован с использованием дополнительных координат в несингулярный. При этом
оказывается, что сингулярный тензор представляет только часть несингулярного.
Такие преобразования и сингулярные тензоры используются для описания дина­
мики разрывания сетей введением уравнений связи при анализе электромашин с
вращающимися друг (ротор) относительно друга (статор) подсистемами.
При тензорном анализе электромашин, где нет линейных соотношений
между «старыми»« и «новыми» переменными, вводятся функциональные пре­
образования. В них формула (матрица) преобразования содержит не константы,
f f
а функции переменных (чаще всего - sin xf и cos xf). В этом случае тензор пре­
образования находится дифференцированием, за счет чего в формуле преобра­
зования появляются дополнительные члены.
В тензорном анализе Крона только те геометрические объекты, у которых

формула преобразования С а 1 однозначно определяется количеством верхних


и нижних индексов и не содержит дополнительных членов (такие матрицы
подчиняются правилам простых линейных преобразований), называются тензо­
рами. Все остальные геометрические объекты, не подчиняющиеся этим ограни­
чениям, называются «не тензорными геометрическими объектами»; соответ­
ственно, и преобразования с применением таких не тензорных объектов не яв­
ляются тензорными преобразованиями.

Таким образом, если компоненты тензора преобразования C 1 являются


константами (т. е. когда преобразование линейное), то все геометрические объек­
ты преобразуются как тензоры, и, значит, единственным признаком тензора Крона
является линейность его формулы преобразования относительно используемой в
тензорном анализе конкретной сети группы преобразований. Связанное с этим
важнейшее ограничение тензорного анализа Крона сводится к тому, что эффек­
тивному тензорному анализу с использованием тензоров Крона подлежат только
такие физические проблемы, которые формализуются уравнениями, все геомет­
рические объекты в которых являются тензорами. Не тензорные объекты появля­
ются в уравнениях тогда, когда формализованная уравнениями проблема не имеет
физического аналога или когда неверно выбрана система отсчета. Как отмечал сам
Крон: «Важность методологии тензорного анализа в физических проблемах обу­
словливается способностью выступать в качестве точного критерия для установ­
ления факта, имеет ли набор математических выражений некую копию в физиче­
ском мире или является только плодом человеческого воображения. Этот крите­
рий и дается "законом преобразования" или "формулой преобразования" множе­
ства величин. В дополнение к закону преобразования множества величин, пред­
ставляющих физическую сущность, важно также установить группу преобразова­

ний ^ ^ 1 , относительно которой справедлив закон преобразования. Физические


ра
сущности, связанные с сетями, определяются при помощи C 1 , отличных от тех,
которые связаны с полями. Физические сущности квантовой динамики также
определяются группами преобразований, отличными от групп преобразований
классической динамики. Физические объекты могут существовать относительно
Са^1 ^а
и не существовать относительно другой группы ^ ^ 1 ».
Конкретизацию содержа­
ния так определенного понятия
«тензор» рассмотрим на приме­
ре электросети, используя поня­
тие примитивной сети, родовым
признаком которой является то,
что в ней каждый компонент
(например, каждая катушка из
показанных на рис. 2.9) считает­
ся изолированным.
Когда преобразования
примитивной сети выражаются изменениями схемы соединения компонентов в

составе сети, компоненты тензора преобразования с аа 1 содержат в множествах


{а} и {а'} только целые числа, и, по существу, такой тензор преобразования
является, по выражению Крона, «математической фотографией диаграммы со­
единений». Для пояснения этого выражения удобно использовать введенные
Кроном категории «строительных блоков электросетей», под которыми подра­
зумеваются катушки и узлы соединения катушек в сети. «Аналитическими еди­
ницами электросети» Крон назвал замкнутые цепи, называемые контурами, и
узловые пары, причем термины «контур» и «узловая пара» (в другой физиче­
ской интерпретации - «ветвь» и «открытый контур») однозначно определяют
направление тока в сети.
Поясним эти понятия, пользуясь схемами, представленными на рисунке
2.17. Катушки входят в сеть со своими сосредоточенными импедансами Zaa, Zbb,
Zzcc, _ . Узлы - точки соединения катушек (А, B, С ^ ) . Замкнутый контур на
рисунке 2.17, а представлен четырьмя катушками Zaa, Zbb, Zcc, и Zdd , соединен­
ными между собой. Открытый контур образован не только катушками Zee и Zgg,
но и любой частью сети (например, B - Zbb - A - Zaa - E). Определенные выше
замкнутый и разомкнутый контуры, а также изолированная катушка ZHK счи­
таются независимыми подсетями. Узловыми парами считаются два любых узла
в одной и той же независимой подсети (АB, AD, EF, HK на рис. 2.17). Ветвью
считается любая часть сети, через которую протекает один и тот же ток (на рис.
2.17, а - Zbb - B - Zcc , HK). «Математическая фотография» диаграммы соедине­
ний сети, показанной на рис. 2.17, b, состоит в следующем: столбцы матрицы
преобразования перечисляют старые контуры, из катушек которых созданы но­
вые контура; строки этой матрицы перечисляют новые контуры, из катушек ко­
торых строятся старые контуры. Только тогда, когда «старая» сеть является
примитивной: столбцы матрицы преобразований перечисляют катушки, из ко-
65
торых строятся новые контуры; строки матрицы преобразований перечисляют
новые контуры, к которым принадлежит каждая катушка.
Компоненты матрицы преобразований полностью определяют и электро­
магнитные соотношения между сетями: столбцы матрицы преобразований пе­
речисляют старые контуры, напряжения е которых складываются для образова­
ния новых контурных напряжений е1; строки матрицы преобразований пере­
числяют новые контуры, токи i 1 которых складываются, чтобы образовать ста­
рые контурные токи i.
Для перехода от примитивной старой сети к любой новой сети: столбцы
матрицы преобразований перечисляют катушки, напряжения е которых скла­
дываются, образуя контурные напряжения; строки матрицы преобразований
перечисляют контурные токи i1, которые складываются, образуя токи катушек.
Перечисленные положения иллюстрируют физическое содержание тензора
а
преобразования с 1.

Одно из важнейших положений тензорного анализа Крона состоит в том,


что каждая группа тензоров преобразования имеет свою физическую интерпре­
тацию. А это значит, что при анализе системы-сети приходится использовать
различные тензоры преобразования, геометрическими объектами которых яв­
ляются различные типы структур сети. Это, кроме введенного ранее понятия
«тензор Крона» (далее - тензор), также отражает грань между геометрическим
объектом и тензором.
Рассматривая категорию «тензор», следует обратить внимание на то, что
тензор может быть как реально существующим инвариантом, размещенным в
некоторой точке пространства, то есть материальным телом с его релевантными
свойствами и функциями, так и некоторой абстракцией. Хотя в обоих случаях
важную роль играют проекции тензора, существенным для тензорного анализа
является однозначное определение природы каждого тензора. В ранее упомяну­
том примере со статуей Александра Македонского реальная статуя - тензор, а
ее фотографии, сделанные с разных точек относительно положения статуи -
проекции тензора. Но по отношению к представляемому статуей образу ста­
туя - только одна из проекций в сознании конкретного скульптора, а сам об­
раз - тензор (так как ни один скульптор Александра Македонского не видел).
Достаточно очевидно, что с позиций системного аналитика тензор следу­
ет рассматривать как системную модель компонента сети или сети как целого в
некотором пространстве структуры системы-сети. И использоваться тензор
должен как модель.
Алгоритмы и содержание конкретного анализа с применением тензоров
Крона имеют определенную специфику для вариантов тензора - материального
объекта, тензора-потока (электрического тока, потока информации) и тензора-
абстракции. Приведем основные характеристики тензора, компоненты которого
выражаются целыми действительными числами.
В общем виде в и-мерном пространстве (x1, x2,_ ,x n) тензор Q определя­
ется верхними {ki , i=1,r} и нижними { к -, j= 1 ,s,) индексами в следующем виде:

Q = Qki,k'^,....k:(x1, x2,- , xn). (2.25)


В математическом тензорном анализе принято считать, что с каждой си­
стемой координат x 1, x2, _ , xn связана собственная система отсчета. При таком
допущении компоненты объекта Q (x1, x2, _ , xn), заданного в виде (2.25) в си­
—k1,k2,...,kr
стеме отсчета .х, и компоненты того же объекта Q kj,k2,...,k^( x , x ,...,x ) в си­

стеме отсчета x связаны преобразованием

Qki:k2:::k: ( x i, x 2,...,x " ) =


-k k k ^ (2.26)
= Qkl:k2:...:t; [Q1:1: ..j ( x 1, x 2, ^ , x " ), . . . , q ;;:;::...:n (x 1, x 2, ^ : x n)],
которое названо индуцированным преобразованием. По виду (2.26) ясно,
что если математические свойства объекта Q (x1, x2, _ , xn) могут быть описаны
в терминах операций, не зависящих от системы отсчета, то такой объект явля­
ется инвариантным или тем, что ранее было определено как геометрический
объект. При переходе от одной системы координат к другой компоненты тензо­
ра Q (x1, x2, _ , xn) подвергаются линейным преобразованиям. Общее число ин­
дексов r + s называется рангом, или валентностью, тензора.
Когда заданы пространство (x1, x2, _ , xn) и группа допустимых в этом
пространстве преобразований, различают следующие виды тензоров:
1. Тензор ранга 0 (скаляр, инвариант), определяемый в системе координат
х функцией a (x 1, x2, _ , xn) и в системе координат x функцией а ( x 1: x 2 :...:x " ).
Эти функции связаны в каждой точке пространства соотношением а = а. В фи­
зических проблемах таким тензором является время (t), в геометрических - пе­
ремещение (^). Близким к анализу сетей представителем этого класса тензоров
является мощность.
2. Контравариантный тензор ранга 1 (контравариантный вектор). Им
называется объект Q (x1, x2, _ , xn), который в системе координат х определяется
n упорядоченными функциями (компонентами) а 1(x1, x2, _ , xn) и в системе ко­
ординат x определяется тоже и упорядоченными функциями а 1( x 1: x 2 :...:x " ).
Эти функции (компоненты этого тензора) в каждой точке пространства связаны
преобразованием
_k /T^k ■
а k= а i. (2.27)
Sx1
В механике контравариантные переменные представляют мгновенные пе­
ремещения, в электричестве это заряды, проходящие по проводникам, в гео­
метрии - точка в п-мерном пространстве. Если бесконечно малый вектор dx^,
опирающийся на точку ха, делится на бесконечно малый скаляр dt, то это зна­
комый вектор скорости (в электротехнике - ток).
3. Абсолютный ковариантный тензор ранга 1 (ковариантный вектор) - это
объект, который в координатной системе x определяется п упорядоченными ком­
понентами а 1(x1, x2, _ , xn) и в системе x определяется п упорядоченными компо­
нентами а ( x 1, x 2,..., x n), связанными между собой пространства соотношением:
Sx1
аk = аі. (2.28)
5xk
4. Тензор А, r раз ковариантный и s раз контравариантный (истинный
тензор, абсолютный тензор, r раз ковариантный и ^ раз контравариантный), -
это объект, который в координатной системе х определяется п^^® компонентами
А1'і,1.2,...,і^' (x
/ 1 2 ^ ^ ^ _
, x , _ , x ) и в координатной системе x определяется п упорядо-
r+s
11,l2,...,ls
Aki1.ko.,k^
2
^—1 —2 —n \
r ( x ,x ,...,x ), связанными с компонентами
k^,k2,...,ks
a 1!’12 ...,l!' (x1, x2, _ , xn) в каждой точке пространства соотношением
11,12’...’1.,
- is
A ki.k,...k ^ S x k‘ g x k2 a x k' S x l‘ Sxl2 Sxls A ii.i2...i, ,2 29)
k;’k2’....ks S x 1! S x i2 ^ S x 1, 5 x k‘ c x k‘2 ^ o x ks l‘-i2...is. .
Среди таких (истинных) тензоров наиболее известным является двухва­
лентный метрический тензор, представляющий в механике моменты инерции, в
электротехнике - собственные и взаимные индуктивности. Нетрудно заметить,
что и тензор преобразования C ^ является типичным истинным двухвалентным
тензором.
В тензорном анализе принято так называемое соглашение о суммирова­
нии, вытекающее из хорошо знакомого правила векторного суммирования ком­
понентов любой точки трехмерного евклидова пространства, в результате кото­
рого положение этой точки определяется однозначно в декартовой системе ко­
ординат. В тензорном анализе суммирование от 1 до п производится по каждо­
му немому индексу, встречающемуся один раз вверху при базовой букве и вто­
рой раз внизу. Поэтому немые индексы всегда обозначают суммирование
(в противном случае должно быть предупреждение «не суммировать»).
В завершение рассмотрения тензора преобразования как промежуточного
объекта укажем особенности использования скользящих и немых индексов, опре­
деляющих тип и характер тензора. Сделаем это на примере электросети, в кото­
рой, как известно, токи и напряжения при преобразованиях выражаются проекци­
ями в «старой» (до преобразования) и «новой» (после преобразования) сети.
Например, запись закона Ома чаще всего связывает напряжение em в старой си-
^ 'И1
стеме с токами 1 в новой системе через взаимный импеданс z mn,: em = z mn,• l .

Другой пример представляет уже уравнение преобразования im= с т 1 1m . В этом

преобразовании ток imв системе m определяется через ток 1m в системе m1.


Самый распространенный прием тензорного анализа электросети зиждет­
ся на использовании такого промежуточного двухвалентного геометрического
объекта, как взаимный импеданс z . Обычно такой геометрический объект в

анализе представляют как объект валентности один в системе координат аР


плюс объект валентности один в системе координат а 1 р1.
При преобразовании некоей физической сущности А (ранее такой сущно­
стью считался вектор А) в тензорном анализе Крона различают следующие типы
геометрических объектов одной и той же валентности: два типа валентности
один - и A а ; четыре типа валентности два - А р , Аар, Л^р, ; восемь ти­

пов валентности три: Л ар^ , Л аР^ , ЛаР^ , Л^"р, Л а,з^, Л^^Р^, Л 'аР^ , Л ^^,3^. Сре­
ди этих тензоров, представляющих эти объекты, ясно выделяются, например,
Л р - дважды ковариантный тензор, Лар - дважды контравариантный тензор,

Л^р - одноковариантный и одноконтравариантный тензор, Л^^^ - одноковари-


антный и дважды контравариантный и т. д. Существенная особенность индекси­
рования таких тензоров, называемых ассоциированными, сводится к тому, что
для указания определенной последовательности верхних и нижних индексов и
следования этих индексов на пустом месте против верхнего или нижнего индек­
са ставится точка. Значит, после того как в соответствии с физическим содержа­
нием системы (сети) и порядка ее преобразования зафиксированы количество и
порядок следования верхних и нижних индексов, этот порядок должен сохра­
няться на протяжении всего анализа сети. Вторая важная особенность касается
того, что ассоциированные тензоры одной и той же валентности (например,
Л арт ; Л^І^^; Л р) являются различными представлениями одной и той же сущ­
ности: такие тензоры в ходе тензорного анализа суммировать нельзя.
Над тензорами как математическими объектами выполнимы операции, ана­
логичные арифметическим и алгебраическим операциям. Однако они имеют свою
специфику. Основное правило выполнения таких операций состоит в том, что ни­
какие соотношения между тензорами недопустимы в разных точках пространства.
Простейшая такая операция - равенство тензоров, выполнимая только
для тензоров одинаковых типа и ранга в определенной точке (x1, x2, _ , xn) про­
странства. Тензоры одного типа и одного ранга А и B равны, если в этой точке
равны соответствующие компоненты тензоров относительно некоторой коор­
динатной системы. Это записывается как равенство соответствующих компо­
нентов тензоров A и B в каждой координатной системе в таком виде
A j'i 2...ir (x‘, x2, xn) = B'1'2' ( x 1, x2, ^ , xn). (2.30)
i1,i2,...,is i1,i2,--,is
Равенство тензоров симметрично, рефлексивно и транзитивно.
Тензор, у которого все компоненты в любой координатной системе равны
нулю, называется нуль-тензором
a '1''2...'г(x1, x2, ^ , xn) = 0. (2.31)
i1,i2,...'is
Сумма тензоров А и В одного и того же типа и ранга есть тензор С, ком­
поненты которого в каждой координатной системе равны сумме соответствую­
щих компонентов тензоров А и В
Ci1,i2,...,ir = A i1,i2,...,ir + Bi1,i?,...,ir (2 32)
11.12.....1s i1,i2,...,is i1,i2,...,is
Сложение тензоров коммутативно и ассоциативно.
Произведением тензора А на скаляр а называется тензор В, компоненты
которого в каждой координатной системе равны произведениям компонентов
тензора А на скаляр а
Bi1,i?,...,ir = а A i1,i2,...,ir . (2.33)
11.12.....1s i1,i2,...,is ^
Умножение тензора на скаляр коммутативно, ассоциативно и дистрибу­
тивно относительно тензоров и скаляров (например, (-1)А = -А есть тензор,
противоположный тензору А (А + (-А) = 0).
Свертывание, применимое только к смешанным тензорам, определяется
следующим образом. Если в заданном тензоре A '1'2 ...,ir выбрать какой-нибудь
'1''2'...''s
верхний индекс и какой-нибудь нижний индекс и просуммировать все компо­
ненты такого тензора с совпадающими значениями выбранных индексов, то по­
лученные суммы будут компонентами нового тензора А, ^-1 раз ковариантного
и г-1 раз контравариантного. Кроме того, что тензор может быть свернут различ-
ными способами (выбор разных пар индексов), свертывание может быть повто­
рено несколько раз (и каждое свертывание снижает на единицу ранг тензора).
Для тензоров различают внешнее, обычное и внутреннее произведения.
Для определения произведений тензоров нужно пользоваться понятием веса
тензора W. Тензором А веса W, r раз контравариантным и ^ раз ковариантным,
называется объект, определяемый в каждой координатной системе упоря­
доченными компонентами, которые при переходе к новой системе координат
преобразуются по закону

^^k1:k2:...:k^ 5 x k1 5 x k2 5 x kr 5 x ' a x 1
i2:...:kS aЯxѵ111^ a x 1^ "^ Яѵ1
'k1:k2:...:ks a x 18s a x k1 a x k2

a x 1^ A1
------- ^1:12:...:1
i^ a (---
x 1:x 2:...:x
!----i ") "iW
!---i!----L (n, о .4
^ a x kS 1':12...1S[ aCx1: ^ 2:...:^ " ) ] . (2.34)
Внешним произведением двух тензоров А и В веса W и W', соответствен-
A11:12:...:1r и rj k1,k2,'",kp
1^^ 1^' , называется тензор С с

компонентами

c 11:1?:...:1r:k1:k?:...:kp= A 11:12...1r Bk1:k2:...:kp. ( 2 .3 5 )


11:12:...:1s:k1:k2:...:kq 11:12:...,1s k1:k2:...,kq ^ ^
Просто произведением двух тензоров А и В веса W и W' соответственно
является тензор С веса W+W', r+p раз контравариантным и s+q раз ковариант­
ным. Внешнее и обычное произведение тензоров ассоциативно и дистрибутив­
но относительно сложения, но в общем случае не коммутативно в связи с тем,
что порядок следования индексов менять нельзя. От произведения и внешнего
произведения тензоров отличается внутреннее произведение двух тензоров.
Оно определяется для таких двух тензоров, которые можно свернуть таким об­
разом, что в каждом из слагаемых один или несколько верхних индексов ком­
понента A i1:i2 ...1r будут совпадать с одним или несколькими нижними индек-
11:12,...:1s
O k1:k2,...:kp ^
сами компонента B ' ' ' . В этом случае полученные суммы будут служить
k1:k2,...:kq
компонентами нового тензора, называемого внутренним произведением тензо­
ров А и В. Каждое внутреннее произведение тензоров А и В является тензором
того же веса, что и АВ. Ранг внутреннего произведения представляется разни­
цей между рангом внешнего произведения АВ и числом попарно взятых индек­
сов, по которым производилось суммирование.
Тензор, у которого каждый компонент представ­
ляет собой тензор той же валентности, называется
компаунд-тензором (от англ. compound - смесь, соеди­
нение). Эта категория используется для представления
некоторого объекта его составными частями. На ри­
сунке 2.18 представлен двухвалентный тензор Z с фик­
сированными индексами а, Ь, с, d, е, f g, h, i, J, к, разде­
ленный горизонтальными и вертикальными жирными линиями на 16 частей. Для
представления его в качестве компаунд-тензора введены компаунд-индексы р, q, r,
s по вертикали и t, и, v, w по горизонтали. На рисунке 2.19 компаунд-тензор Z
представлен в координатах р, q, r, s, t, и, v, w как состоящий из 16 частей Z i,

U V W
i = 1Д 6. Когда работают с компаунд-тензорами, в от­
Zi ^2 Z3 Z4 личие от компаунд-индексов «прежние» индексы а, Ь,
Ze Zy Za с,... для компаунд-тензора называются отдельными ин­
Z= дексами. Каждый фиксированный или переменный
Zia Z11 Z12
компаунд-индекс может представлять несколько фик­
^13 Zl 4 Zig Zis
сированных или переменных отдельных индексов. Так,
Рис. 2.19 на рисунке 2.18 компаунд-индекс t представляет от-
дельные индексы а, b, с.
На рисунке 2.20 графически представлено расчленение тензора валентности
три двумя ортогональными друг к другу вертикальными плоскостями. И в этом
случае сохраняются описанные для двухвалентного тензора правила разделения
отдельн^іх и компаунд-индексов (отдельные индексы на рис. 2.20 не показаны).
Обратим внимание на то, что с компаунд-матрицей не связывается ника­
кая система координат, тогда как у компаунд-тензора обязательно наличие
фиксированных индексов. Если компаунд-матрица не имеет никакой формулы
преобразования, то компаунд-тензор имеет формулы преобразования.
t U Как уже было показано, отдельные индексы компонен­
тов тензора преобразуются при помощи тензора преобразо­
вания С 1 = Ca-. Для преобразования компаунд-индексов того
же тензора нужно пользоваться другим тензором преобразо-
Рис. 2.20 вания С2 ^С \.
Выше представление о компаунд-тензоре формировалось на примере рас­
членения некоторого исходного тензора на части, имеющие ту же, что и исходный
тензор, валентность. Нетрудно представить и обратный порядок формирования
компаунд-тензора из нескольких тензоров той же валентности.
Когда речь идет о совокупности тензоров разной валентности, использу­
ется понятие мультитензора, связанное с понятием мультисистемы координат.
До сих пор обсуждались ситуации с единственным множеством систем коорди­
нат, когда каждая система координат этого множества имела п осей по числу
степеней свободы проектируемой или исследуемой системы-сети. Так, для сети
из п катушек в величине Аару каждый индекс а , Р или у относился ко всем п
осям. В случае использования компаунд-тензоров п осей расчленяются на не­
сколько групп. Например, для той же величины А ару некоторый индекс и отно­
сится к одной группе осей, индекс p относится к другой группе осей, а индекс Р
относится ко всем осям. Но подобный подход не может быть реализован в сети,
по которой распространяется несколько токов разной частоты. Так, в каждой
ветви системы-сети могут существовать токи и напряжения нескольких частот
ю1 , ю2 , ^ , Юк. Тогда в каждой ветви ток представляется как lp, гдеp принимает
последовательно значения ю1, ю2, ^ , Юк. Если существует несколько (например,
т) независимых ветвей, то вектор тока представляется как 1а p , где а представ­
ляет ветви, в которых течет ток, а p представляет различные частоты. Следова­
тельно, вектор 1а p имеет т х к составляющих. Если в такой сети токи преобра­
зуются каким-либо образом (тензор преобразования C p ), то вектор 1а p требу­
ет два типа преобразования: один тензор преобразования Cа- связывает катуш­
ки (ветви сети), оставляя частоты неизменными, а другой тензор преобразова­
ния C p изменяет частоты, оставляя взаимосвязи ветвей неизменными. Значит,
вектор 1а p является контравариантным вектором валентности один
в p -координатной системе и в а-координатной системе. Однако, несмотря на
свои два индекса, 1а p не является тензором валентности два.
Тензор, содержащий два или более множества индексов, когда каждое мно­
жество индексов относится к различным множествам систем координат, называ­
ется мультитензором. При этом основная (базовая) буква тензора может иметь
z pqr
различное число индексов в различн^іх координатах. Например, аР является
ковариантным тензором валентности два в а-координатах и контравариантным
тензором валентности три в р-координатах. Соответственно, матрицы преобразо-
С'а CP
вания а' и р' относятся к разным группам. Важно иметь в виду, что основная
буква может быть тензором в одних координатах, геометрическим объектом в
A
других и n-матрицей в третьем множестве координат. Например, “(p)(q^>является
вектором в а-координатах и одновременно 2-матрицей в р-координатах (заметим
при этом, что альфа-координатная система может быть преобразована к а ' с по­

мощью C «', но закрытые индексы при этом не преобразуются).


Мультитензоры представляются так
же, как и обычные тензоры, но у них
вдоль различных направлений число фик­
сированных индексов различно. Напри­

мер, если для A apq (см. рис. 2.21) суще­


ствует семь осей в а-координатах и пять
осей в ^-координатах, то число компонен­
тов Л apq 7 X 5 X 5 = 175. При этом, когда
а-координаты временно не меняются (ко­
гда а - закрытый индекс, т. е. Л (a)pq), то­
гда тензор является совокупностью семи
2-тензоров , расположенных в стол­
бец, а когда индексы р и q рассматрива­
ются как закрытые индексы ( Л a(p)(q)), то­
гда тензор - множество из 52 = 25 векто­
ров. Соответственно, на рисунке 2.21
представлена совокупность к3 2-
тензоров , а на рисунке 2.22 -
совокупность к2 2-тензоров Л аРр .
Завершим этот раздел следующим:
мультитензор можно расчленить на составляющие тензоры и прийти к ком­
паунд-мультитензору.
3 П РИ М ЕН ЕН И Е ТЕН ЗО РН О Й И Д ЕО Л О ГИ И ДЛ Я СИ С ТЕМ Н О ­
М А ТЕМ А ТИ Ч ЕСК О ГО М О ДЕЛ И Р О ВАНИЯ К О Н Ф Л И К ТОВ

3.1 П редварительны е зам ечания

До середины XX в. теоретической базой изучения конфликтов служила гу­


манитарно-эмпирическая парадигма, основанная на построении умозрительных
образов конфликтов, их чувственном восприятии с опорой на логику «здравого
смысла» и метод «проб и ошибок». Несмотря на удручающие результаты, эта па­
радигма, обрамляемая научной терминологией, подкрепляемая ссылками на авто­
ритеты и украшаемая статистикой, и поныне господствует в среде политологов,
социологов, психологов, экономистов и ученых иных специальностей, причисля­
ющих себя к гуманитариям. Итогом таких «научных» изысканий явилось усечен­
ное, пугающее и бессистемное представление о конфликтах как «противостоянии
сторон, мнений и сил», «борьбе за ценности и претензии», «столкновении несов-
местим^іх взглядов, позиций, интересов», «противоборстве сторон за обладание
материальными и финансовыми ресурсами». Люди, «вооруженные» знаниями та­
кого толка, будут относиться к конфликтам как к скоплению зла и неприятностей
и никогда не поймут, что именно в конфликтах сосредоточены законы, управля­
ющие ключевыми процессами в экономике и социуме.
В результате в век тотальной компьютеризации и информатизации мы
вошли со средневековым представлением о сущности конфликтов, с эфемер­
ным призраком научности в области их изучения и крайне неустойчивыми ми­
ровоззренческими позициями в этой сфере знаний. Случись смена доминиру­
ющей идеологии, например возврат к коммунистической доктрине, как мгно­
венно появится соответствующая «научно обоснованная» точка зрения на кон­
фликты, а учебники будут переписаны самими же авторами.
Возможно ли считать конфликты объектами, доступными изучению есте­
ственнонаучными методами, оперирующими не умозрительными категориями,
а математическими моделями и квалиметрическими приемами анализа иссле­
дуемых явлений? Можно ли для изучения конфликтов использовать последние
достижения в области информатики и компьютерной техники? Существует ли
возможность сделать так, чтобы точка зрения на конфликты не подстраивалась
под господствующую идеологию, не реагировала на указания сверху, а ученые,
занимающиеся их изучением, перестали быть откровенными конформистами?
Далее мы постараемся дать положительные ответы на эти вопросы.
Но начнем с того, что сформулируем центральный постулат системной кон­
фликтологии: конфликты представляют собой многогранные системные явле­
ния с бесконечным разнообразием форм своего проявления, но в любом слу­
чае - это начало, движитель и конец всего. Причина начала - конфликт, причи­
на конца тоже конфликт, а между концом и началом проистекает множество
конфликтов, каждый из которых может стать последним.

Новосельцев В. И. Системная конфликтология. -


Воронеж : Кварта, 2001. - 176 с. Тираж 5000 экз.
Выход в свет этой книги знаменовал возникновение
нового направления в науке о конфликтах - системной
конфликтологии, центральная идея которой состоит в
понимании конфликта как системного явления, познание
которого должно осуществляться так, как изучается
любая система - вначале дается типологический анализ,
далее выясняются ее функции, затем выявляются ее свой­
ства, строится модель динамики, проводятся модельные
эксперименты и, наконец, формулируются практические
рекомендации.

Обобщая современные знания о конфликтах


различной природы, системную суть этого явле­
ния можно отразить следующими основными гранями.
Конфликт - это специфическая форма взаимодействия двух и более си­
стем или нескольких компонентов одной системы в ходе их совместного функ­
ционирования. В таком понимании конфликт есть не что иное, как новая систе­
ма или, как говорят, надсистема, образованная конфликтующими сторонами и
обладающая уже другими свойствами и качествами, чем каждый из участников
конфликта в отдельности. Следовательно, изучать конфликты надо так же, как
изучают любые другие системы: а) разложение на части и изучение значения
каждой части; б) выявление отношений и связей с окружающей средой; в) по­
строение модели или комплекса моделей и проведение компьютерных экспе­
риментов; г) анализ результатов моделирования и, в конце концов, понимание
на основании всего этого глубинного существа конфликтных процессов и опре­
деление способов рационального управления ими.
Конфликт - это разветвляющийся самоуправляемый процесс перехода
количества в качество, который ведет к нарушению устойчивого функциониро­
вания системы и завершается либо ее возвратом в прежнее устойчивое состоя­
ние, либо образованием в ней нового устойчивого состояния, либо ее катастро­
фой и гибелью. Приступая к моделированию какого-либо объекта, мы привык­
ли считать, что этот объект имеет вполне определенную цель, то есть точку или
область устойчивого равновесия, в которую он стремится попасть в процессе
своего функционирования, и эта точка (область) известна наблюдателю и само­
му объекту. В случае конфликта области и точки устойчивости неизвестны ни
исследователю, ни исследуемому объекту, поскольку они формируются и рас­
падаются в ходе развития конфликта. Образно говоря, конфликты - это процес­
сы, теряющие контроль над самими собой. В конфликтах периоды стабильного
развития чередуются с интервалами, где участники конфликта как бы «выби­
рают» направление своего дальнейшего движения, причем эти моменты не
подчиняются какой-либо статистической закономерности, а определяются ха­
рактером взаимодействия конфликтующих сторон и частичным действием слу­
чайных факторов. Подчеркнем, что конфликты представляют собой не хаотич­
ные и не предопределенные кем-то свыше процессы. Они управляемы, но
управление здесь особое, основанное не на принципе оптимальности, а на по­
иске компромисса и применении специальных технологий ухода от конфронта­
ции, кризисов, катаклизмов и сглаживания противоречий.
Конфликт - это динамическое явление, в котором будущее не входит со­
ставной частью в прошлое, то есть всякое данное состояние конфликтующей
системы не может быть объяснимо только из предшествовавших ему. Кон­
фликт по ходу своего развития порождает принципиально новые состояния
взаимодействующих объектов, которые невозможно предвидеть заранее. Мно­
гие полагают, что, изучив прошлое, можно найти «золотые» правила, которые
позволят предупредить, избежать, урегулировать любой конфликт. Это де­
структивная иллюзия, «обнулившая» огромное количество благих намерений.
В конфликтах знания о прошлом часто становятся не союзником, а врагом че­
ловека. Конечно, эти знания не следует игнорировать, но в конфликтных ситуа­
циях следует руководствоваться только личными соображениями, отдавая себе
отчет в том, что лучший способ предвидеть то, что будет, изучать то, что было,
но знать, что все бывшее прежде нас никогда уже не повторится с абсолютной
точностью. Феноменология конфликтов такова, что в них нет и быть не может
«золотых правил», но зато конфликтам присущи свойства, функции и законо­
мерности в развитии, знание которых позволяет человеку нормально жить в
конфликтных условиях и даже разворачивать их себе на пользу.
Конфликт - это регулирующая часть самоорганизации систем любой
природы, обусловливающая неустойчивый, нелинейный, необратимый харак­
тер процессов их внутреннего развития и взаимодействия со средой. Без кон­
фликтов невозможна самоорганизация систем, предполагающая самостоятель­
ное формирование их состава, структуры, свойств и вообще движение без при­
нуждающего влияния извне. В таком аспекте конфликты выступают уже не
только в качестве негатива, который нужно искоренить из нашей жизни, но и
как явления, несущего в себе потенциал созидания и совершенствования при­
роды и общества через разрушение всего старого, непригодного и отжившего,
77
через продвижение всего нового прогрессивного жизнеспособного. Другой во­
прос, в каких формах реализуется этот созидательный потенциал. Пока соци­
альные конфликты выливаются чаще всего в конфронтацию, кризисы, противо­
борства и катастрофы, воплощая известный принцип: вначале разрушим, а по­
том будем строить. Уродливые антигуманные формы конфликтов будут суще­
ствовать до тех пор, пока человек в своем эволюционном развитии не достигнет
определенного духовного, культурного и интеллектуального уровня, а также
не научится строить адекватные модели конфликтов и использовать эти модели
для поддержки принимаемых решений.
Конфликт - это атрибутивное (неотъемлемое) свойство всех форм движе­
ния материи, выступающее основным фактором и движущей силой эволюци­
онного процесса в социальных, биологических, физических, технических, тех­
нологических и других системах. Заблуждается тот, кто считает конфликты
прерогативой человека. Человек разумный сам является продуктом борьбы за
существование - природных конфликтов. Образовав в процессе своей эволю­
ции социум, он продолжил дело, начатое природой: сам стал источником и
причиной социальных конфликтов. Эти конфликты имеют уже иное качество и
принимают другие формы. Вместе с тем они эволюционно объединены с при­
родными, а следовательно, путь к постижению сущности конфликтов, связан­
ных с деятельностью человека, проходит через познание конфликтности как ат­
рибутивного свойства всех форм движения материи.

* * *

В целом следует заключить, что умелое использование знаний о динамиче­


ской функции (как, впрочем, и обо всех других функциях) меняет отношение че­
ловека к конфликтам, позволяя от тотальной боязни и настороженности перейти к
использованию в своих интересах. Важен путь, по которому следует идти, изучая
конфликты, а способы решения проблем обязательно отыщутся. Человек обладает
практически неограниченными возможностями по достижению поставленных це­
лей, но испытывает известные трудности при определении самих целей.
Функциональная противоречивость конфликтов. Как и любое другое явле­
ние, конфликты содержат в себе фундаментальные противоположности. В полной
мере они раскрываются в противоречивости их функций. В сигнальной функции
конфликтов следует выделить демаскирующую и маскирующую составляющие,
которые несут в себе прямо противоположное содержание. С одной стороны,
конфликты обнажают различные проблемы общества, делая их предметом глас­
ности и общественного обсуждения. С другой стороны, конфликты могут исполь­
зоваться в целях сознательного скрытия других конфликтов, отвлечения обще-
ственного внимания от насущных проблем, скрывая тем самым истинные намере­
ния некотор^іх социального групп. В информационной функции содержится как
информирующая, так и дезинформирующая составляющая. Конфликты - скрыт­
ные явления по своей природе. Их истинная подоплека, как правило, окутывается
тайной и сознательно скрывается не только от противоборствующей стороны, но
и от широкой общественности. А, как известно, наилучшим способом сохранения
тайны является дезинформация - распространение намеренно искаженных или за­
ведомо ложных сведений с целью ввести в заблуждение как противостоящую сто­
рону, так и общественное мнение. Поэтому любые конфликты сопровождаются
всевозможными и весьма изощренными актами дезинформации, и это обстоятель­
ство необходимо учитывать при их анализе.
Дифференцирующая функция, как уже отмечалось выше, имеет антипо­
дом интегрирующую функцию. В динамической функции, помимо ускоряюще­
го компонента, присутствует замедляющий компонент. Проявления противоре­
чивости этих функций конфликтов очевидны, а вот проявления основной тре­
буют пояснений.
Противоречивость основной функции может быть выражена формулой:
конфликты разрешают противоречия, но они же их и порождают. Это означает
следующее - если в данной системе произошел конфликт, то он не только
устранил действовавшие в ней ранее противоречия, но и одновременно создал
условия для появления новых противоположностей, а затем и противоречий.
С учетом того, что сам конфликт есть следствие противоречий, более общая
формула может быть выражена в следующем виде: конфликты порождаются
противоречиями, ими они разрешаются, и они же порождают новые проти­
воречия. Это уникальная функция, которой, кроме конфликтов, не обладает ни
одно другое явление. И наоборот, любое явление, обладающее такой функцией,
следует с полным основанием отнести к конфликтам.
Следует подчеркнуть, что функции конфликтов проявляются не по от­
дельности, а совместно, комплексно. Это означает, что при анализе и модели­
ровании реальных конфликтов нельзя отдавать предпочтение какой-либо одной
функции, как бы ярко она ни проявлялась. Необходим системный комплексный
взгляд на всю совокупность функций конфликта с учетом их взаимной связно­
сти. В противном случае выводы получаются однобокими, а оценки результа­
тов конфликтов - неустойчивыми.

3.2 Технология м оделирования конф ликтов

В настоящее время теорией и практикой научных исследований выработана


технология, реализующая гомеостатическую концепцию моделирования кон­
фликтов. На практике эта концепция реализуется различными способами, но суть
у них одна: пошаговое приведение исходной модели к состоянию, подобному
объекту-оригиналу, за счет включения в модель механизмов адаптации и интер-
79
претации, а также организации режима эффективного диалога с исследователем.
На первом шаге, используя данные описательной модели, строится так называе­
мый каркас модели (ее исходное, нулевое приближение к конфликту-оригиналу).
Этот каркас далек от адекватности объекту-оригиналу и не позволяет сформули­
ровать сколько-нибудь значимые практические выводы, но одновременно в него
закладываются специальные алгоритмы, позволяющие изменять исходные пред­
посылки (базовые аксиомы и правила вывода) по мере получения новых данных
об объекте изучения. Далее проводится модельный эксперимент. Полученные при
этом данные используются для корректировки каркаса - формируется модель
конфликта в первом ее приближении. Затем уже с помощью этой модели прово­
дится эксперимент, по результатам которого она вновь корректируется - форми­
руется модель конфликта во втором ее приближении, и так далее. Такой цикличе­
ский обучающий процесс «эксперимент - данные - корректировка» многократно
повторяется и никогда не завершается построением окончательной модели. Все­
гда это будет некое приближение к конфликту-оригиналу, нуждающееся в уточ­
нении в ходе дальнейших исследований. Адекватность модели объекту изучения
нельзя доказать - она может быть либо принята как временное соглашение, либо
отвергнута на том основании, что получаемые с ее помощью оценки и выводы
противоречат наблюдаемым фактам и не позволяют достичь целей исследования.
Модель всегда будет отличаться от оригинала и может лишь асимптотически при­
ближаться к нему при выполнении определенных условий, специфичных для
каждой практической задачи. Поэтому будем исходить из того, что модель адек­
ватна реальности, если выражаемые ею закономерности не противоречат наблю­
даемым фактам, а получаемые с ее использованием выводы позволяют достичь
целей исследования.
Гомеостатическая концепция моделирования не гарантирует сама по себе
адекватности модели. На практике адекватность достигается сужением сферы ис­
пользования данной модели, ограниченностью ее практической применимости. В
пределе каждая модель уникальна в той же степени, в какой уникален каждый
конфликт-оригинал. Сказанное вовсе не означает, что разработанную и апробиро­
ванную на практике модель какого-либо конфликта нельзя использовать для мо­
делирования других конфликтов. Разумеется, можно и нужно, но при этом во гла­
ву угла должны ставиться специфические особенности этих конфликтов, а не вы­
числительные и логические возможности, заложенные в модель. Иначе модель
будет доминировать над существом дела, а моделирование превратится в само­
цель. Кроме того, адекватность модели может быть повышена за счет использова­
ния результатов натурных и лабораторных экспериментов (пусть отрывочных и
неполных). У исследователя в ряде случаев существует возможность сопоставить
теорию с практикой и внести в модель соответствующие поправки. Другой во­
прос: во что это в^іливается и что считать более правильным - наблюдаемое или
предсказываемое теорией. История науки свидетельствует о том, что далеко не
всегда явно наблюдаемый или ненаблюдаемый факт есть истина. Наконец, адек­
ватность модели конфликта повышается за счет самих модельных экспериментов.
Модельные эксперименты стимулируют появление новых знаний интуитивного
свойства, которые используются для самонастройки модели и приближения ее
свойств к свойствам изучаемого объекта.
Схема гомеостатической технологии представлена на рисунке 3.1.
В соответствии с этой схемой процесс моделирования конфликтов рас­
членяется на ряд этапов следующего содержания.

Рис. 3.1. Технология м оделирования конфликтов

Этап 1. Выделение объекта моделирования и его концептуализация


сводится к решению двух основных задач. Первая задача состоит в том, чтобы
ограничить и конкретизировать число возможных направлений и аспектов изу­
чения конфликта, указав те из них, на которые следует обратить наиболее при­
стальное внимание, сообразуясь с целями исследования. Вторая задача заклю­
чается в том, чтобы суммировать известные сведения о моделируемом кон­
фликте и представить их в виде достаточно полной и непротиворечивой описа­
тельной (вербальной) модели. Типовой вариант предметной структуры такой
модели применительно к изучению социально-экономических конфликтов при­
веден на рисунке 3.2.
СРЕДА КОНФЛИКТА КОНФЛИКТ ОБЪЕКТ КОНФЛИКТА

ИНФОРМАЦИОННАЯ БОРЬБА УЧАСТНИКИ КОНФЛИКТА

СТРАТЕГИЯ И ТАКТИКА ( интересы и по требн о сти

ВОЗМОЖНЫЕ СЦЕНАРИИ РАЗВИТИЯ КОНФЛИКТА J


Рис. 3.2. Типовая предметная структура описательной модели
конфликта

Следуя этой схеме, для разработки описательной модели конфликта


необходимо по возможности полно обрисовать:
- предмет конфликта, то есть те противоречия, в которых или на фоне ко­
торых отражаются и развиваются противоположности сторон, вступивших
в конфликт;
- участников конфликта, включая исполнителей, организаторов, подстре­
кателей, медиаторов и других лиц, так или иначе втянутых в конфликт;
- объект конфликта, то есть материальный ресурс, социальная ценность
(власть) или идея (норма, принцип), к обладанию, пользованию или к реализа­
ции которой стремятся участники конфликта;
- внешнюю среду, в которой возник и, предположительно, будет разви­
ваться данный конфликт;
- стратегию и тактику, которую могут применять конфликтующие сторо­
ны и другие участники конфликта для решения своих вопросов;
- интересы и потребности, к удовлетворению которых стремятся кон­
фликтующие стороны и другие участники конфликта;
- характер и способы ведения конфликтующими сторонами и другими
участниками конфликта информационной борьбы;
- возможные сценарии или в крайнем случае возможные направления
развития конфликта.
Этап 2. Идеализация объекта моделирования предполагает решение
трех основных задач: а) упрощения моделируемого конфликта-оригинала до
уровня, позволяющего выразить его сущность на математическом языке;
б) определения множества входных переменных (vi) и переменных состояния
82
(xj) будущей математической модели; в) выбора адекватного метода математи­
ческого моделирования из арсенала существующих. Как уже отмечалось, при
моделировании конфликтов неизменно возникает необходимость упрощения
изучаемого объекта и, соответственно, общей исследовательской задачи. На
практике упрощение достигается путем расчленения (декомпозиции) общей за­
дачи на отдельные частные подзадачи с последующим их решением и сверткой
(композицией) частных результатов. Такой путь вполне приемлем и находит
широкое практическое применение. Однако без специальных мер он может
привести к нарушению целостности, разрушению модельного гомеостазиса и,
как следствие, к потере адекватности модели. Пока нет универсальных методов,
позволяющих строго формализовать процедуру декомпозиции и композиции
системных проблем. Вместе с тем практикой выработан ряд приемов, обеспе­
чивающих возможность декомпозиции проблемы с одновременным сохранени­
ем целостности изучаемого объекта. К их числу можно отнести: квантифика­
цию целей, стратификацию объекта моделирования и учет временного фактора.
Квантификация целей предполагает последовательное расчленение раз­
решаемой проблемы на взаимосвязанные подцели различных уровней, то есть
формирование целевой иерархии. При этом на нижнем уровне иерархии фор­
мируется полный не избыточный набор измеримых целей. Измеримость целей
эквивалентна однозначности их определения на каких-либо шкалах (по воз­
можности - количественных). Полнота набора целей предполагает, что дости­
жение целей нижнего уровня позволяет достичь целей верхнего уровня и в ко­
нечном счете - общей цели. Неизбыточность означает, что все цели нижнего
уровня направлены на достижение какой-либо цели верхнего уровня. Недопу­
стимы как чрезмерная детализация целей, когда достижение некоторой цели
нижнего уровня практически не влияет на достижение целей верхнего уровня,
так и недостаточная квантификация, когда цели высших уровней остаются
недоопределенными. При разрешении конкретной конфликтологической про­
блемы существует некий рациональный уровень квантификации целей, кото­
рый, по существу, является компромиссом между стремлением к возможно бо­
лее детальному погружению в проблему и реально существующими возможно­
стями. Собственно построение целевой иерархии начинается с моделирования
любого конфликта. Эта иерархия (или, как ее иногда называют, дерево целей и
задач) служит неотъемлемым компонентом модели конфликта, выполняя
функцию своеобразного контролера-координатора, следящего за сохранением
целостного воспроизведения конфликта-оригинала.
Стратификация предполагает условное расчленение моделируемого
конфликта на соподчиненные уровни или страты и его представление в виде
комплексной иерархии макро-, мезо- и микроописаний. Каждую страту можно
83
представить как срез изучаемого конфликта по горизонтали, проведенный та­
ким образом, чтобы можно было локализовать множества функциональных
пространств его описания, то есть «высветить» определенные грани сущности
конфликта-оригинала. Тогда, устанавливая отношения соподчиненности между
стратами, можно сохранить определенный уровень целостного представления
моделируемого конфликта.
Учет временного фактора позволяет разукрупнить объект моделирования и
в некоторой степени сохранить его целостность за счет того, что функции и свой­
ства конфликтов, как правило, не проявляются все сразу, одновременно. Во мно­
гих случаях существует возможность расчленить динамику конфликта на не пере­
секающиеся во времени этапы, на каждом из которых проявляется ограниченное
число системных функций и свойств. Например, такой конфликт, как войсковая
операция, можно разбить на ряд следующих друг за другом боевых действий.
В свою очередь, боевые действия можно представить в виде последовательно вы­
полняемых задач: разведка, нанесение огневого удара и т. д. Учет фактора време­
ни в сочетании с принципом регулировочных параметров порядка позволяет орга­
низовать поэтапное моделирование достаточно сложн^іх многоуровневых кон­
фликтов и отразить в модели их реальные свойства и качества.
Этап 3. Идентификация модели заключается в установлении математи­
ческих соотношений (Fi) между входными переменными и состояниями моде­
ли, которые с определенной точностью отражали бы действительные соотно­
шения между обозначенными этими переменными свойствами конфликта.
Для более точной идентификации модели может возникнуть потребность в
проведении дополнительных наблюдений или экспериментов. Эти работы (если
это возможно) производятся параллельно с процессом идентификации модели.
Этап 4. Реализация модели подразумевает построение оператора

F = {F1:- ,F" }: x i(t) = F1( v 1:■■■:Vk: X0 :...:x " :t) , что дает возможность рассчиты­
вать с помощью модели динамику переменных состояния xi(t) на рассматрива­
емом промежутке времени, соответствующую данным входам vi и начальному

состоянию x 1(tQ) = x 0: 1 = 1:...:". Как уже отмечалось, аналитическое нахож­


дение оператора F возможно лишь в исключительных случаях. В большинстве
реальных ситуаций реализация оператора F осуществляется в виде компьютер­
ной программы.
Этап 5. Проверка модели заключается в установлении ее адекватности, то
есть способности воспроизводить реальную динамику конфликта. Из всего арсе­
нала существующих способов оценки адекватности динамических моделей
наибольшее распространение получили: 1) способ, основанный на сравнении рас­
четных кривых динамики переменных состояния модели с данными наблюдений;
2 ) способ, основанный на сопоставлении результатов моделирования с данными,
полученными в ходе специально организуемого экспериментов; 3) способ, осно­
ванный на логическом анализе расчетных данных. Однако ни один из этих спосо­
бов не может дать убедительного и аргументированного ответа на вопрос о степе­
ни адекватности модели. Поэтому на практике приходится обращаться к итераци­
онному методу, когда по результатам наблюдения, эксперимента или логического
анализа осуществляется возврат на предшествующие этапы построения модели с
целью уточнения ее состава, структуры и функций, а по данным моделирования
осуществляется уточнение наблюдаемых параметров, пересмотр эксперимента и
корректировка критериев логического анализа. В конечном счете при условии, что
исходные научные предпосылки (концептуальная модель) достаточно надежны, а
используемые критерии проверки адекватности - реалистичны, после нескольких
итераций удается построить приемлемую модель, что, в свою очередь, делает це­
лесообразным ее дальнейшее исследование.
Этап 6. Исследование модели сводится к решению двух основных задач.
Первая задача заключается в выявлении особенностей траектории развития мо­
делируемого конфликта, таких как наличие экстремумов, ограниченность, пе­
риодичность, асимптотическая устойчивость и др. Для этого применяется аппа­
рат классической математики, в частности качественная теория дифференци­
ального исчисления. Вторая задача сводится к анализу чувствительности моде­
ли, и заключается в выявлении факторов, оказывающих наиболее сильное (или,
наоборот, незначительное) влияние на поведение модели. После этого исследо­
ватель решает, какие исходные данные должны определяться с высокой точно­
стью при наблюдениях, экспериментах и этапе идентификации, а какие, соот­
ветственно, могут задаваться относительно приближенно. Важно отметить, что
результаты исследования модели вносят дополнительный вклад в оценку ее
адекватности и могут служить основанием для возврата к предшествующим
этапам с целью усовершенствования модели.
Этап 7. Оптимизация заключается в определении параметров модели,
соответствующих состоянию урегулированности конфликта. Для этого приме­
няется методы математической оптимизации, теории оптимального управления,
теории игр и теории координации.
Этап 8. Заключительный синтез. Хотя процесс построения, совершен­
ствования и изучения модели конфликта может продолжаться практически бес­
конечно, раскрывая все новые и новые грани этого сложнейшего объекта, каж­
дый исследовательский проект рано или поздно приходит к завершающему
этапу. Содержание этого этапа заключается не только в представлении полу­
ченных результатов и определении перспективы для будущих исследований
85
(хотя это важно), но прежде всего в переходе к построению моделей более вы­
сокого уровня, отражающие влияние конфликтов на процессы самоорганизации
и эволюции систем.

* * *
Первое, на что следует обратить внимание, реализуя описанную техноло­
гию моделирования конфликтов, - это на то, что конфликты представляют со­
бой не просто системы, а системы с многослойной структурой. При детальном
рассмотрении нетрудно видеть, что любой конфликт независимо от его мас­
штаба и значимости протекает одновременно как минимум на трех уровнях:
макро-, мезо- и микроуровне. Соответственно, какой бы метод мы ни применя­
ли для моделирования конфликта, эта трехслойность должна получить свое
адекватное отражение в структуре модели. Иными словами, модель любого
конфликта (вне зависимости от того, какой метод используется для ее создания)
должна представлять собой иерархию, составленную из макро-, мезо- и микро­
описаний. На возможность такого представления указывают три принципа, вы­
двинутые в системной теории конфликта. Согласно первому принципу кон­
фликт должен рассматриваться как самоорганизующийся процесс, в котором
образование новых качеств происходит вследствие взаимодействия соподчи­
ненных уровней. Сообразно второму принципу количество выделяемых уров­
ней должно обеспечивать адекватное представление о сущности изучаемого
конфликта, чему соответствует как минимум трехуровневая иерархия. Третий
принцип говорит о том, что характер взаимодействия между уровнями обу­
словливается ограниченным числом характеристик на соподчиненных уровнях,
что позволяет сократить объем учитываемых факторов без существенных по­
терь в точности описания изучаемого процесса.
Второе, на что следует обратить внимание, приступая к моделированию
конфликтов, - это на тот очевидный факт, что их развитие на каждом уровне
представления происходит в своем характерном пространстве со своей авто­
номной метрикой. Иными словами, конфликт, каким бы он ни был по своему
содержанию (социальным, экологическим, информационным и т. д.), - это
принципиально многомерный процесс, который невозможно описать в рамках
какого-либо одного пространства. Отсюда вывод: наиболее адекватное пред­
ставление об изучаемом конфликте можно получить, используя тензорное мет­
рическое пространство. Об этом пойдет речь в последующих разделах.
И наконец, третье обстоятельство, которое должно быть непременно
учтено при системном моделировании конфликтов, заключается в их нелиней­
ности. Нелинейность развития конфликтов выражается практически во всех ас­
пектах. Но, как показывает анализ, в качестве наиболее существенных с точки
зрения адекватного моделирования конфликтов можно выделит следующие
проявления нелинейности:
а) изменение критериальных классов конфликтов - при определенных
условиях нелинейность может как усиливать, так и сглаживать конфликтность,
например трансформируя содействие в антагонизм и наоборот;
б) эффект квантовой неразделимости - развитие конфликтов происходит
отнюдь не по одному из возможных путей, а по целому их спектру одновре­
менно с различными вероятностями;
в) скачкрообразность - нелинейность приводит к неожиданным резким
изменениям направления развития конфликтов;
г) пороговая чувствительность - ниже некоторого порога многие эффекты
конфликтных взаимоотношений уменьшаются, стираются, забываются, не
оставляя никаких следов, а выше порога, наоборот, многократно возрастают,
восстанавливаются, выходят из забвения и занимают центральные позиции.
Итак, для адекватного моделирования конфликтов следует исходить из
необходимости отражения трех факторов: их многослойности, многомерности
и нелинейности динамической структуры. Нетрудно видеть, что такой взгляд
требует привлечения соответствующего методического аппарата, в качестве ко­
торого будут использоваться элементы тензорного анализа Крона.

3.3 М акроуровень

Конфликт на этом уровне будем представлять мультитензором


dl ={z,c). (3.1)
в этом выражении символом Ъ обозначен тензор состояния, заданный в
^-мерном евклидовом пространстве-времени, координатами которого являются

макросостояния конфликта S 1 (1 = 1 :N ) плюс временная ось T, размеченная

равными по величине отрезками времени tk (k = 1: ад

Z = ( S „ ( t ,) „ ..,S N ( t ,) ) - (3.2)
Сразу же отметим, что макросостояния конфликта, в свою очередь, будем
рассматривать как тензоры, компонентами которых выступают мезо- и микро­
состояния изучаемого конфликта.
Символом С обозначен тензор преобразования, определенный, например.
m 11 ( t k) m 12 ( t k) ... m 1N ( tk )
m 21 ( t k ) m 22 ( t k) ... m 2N ( tk ) , компоненты которой
матрицей M (tk ) =

m N1 ( t k ) m N2 ( t k) ... m NN ( tk )
удовлетворяют условию нормировки

87
N
^ ^ m 1j ( t k ) = 1; j = 1 , 2 , N; m 1j ( t k ) > 0 и характеризуют вероятностным
tk 1=1
образом возможные направления переходов конфликта из одних макросостоя­
ний в другие макросостояния.
Предположим, что справедливы два условия: а) текущее состояние кон­
фликта полностью определяет его будущее состояние вне зависимости от того,
как развивался процесс в прошлом; б) за весь период развития конфликта в его
структуре не возникает новых состояний помимо S1^1 = 1,N или размерность
пространства, в котором рассматривается движение конфликта, остается неиз­
менной.
Тогда с учетом сделанных предположений моделью конфликта на макро­
уровне его представления может служить тензорное уравнение вида

(So ( tk , 1) ,...,S n (tk ,1 ^ = M (tk XSo ( tk ) ,...,S n (tk ^ t . (3.3)


Модель (3.3) отражает важную особенность конфликта, которую назовем
эффектом квантовой неразделимости. Этот эффект заключается в том, что лю­

бой конфликт находится не в одном из состояний S 1 (1 = 1 ,N ) , а во всех сразу,

одновременно с различной вероятностью. Выражается этот эффект в том, что


траектория развития конфликта на макроуровне представляет собой не линию,
а «пучок линий», состоящий из N cубтраекторий (по числу возможных макро­
состояний), где всякая отдельная траектория на каждом шаге развития кон­
фликта взвешена вероятностью его пребывания в том или ином состоянии.
Причем для любого шага справедливо условие: сумма этих вероятностей равна
единице, что на содержательном уровне можно трактовать как закон сохране­
ния конфликтности. Действительно, в закрытых системах конфликты не исче­
зают в «никуда» и не возникают из «ниоткуда», они лишь переходят из одной
формы в другую так, что суммарная конфликтность, задаваемая тензором Z,
остается постоянной.
Конкретизируем модель (3.3). С этой целью будем считать, что функцио­
нирование каждого из D конфликтующих субъектов характеризуется функцио­
налом эффективности
E1(t) = E 1 E 1 (t),...,E 1 (t),...,E D (t),t (3.4)
а цель функционирования каждого из субъектов конфликта заключается в
максимизации своего функционала
D
^ E ^ ( t) ^ m ax . (3.5)
1=1
В качестве макросостояний конфликта выберем следующие состояния:
противодействие (5^1), содействие (52), эксплуатация (S3), нейтралитет (S4) и ги­
бель системы (50). Заметим, что выбор макросостояний конфликта - процесс
неформальный, но при любом способе суть должна заключаться в следующем.
Макросостояние - это область слабой (локальной) устойчивости в пространстве
функциональных факторов, где происходит развитие конфликта, а смена состо­
яний - это качественный скачок, неустойчивость в динамике процесса, переход
из одних областей локальной устойчивости в другие.
Противодействие характеризуется отрицательным влиянием конфликту­
ющих сторон на функционирование друг друга. В случае конфликта двух си­
стем (D = 2), когда их функционирование на некотором интервале времени
описывается непрерывными и дифференцируемыми функционалами
E ( t ) = E [E ( t ) , E ( t ) , t ] и E ( t ) = E [ E ( t ) , E ( t ) , t ], противодействие
можно определить так:
S 1: ( 5 Е 1/ 5 Е 2 < 0) л (5 Е 2/ 5 Е 1 < 0),2 (3.6)
где знак «л» соответствует логическому «и», 5Е1/5Е2 и 5Е2/5Е1 - частные функ­
циональные производные, значения которых характеризуют интенсивности
влияния сторон друг на друга, а знаки - направление влияния. Так, запись
5Е1/5Е2 < 0 означает, что вторая сторона оказывает отрицательное влияние на
первую. Если 5Е1/5Е2 > 0, то вторая сторона положительно влияет на первую.
При 5Е1/5Е2 = 0 вторая сторона не оказывает влияния на первую.
Для содействия характерно положительное влияние сторон на функцио­
нирование друг друга
S2: ( 5 Е 1/ 5 Е 2 > 0) л (5 Е 2/ 5 Е 1 > 0). (3.7)
Эксплуатация как состояние конфликта характеризуется наличием как
противодействия, так и содействия
S3: [(5 Е 1/ 5 Е 2 > 0)л(5Е2/5Е1 < 0)]ѵ[(5Е1/5Е2 < 0)л(5Е2/5Е1 > 0)]. (3.8)
Находясь в этом состоянии, каждая из сторон преследует свои противо­
речивые цели, но в то же время ни одна из сторон не может достигнуть своих
целей без другой. Несмотря на существующие противоречия, каждая из сторон
обладает чем-то необходимым для другой стороны и уступает это «что-то»
в обмен на уменьшение противодействия. Вокруг такого обмена и развивается
конфликт.
При нейтралитете стороны не оказывают непосредственного влияния на
функционирование друг друга, что формально записывается выражением
S4: ( 5 Е 1/ 5 Е 2 = 0) л (5 Е 2/ 5 Е 1 = 0). (3.9)

В целях сокращения здесь и далее аргументы функций Bi(t) и E2(t) опускаем.


Гибель стороны, участвующей в конфликте, наступает тогда, когда эф­
фективность ее функционирования Е(t) снижается до некоторой критической
величины ЕК в течение периода времени АТ, превышающего некий порог ТК,
определяемый ее адаптационными способностями или формально

S 5 : j [ E ‘ ( t) < e K ] a t >t > } v { [ E 2 ( t) < e K1 a t >t | )• (3.10)


Построим математическую модель конфликта в пространстве введенных
состояний.
Пусть xi(t + 1) - вероятность того, что конфликт находится в состоянии i в
момент времени t + 1; Xj(t) - вероятность того, что конфликт находится в состо­
янии j в момент времени t; mij - вероятность того, что конфликт, находящийся в
момент t в состоянии j, перейдет в момент t + 1 в состояние i; N - общее коли­
чество макросостояний, в которых может находиться конфликтный процесс
(в нашем случае N = 5).
Предположим также, что справедливы допущения:
а) mij > 0, то есть в конфликте могут присутствовать поглощающие состо­
яния, при попадании в которые процесс прекращается (в нашем случае таким
состоянием является S 5);
б) mij не зависит от t, то есть вероятности переходов конфликта из одного
состояния в другое остаются постоянными в течение всего периода его изучения;
в) xi (t + 1) зависит только от Xj (t) и не зависит от xi (t - 1), xi (t - 2),
xi (t - 3) и т. д.;
N N
г) y ™ i j = ‘>j= ‘>2- - N; У xi = 1. xi > 0. то есть имеется полная опреде-
1=1 1=1
ленность относительно состояний, в которых может находиться конфликт
и в которые он может переходить;
д) переходы из одного состояния в другое осуществляются в строго опре­
деленные моменты времени t = 0, 1, 2 , _ , интервалы между которыми детерми­
нированы.
Тогда модель (3.3) упрощается (тензор Ъ приобретает ранг 1), а динамика
конфликта формализуется матричным уравнением:
x(t + 1) = Mx(t), (3.11)
где х(t) = (х1, х2, _ , хN) - вектор состояний, компоненты которого удовлетворя-
N
ют условиям У x- = 1. x- > 0 и характеризуют состояние конфликта в каж-
1=1
дый дискретный момент времени; М - матрица переходов процесса из состоя­
ния в состояние.
Для модели (3.11) справедлива теорема: если М - марковская матрица,
такая, что mij > 0, то: а) l l m х(t) = х*, где х* - вероятностный вектор; б) х* не за-
t
висит от х(0); в) х является собственным вектором М, принадлежащим харак­
теристическому числу 1 .
Практическая значимость этой теоремы сводится к двум основным след­
ствиям.
Следствие 1. Если развитие конфликта описывается моделью (3.11) и
mij > 0 , то этот процесс имеет единственную стационарную точку xi = xi (t) при
t ^ да, координаты которой не зависят от начального состояния.
Иными словами, мы имеем дело с конфликтом, который обладает стацио­
нарным глобально устойчивым состоянием. На содержательном уровне это
означает, что итог такого конфликта предопределен, но путь движения к этому
итогу неоднозначен и заранее предсказан быть не может.
Следствие 2. Для определения координат стационарной точки такого
конфликта необходимо определить собственный вектор матрицы М, принадле­
жащий характеристическому числу 1 , то есть задача сводится к решению сле­
дующего матричного уравнения:
M - x * i| = 0, (3.12)
1 0 0 0 0 0
0 1 0 0 0 0
0 0 1 0 0 0 f 1,i = j;
где I = Sj =
Sij 0 ,i ^ j.

0 0 0 0 1 0
0 0 0 0 0 1
Таким образом, развитие конфликта на макроскопическом уровне в пяти­
мерном пространстве (5Е), осями которого выступают: противодействие (S1),
содействие (S2), эксплуатация (S3), нейтралитет (S4) и гибель системы (S0). Со­
ответственно этой метрике задается изображающая точка процесса (S1, S2, S3,
S4, S5,t> или, учитывая эффект квантовой неразделимости, изображающее обла­
ко <S1[ m ( tk) ] , S2 [M ( tk) ] , S3 [M ( tk) ] , S4 [M ( tk) ] , S 5[M ( tk )],t>.

3.4 М езоуровень

Модель конфликта на этом уровне должна отображать процессы, которые


соответствуют тензору С . Иными словами, мезодинамика - это его развитие
конфликта между макросостояниями.
Будем считать, что развитие конфликта на этом уровне проходит типовые
стадии, а именно конфликтную ситуацию (СКС), латентную стадию (СЛС), кри­
зис (СКР) и катастрофу (СКТ), которые будем рассматривать в качестве его мезо-
состояний. По определению начальными состояниями конфликта на мезо-
уровне являются противодействие, эксплуатация, содействие и нейтралитет.
Эти же состояния + «гибель» выступают конечными состояниями.
В качестве условий, отражающих нелинейный характер развития кон­
фликта, примем следующие допущения:
- из любого начального состояния (51, S2, S3, S4, S5) конфликт может пе­
рейти только в состояние СКС;
- из С кс конфликт может развиваться по направлениям: 1) СКС ^ (СЛСили
Скр или СКТ), то есть может двигаться дальше по нарастающей к одной из сле­
дующих стадий: С лс, Скр или Скт, что означает эскалацию (дальнейшее разви­
тие) противоречий при СКС ^ СЛС, стремительное (лавинообразное) нарастание
кризисных явлений при СКС^ С КР либо движение к катастрофе при СКС ^ СКТ;
2) С кс ^ (S 1 или S2 или S3 или S4), то есть конфликт может перейти в одно из
локально устойчивых макросостояний, что означает - данный конфликт исчер­
пан, плохо или хорошо, но конфликтующие стороны сумели преодолеть проти­
воположные устремления, нашли способы восполнения недостающего ресурса
или умерили свои потребности; 3) СКС ^ S5, то есть, минуя все стадии есте­
ственного развития, завершиться гибелью одной, нескольких или всех сторон;
- из СЛС конфликт может развиваться по направлениям: 1) СЛС ^ (СКР или
СКТ), то есть двигаться по нарастающей, перейдя в стадию кризиса либо катастро­
фы, что означает переход от конфронтации к реальным противоборствам при СЛС
^ СКР или нарастание катастрофических явлений при СЛС ^ СКТ; 2) СЛС ^ (S1,
или S2, или S3, или S4), то есть перейти в одно из локально устойчивых макрососто­
яний, что означает - данный конфликт не доведен до кризиса или катастрофы; 3)
СЛС^ S5, то есть завершиться гибелью одной, нескольких или всех сторон;
- из СКР развитие конфликта может происходить по направлениям: 1) СКР
^ (S1, или S2, или S3, или S4), то есть перейти в одно из локально устойчивых
макросостояний состояний, что означает - в ходе кризиса стороны сумели
найти взаимоприемлемые решения, позволившие не довести конфликт до ката­
строфы или гибели его участников; 2) СКР ^ СКТ, то есть перейти в состояние
катастрофы; 3) СКР ^ S5, то есть завершиться гибелью сторон;
- из Скт конфликт может развиваться по двум направлениям: (С кт ^ S5)
или [СКТ ^ (S1, или S2, или S3, или S4)], то есть двигаться либо к гибели его
участников, либо к одному из новых устойчивых состояний: нейтралитету, со­
действию, другим формам эксплуатации или иным формам противоборства.
С учетом сказанного модель динамики конфликта на мезоуровне может
быть изображена в виде схемы на рисунке 3.3, на которой «жирными» кружка­
ми выделены мезосостояния конфликта (СКС, СЛС, СКР, СКТ), «обычным» круж­
ками - его начальные и конечные состояния (то есть S1, S2, S3, S4 и S5), а линия­
ми - возможные направления перехода конфликта из одних состояний в другие.
Отметим свойства этой модели. Первое свойство заключается в том, что
данная модель имитирует динамику конфликтного процесса, приводящего к
смене его макросостояний, что формально выражается в изменении знаковой
структуры матрицы С(t)

c 11 (t) c 1 2 (t) ... c 1D(t)


C2 1 (t) c 2 2 (t) ... c 2D(t)
С (t) = , (3.13)

c D1(t) c D2(t) ... c DD(t) ДТ


Э Е 1( t )
с компонентами с 1] ( t ) = АТ, i,j = 1,^ : ,D, где D - число сторон
ЭЕ j ( t )
конфликта; АТ - рассматриваемый интервал времени.
Это означает, что выходом модели является упомянутая выше переходная
m 11 ( tk ) m 12 (tk ) .. . m 1N ( tk )
m 21 ( tk ) m 22 (tk ) .. . m 2N ( t k )
матрица M (t k ) =

m N1 ( tk ) m N2 (tk ) .■. m NN ( t k )

Рис. 3.3. Модель мезодинамики


конфликта в графическом
представлении
Второе важное свойство рассмотренной модели состоит в том, что ей ими­
тируется процесс, имеющий особое поглощающее состояние S5 и обладающий
свойством необратимости (в нем не допускаются переходы типа СКТ ^ СКР ^ СЛС
^ С кс). Причем это не случайный, не детерминированный и не смешанный, а бо­
лее сложный процесс. Его главная особенность заключена в том, что стороны
конфликта самостоятельно (без принуждающего внешнего влияния) выбирают
траекторию совместного движения. При этом выбор траектории происходит не
постоянно, а в точках Скс, С лс, Скр и Скт, в котор^іх совершается разветвление
траектории. После этих точек развитие процесса детерминируется до следующей
точки, в которой снова происходит выбор, и процесс повторяется. В общем случае
предсказать точно моменты ветвления и результаты выбора невозможно ни при
каком сколь угодно глубоком и полном знании морфологии процесса, ни при ка­
ком сколь угодно длительном наблюдении за его развитием. Последнее обстоя­
тельство определяет прогностическую возможность модельных методов исследо­
вания конфликтов. Они не могут дать однозначного ответа, что будет в том или
ином конфликте, но позволяют проанализировать ситуацию, провести ее исследо­
вание и указать, где может произойти нечто непредвиденное, а также рекомендо­
вать, чего не надо делать и чего следует опасаться в той или иной ситуации.
Таким образом, согласно введенным состояниям развитие конфликта на
мезоуровне происходит в четырехмерном пространстве состояний (4L), осями
которого выступают: СКС, СЛС, СКР, СКТ. Это пространство связано с макропро­
странством 5Е и не существует вне его. Связь проявляется в том, что мезодина-
мика конфликта начинается из макропространства и завершается в нем.

3.5 М икроуровень

Конфликт на этом уровне разворачивается в рамках какого-либо одного


макросостояния. Поэтому для моделирования конфликта необходимо зафикси­
ровать макросостояние, а затем, используя математические методы, построить
модель микродинамики конфликта. Естественно, что эта модель будет справед­
лива только для данного макросостояния. Рассмотрение моделей конфликта на
микроуровне начнем с моделирования парного конфликта типа эксплуатации,
то есть из всех типов макросостояний выберем S3, затем перейдем к S1 и S2 и за­
вершим изучение микроконфликтов описанием обобщенной модели.

3.5.1 Модель конфликта типа эксплуатации

Пусть, E 1(t) - текущая эффективность эксплуатируемого субъекта,


а E 2(t) - текущая эффективность субъекта-эксплуататора, функционирующего
94
за счет ресурсов эксплуатируемого. Введем в рассмотрение функции gi (Е1, Е2)
и Gi (Е1, Е2), i = 1,2, характеризующие скорости изменения (увеличения и
уменьшения) эффективностей сторон как результата их взаимодействия3. Тогда
динамику конфликта, состоящего из эксплуатируемого субъекта и субъекта-
эксплуататора, можно описать уравнениями

d E l = g1 ( E1,E2 ) - G ( E1,E2 );
(3.14)
dE
1 = g1 ( E1,E2 ) - G ( E1,E2 ).
dt
Очевидно, что адекватность такого описания будет зависеть от того,
насколько правильно выбраны функции gi (Е1, Е2) и Gi (Е1, Е2). Обозначим fi (Е1,
Е2) = gi (Е1, Е2) - Gi (Е1, Е2) (і = 1, 2), тогда (3.14) можно переписать в виде
dEi
1 = f1(E1,E2);
dt (3.16)
dE2
= f2(E1,E2).
dt
Функции gi (Е1, Е2) и Gi (Е1, Е2), удовлетворяющие (3.8) и правдоподобно
описывающие динамику рассматриваемого конфликта, могут быть сконструи­
рованы при следующих предположениях.
A. Эксплуатируемый субъект может повысить эффективность своего
функционирования только за счет собственных ресурсов
g 1 = b 1 (Е 1)-Е1, (3.17)
где Ь1(Е1) - удельная скорость роста эффективности эксплуатируемого субъекта
(выражающаяся, например, приростом его месячного дохода за счет вложения
единицы капитала в развитие собственного производства).
Б. Снижение эффективности эксплуатируемого субъекта зависит как от
внутренних факторов (его способности рационально использовать свои ресур­
сы), так и от внешних (интенсивности использования его ресурсов субъектом-
эксплуататором)
g 1(E 1, E 2) = d 1(E 1)-E1 + 9 (E 1)-E2, (3.18)
где d 1(E1) - удельная скорость снижения эффективности эксплуатируемого
субъекта в результате действия внутренних факторов; ф(Е1) - функция, харак­
теризующая удельную скорость снижения эффективности эксплуатируемого
субъекта под влиянием субъекта-эксплуататора.
B. Рост эффективности субъекта-эксплуататора пропорционален интен­
сивности использования им ресурсов эксплуатируемого

' Аргумент t при E здесь и далее опускаем.


g2(E1, E 2) = v^9 (E 1)^E2, (3.19)
где v - коэффициент, показывающий, насколько возрастает эффективность экс­
плуататора при увеличении им интенсивности использования ресурсов эксплу­
атируемого субъекта на единицу.
Г. Субъект-эксплуататор всегда рационально использует ресурсы, кото­
рые он заимствует у эксплуатируемого субъекта, то есть снижение эффективно­
сти субъекта-эксплуататора есть известная функция от количества используе­
мого им ресурса
g2(E1, E 2) = d2(E1)^E2. (3.20)
Подставляя (3.17)-(3.20) в (3.15) и вводя для краткости обозначения г1(Е1)
= Ь1(Е 1) - dl(Еl); Г2(Е 1) = ѵ^ф(Е1) - d2(Еl), получаем

-1 = ri(E‘ ) • E ‘ - (E ‘) • E 2 ;
dt > (3.21)
dE2
= ,2 (E i) • E 2 .
dt
Н а л о ж и м н а ф у н к ц и и г1( Е 1), г2( Е 1) и ф (Е 1) о гр ан и ч ен и я :

S,1 < 0;Г‘(0) > 0 > Г|(м);


ЭЕ,
_Э,2_
> 0;r,(0) < 0 < r,(^); (3.22)
ЭЕ,
(Е, > 0) ^ ( ф ( Е ‘) > 0).
Тогда система (3.21) может иметь решения, позволяющие описать кон­
фликты со следующими сценариями.
Сценарий 1 (рис. 3.4). Субъект-эксплуататор (2) не способен эффективно
использовать ресурсы эксплуатируемого (1). В результате, лишаясь ресурсов,

. Е1, Е2 іЕ
Е1(0 Е1(0);Е2(0)
)Е1*
Е2(0) E1(t}

E2* л
0 t 0 Е1*, Е2* Е1

А Б

Рис. 3.4. Временная развертка (А) и фазовый


портрет (Б) конфликта типа эксплуатации
с кризисом эксплуататора
он претерпевает кризис (E2(t) ^ 0 при t ^ да), а эксплуатируемый субъект,
освободившись от эксплуатации, после некоторого переходного процесса до­
стигает определенной эффективности Е 1*> 0.
Сценарий 2 (рис. 3.5). Субъект-эксплуататор (2) слишком интенсивно ис­
пользует ресурс эксплуатируемого субъекта (1). В результате последний претер­
певает кризис, после чего эксплуататор, лишаясь ресурсов для своего функциони­
рования, тоже уходит в кризис (E2(t) ^ 0 и Е1 (t) ^ 0 при t ^ да, а Е1* = Е2* = 0).

0 Е,

А Б

Рис. 3.5. Временная развертка (А) и фазовый


портрет (Б) конфликта типа эксплуатации
с обоюдным кризисом

Сценарий 3 (рис. 3.6). Субъект-эксплуататор интенсивно использует ресурс


эксплуатируемого и быстро снижает его эффективность до некоторого порога,
вблизи которого он снижает давление на эксплуатируемого или оказывает ему
поддержку.

А Б

Рис. 3.6. Временная развертка (А) и фазовый портрет (Б)


конфликта типа эксплуатации с устойчивым стационарным
состоянием

В этом случае есть единственная комбинация (Е1*, Е2*), когда из любого


(Е1(0), Е2(0)) конфликт без колебаний переходит в стационарное состояние, в
котором Е 1* > 0 и Е2* > 0.
Сценарий 4 (рис. 3.7). Обе стороны приходят к компромиссу, по пути к ко­
торому наблюдаются противофазные затухающие колебания их эффективностей.
Развитие событий по такому сценарию означает, что существует един­
ственная устойчивая точка (Е1*, Е2*) Е 1* > 0 и Е2* > 0, такая, что из любого

Рис. 3.7. Временная развертка (А) и фазовый портрет (Б)


конфликта типа эксплуатации с «мягко» устойчивым
стационарным состоянием и с затухающими колебаниями

начального состояния после переходного процесса с затухающими колебания­


ми конфликт входит в это состояние.
Сценарий 5 (рис. 3.8). Взаимодействие эксплуататора и эксплуатируемого
таково, что конфликт постоянно пребывает в колебательном режиме, но кризи­
са не наблюдается.

Рис. 3.8. Временная развертка (А) и фазовый портрет (Б)


конфликта типа эксплуатации с устойчивым колебательным
режимом типа «предельного цикла»
В этом случае траектория конфликта из любого начального состояния
( Е 1(0 ) , Е 2 (0 )) стремится к единственной замкнутой кривой Ѳ, движение по ко­
торой осуществляется с периодом Т. Координаты центра этой кривой являются
средними значениями эффективностей эксплуатируемого субъекта и субъекта-
эксплуататора соответственно за период времени Т, то есть

1
Е* = Е 1(T)dx; Е 2 = Е 2 (T)dx. (3.23)
t0 ^
Сценарий 6 (рис. 3.9) может иметь место при несоблюдении указанных
выше условий (3.22). Динамика конфликта, как и в предыдущем случае, харак­
теризуется колебательным режимом, но траектория не имеет ни устойчивой
точки, ни предельного цикла. Вместо них присутствует притягивающая об­
ласть, называемая «странным аттрактором». Словом «странный» подчеркива­
ются два свойства такой области.
Е,,Е2 Е2

. . E 1(t )

/\ / і
й
; л; у йй
у '1 / к к X'
\ / ■* 1 й g 1 ••
V
0 t 0 Е1
А Б

Рис. 3.9. Временная развертка (А) и фазовый портрет (Б)


конфликта типа эксплуатации со странным аттрактором

Во-первых, необычность его геометрической структуры. Она не может


быть представлена в виде кривых или плоскостей, то есть геометрических эле­
ментов целой размерности. Размерность странного аттрактора является дробной
или, как принято говорить, фрактальной. Во-вторых, странный аттрактор - это
притягивающая область для траекторий из окрестных областей. При этом все
траектории внутри такого аттрактора динамически неустойчивы, то есть пре­
бывание траектории в окрестности странного аттрактора быстро «отбивает па­
мять», и малейшие изменения начальных условий существенно меняют харак­
тер развития рыночного процесса. Смысл странного аттрактора состоит в том,
что им характеризуется динамическая область в пространстве факторов, где
конфликт становится неуправляемым, а поведение сторон - предсказуемым.
Именно в этих областях перманентно проистекают кризисы, ведущие к транс-
формации отношений между участниками конфликта, что формально выража­
ется в изменении знаковой структуры матрицы (3.13). Вместе с тем эти же об­
ласти являются тем самым местом, где происходит саморазвитие и саморегули­
рование конфликта. Таким образом, с системной точки зрения в странных ат­
тракторах нет ничего необычного - это кризис, то есть резкое нарушение
устойчивости конфликтного процесса и в то же время приобретение им нового
устойчивого состояния.
Завершая рассмотрение вопросов моделирования динамики конфликтов
типа эксплуатации, остановимся еще на одной достаточно общей модели
dBi
1 = ri ( E ‘ , E 2 ) - E ,;
dt
(3.24)
dB2
= r2 ( E 1 , E 2 ) ■E 2 ,
dt
где r 1 (E1, E2) и r2 (E1, E2) - удельные скорости роста эффективности экс­
плуатируемого субъекта и субъекта-эксплуататора соответственно, заданные
как функции от Е 1 и Е2.
При исследовании этой модели будем исходить из того, что функции r 1 (Е1,
Е2) и r2 (Е1, Е2) в модели (3.24) удовлетворяют следующим требованиям: а) в пре-

> „л S r2
деле Г0 (0 , 0) 0; б) < 0 ; в) < 0 ;
SE 2 ЭЕ2
\ / -

Э^2 Э,2 Эг
г) <0 л Е ‘ + -s r ^ • Е 2 > 0 ; д) Г2(^ 1, 0 ) = 0 - суще­
д Е^ д Е^ J [ЭЕ‘ 1 Э Е 2
ствует предельно низкая эффективность эксплуатируемого субъекта ^1, когда
субъект-эксплуататор не может пользоваться его ресурсами (эксплуатация пре­
кращается); е) (r1(K1, 0) = 0, r2(0, K2) = 0) - существуют предельно высокие эф­
фективности эксплуатируемого субъекта и субъекта-эксплуататора (соответ­
ственно K 1 и K2), после достижения которых рост эффективности прекращается.
При выполнении этих требований необходимым условием существования
в системе (3.24) устойчивого стационарного состояния (сценарии 3 или 4) или
предельного цикла (сценарий 5) будет выполнение неравенства
^1 < K 1. (3.25)
При этом достаточное условие существования предельного цикла вокруг
точки (Е1*, Е2*) состоит в отсутствии действительных отрицательных или ком­
плексных с отрицательными действительными частями корней следующего ха­
рактеристического уравнения:
г \ л
dr

'7 Гd 2 2 е 2
2
Гd 2 2
Id J ld 2j

где все частные производные вычислены в точке (Е1*, Е2*).

3.5.2 Модель конфликта с содействием

Конкретные механизмы, реализующие отношения содействия между


конфликтующими субъектами, весьма разнообразны по своему качественному
содержанию, но при формальном подходе могут быть сведены к трем группам.
A. Взаимно полезное влияние проявляется в том, что стороны расширяют
ресурсные возможности друг друга.
Б. Взаимная полезность выражается в том, что каждые стороны увеличи­
вают потенциал друг друга.
B. Комбинация первого и второго механизмов, когда, например, положи­
тельное влияние первого субъекта на второй проявляется через увеличение его ре­
сурсных возможностей, а второго на первый - через повышение его потенциала.
В зависимости от того, какой механизм имеет место, получаются различ­
ные по своей структуре математические описания динамики конфликта с отно­
шениями содействия между его субъектами. Предположим, что каждый субъ­
ект (i = 1, 2 ) при отсутствии другого развивается согласно логистическому за­
кону с потенциалом Гі и ресурсными возможностями Кі
dEi E
1
- ,(i,j = 1,2;i ^ j) . (3.27)
dt i/
Тогда при наличии механизмов группы «А» модель содействия в кон-
фликте описывается уравнениями вида
dE. E
1- ,(i,j = 1,2;i ^ j ) , (3.28)
dt Ki -XiEi
где коэффициенты xij > 0 , фигурирующие в знаменателе, показывают, насколь­
ко увеличатся ресурсные возможности /-го субъекта при увеличении эффектив­
ности j -го субъекта на единицу.
В том случае, когда содействующие отношения между субъектами кон­
фликта реализуются с помощью механизмов группы «Б», следует использовать
другую, эквивалентную (3.27) форму логистического уравнения, а именно
dE.
- = E ( r “ Р іE ) , где Ріі = 1/Ki. Если при этом ввести дополнительные ко-
dt 11 11 1
эффициенты р 12 и р21, показывающие, насколько изменяется эффективность
каждого субъекта при изменении эффективности взаимодействующего с ним
субъекта, то модель содействия в конфликте можно записать так:
dF
= E 1 ( Г1 - P 11E 1 + P 1j E j ),(1 , j = 1,2;1 ^ j) . (3.29)

В случае реализации комбинированного механизма «В» модель содей­


ствия в конфликте описывается уравнениями вида
- E . _ — 1-1 I г _ 14 1-1 _1_ 1-^^^
^ = E 1 ( Г1 - P 1 1 E 1 + P 1 2 E j);
dt
А
dE Ej (3.30)
1-
V Kj + x 21E 1 у
1, j = 1,2;1 ^ j.
Системы (3.28)-(3.30) имеют ти­
повой фазовый портрет, представлен­
ный на рисунке 3.10, который для слу­
чая (3.28) характеризуется единствен­
ной устойчивой стационарной точкой с
координатами E1* = K 1+x 12K2; E2* =
K2+x 21K1. Для случая (3.29) эта точка
имеет координаты

E* ^ - 1 [P 1 + p 21P 1];E * = P ,, где


Р 11
P = _ P11P2 + P21P1 . Для случая (3.30)
Рис. 3.10. Фазовый портрет
динамики конфликта Р 22Р 11 ^ Р 21Р 12
с содействующими отношени­ E * = P2 ; E 2 = Е 2 + X 21P2 где
ями между его субъектами
P 1 + P 12E 2
P2 =
Р11 Р 12Х2
3.5.3 Модель конфликта типа противоборства

Характерная черта конфликтов этого типа состоит в том, что в них


несовместимы цели сторон, то есть существует некое конечное состояние,
называемое выигрышем или победой, достичь которого может только одна сто­
рона. Другая особенность этих конфликтов заключается в специфичном харак­
тере их динамики: они развиваются по симметричной многошаговой схеме
«мера-контрмера», когда в ответ на действие одной стороны следует действие
другой стороны. Причем каждая из сторон должна располагать такими спосо­
бами действий, на которые другая сторона имеет возможность ответить адек­
ватными действиями, а выигрыш достигается за счет того, что одна сторона
упреждает другую сторону в действиях. Третья особенность конфликтов этого
типа состоит в том, что каждая сторона действует вполне целеустремленно, то
есть имеет ясную цель и осознанно выбирает рациональные способы ее дости­
жения с учетом возможной реакции противостоящей стороны. Для этого на
каждом шаге конфликта противостоящие стороны оценивают результаты
предшествующих шагов, добывают информацию о намерениях противника,
прогнозируют его возможные действия на последующих шагах и принимают
решение относительно стратегии и тактики собственного поведения.

Пусть V]a: V ]1 - выигрыши, а РА:Р]Б - проигрыши сторон «А» и «Б» на

i-м шаге конфликта, ©(A'1(t): ®]) 1(t) - плотности распределения вероятности

времени достижения сторонами своей цели, OjD 1(t): o|D 1( t) - плотности рас­
пределения вероятностей времени начала действия (при условии, что действие
происходит мгновенно). Выигрыш сторон на каждом шаге конфликта состоит в
достижении желаемого для них изменения ситуации. Каждый выигрыш (проиг­
рыш), достигнутый в результате элементарного шага (кроме последнего), опре­
деляет начальные условия для следующего шага.
В предположении марковости процесса суммарный выигрыш сторон по­
сле и шагов определяется выражениями:
"
v A ( " ) = о А + X j [VA®A] (t) - P ^ ® ]A(t)]d t - для «А»; (3.31)
1= 1 q
"
V]? ( " ) = о Б + X [V]cOi] A (t) - P]]QiA ] (t)]d t - для «Б», (3.32)
1=1 q

где oQ ^
О A , О ] - исходное состояние конфликта r
до начала противоборства; /'лАБ
^1 ,
БА
упреждения противника на i-м шаге процесса, интерпретируемые как
плотности вероятности достижения цели стороной «А» («Б») раньше, чем «Б»
(«А») осуществит свои действия и рассчитываемые по формулам:
/ it л
шАБ (t) = raA‘i(t) 1 - J ® D ,t( t) d t - для «А»; (3.33)
. 0

(t) = rao,i(t ) 1 - JI - для «Б». (3.34)


’t( t) dt
. 0
Как известно, для совершения целевого действия необходима информа­
ция. Ее нужно добыть, обработать и представить в соответствующем виде
субъекту, принимающему решение на совершение действия. Очевидно, что
стороны, преследуя противоположные цели, будут мешать друг другу в прове­
дении таких операций, перекрывая противнику возможность получения необ­
ходимых сведений. В результате процесс приобретает информационную со­
ставляющую. Для получения расчетных соотношений динамики конфликта с
учетом этой составляющей необходимо, используя формулу Бейеса, перейти от
АБ ^ БА „А Б БА
безусловных ( ^ і , ^ і ) к условным плотностям Ші , Ші .
Тогда с учетом информационного противоборства выражения для расчета
суммарного выигрыша сторон в конфликте типа дуэли запишутся в виде:
n
(n) = ОА + Х шАБ(t) - P^m°A(t)]dt - для «А»; (3.35)
і =10
n
VI' (n) = оБ + Х [Ѵ]:;ТОБА(1) - РБтаАБ(t)]dt - для «Б». (3.36)
і=10
Введем обозначения:
n
X (n) = Xj[V,A (t) - таБА(t)]dt;
А 1=10
n
X
(n) = X | [ѴБ^БА(t) - Pi!^ А Б(t)]dt.
Б i=1 0
Тогда после n шагов возможны следующие исходы конфликта: если
(х л (п) > о Л ) (х б (n ) > о ] ), то выигрывают обе стороны; если

( х л ( п ) < о Л ) л ( х б (n ) < о ] ) , то обе стороны проигрывают; если

( х л (п ) < о Л ) л ( х б (n ) > о ] ), то сторона «Б» выигрывает, а сторона «А»


проигрывает; если ( х а ( " ) > О д ) ^ ( х б ( " ) < O ] ) , то сторона «А» выигрыва­

ет, а сторона «Б» проигрывает; если ( х а ( " ) ~ О д ) а ( х б ( " ) ~ О ] ) то ни од-


на из сторон не проигрывает и не выигрывает (ничья). Помимо указанных воз­
можны такие вариации: если ( х а ( " ) > О д ) а ( х б ( " ) > О ] ) и при этом
Х р^( " ) ( " ) , то обе стороны выигрывают, но «А» выигрывает больше,

чем «Б»; если ( х д ( " ) < О д ) л ( х б ( " ) < о ] ;) и при этом Ха ( " ) < Хб ( " ) , то
обе стороны проигрывают, но «А» проигрывает меньше, чем «Б».
Покажем, как пользуясь опи­
санной выше моделью, можно оце­
нить риски сторон в противобор­
ствах.
Введем показатели, характе­
д ризующие состояния конфликта и
Р і2уР21 Ріэ.Рзі соответствующие меры риска: P 1(t)
/
-
времени t сторона « 1» упреждает
Р23,Рі2^— сторону «2 » (риск проигрыша сто­
роны «2»); P2(t) - вероятность того,
что к моменту времени t ни одной
Рис. 3,11. Граф, отображающей лроиесс из сторон не удается упредить дру­
лротиво(х>1х тв а с антагонизмом гую сторону (риск, что не выиграет
ни одной из сторон); Рз(1) - вероят­
ность того, что к моменту времени t сторона «2 » упреждает сторону « 1» (риск
проигрыша стороны «1»). Причем справедливо условие
3
X P(t^ = 1: t = 1:2:...:T. Тогда модель противоборства может быть представле-
1=1

на в виде стохастического графа, показанного на рисунке 3.11, а математиче­


ским представлением данного графа (при условии марковости процесса) может
служить система алгебраических уравнений
P1(t + 1) = P 11P1( t) + P 12P2 ( t) + P13P3( t);
P2 (t + 1) = P 21P1(t) + P 22P2 (t) + P23P3(t); (3 37)
P3(t + 1) = P31P1(t) + P32P2(t) + P33P3(t).
Задавшись начальными (стартовыми) состояниями Pi(0) и вероятностями
переходов pij можно определить значения Pi(t) в любой дискретный момент
времени t
(3.38)
P .(t)= ]T p .J ] C p .j ] C p .j ■ Ё p . i Pj ( 0 )
1 -i=' j=1
< t - раз -
Например, пусть начальные (стартовые) риски равны
0.1 0.3 0.4
? 1(0 ) = 0,3, ? 2(0 ) = 0,3 и Р 3(0 ) = 0,4, а PiJ = 0.3 0.6 0.2 . Определим
0.6 0.1 0.4
уровни рисков сторон за три шага противоборства.
Используя формулу (3.38), нетрудно определить значения величин Р1, Р2
и Р 3 в моменты времени t = 1, 2, 3:
Р1(1) = 0,28; Р2(1) = 0,35; Р 3(1) = 0,37;
Р1(2) = 0,28; Р2(2) = 0,37; Р 3(2) = 0,35;
Р1(3) = 0,28; Р2(3) = 0,37; Р 3(3) = 0,35.
Содержательно: за три шага противоборства риск проигрыша второй сто­
роны снизился на 2 %, риск сторон остаться «при своих» возрос на 7 %, а риск
проигрыша первой стороны уменьшился на 5 %. Таким образом, наблюдаемый
тренд моделируемого процесса состоит в снижении уровня риска проигрыша
сторон и в повышении уровня риска ничейного исхода.
Возникает вопрос: является ли данная тенденция асимптотически устой­
чивой, и если «да», то до какого уровня рисков она будет сохраняться? Ответ на
этот вопрос сводится к решению векторно-матричного уравнения Pi.
1 0 0
Р* = 0 относительно вектора P*, где 0 1 0 , с последующим
Sij Sij
0 0 1
сравнением векторов P* и Р 1(3). Выполнив указанную операцию для принятых
исходных данных, получаем: Р* = (0,28; 0,37; 0,35) = Р 1(3), то есть выявленная
ранее тенденция является асимптотически устойчивой, и предельные уровни
рисков сторон будут равны: риск проигрыша стороны «2 » - 28 %; риск ничьей
- 37 %; риск проигрыша стороны «1» - 35 %.
* * *

Математическое моделирование различных вариантов противоборства с


антагонизмом позволило выявить важные закономерности, касающиеся риска в
конфликтах этого типа. Во-первых, упреждение противника влечет за собой
снижение риска. Иными словами, риск в условиях противоборства может быть
компенсирован упреждением оппонента в действиях. При этом наблюдается
прямо пропорциональное повышение эффективности опережающей стороны и
соответствующее снижение эффективности запаздывающей. Во-вторых, мно­
гошаговое противоборство с антагонизмом характеризуется определенным
временем памяти. Причем риск на первых шагах процесса значительно слабее
сказывается на конечном результате, чем риск на заключительных шагах. Это
обстоятельство необходимо учитывать при распределении риска по шагам про­
тивоборства: чем ближе к концу, тем менее оправданным становится риск.

3.5.4 Обобщенная модель динамики конфликта

Выше рассматривались математические модели, отражающие динамику


парного конфликта с отношениями эксплуатации, противоборства, содействия,
нейтралитета. Теперь перейдем к исследованию общего варианта, допускающе­
го любые комбинации из всех типов возможных отношений между D конфлик­
тующими субъектами. Динамику такого D-мерного конфликта будем описы­
вать системой обыкновенных дифференциальных уравнений вида
^ D ^ '
d E ,i
dt
_
= E, ri + У bijE j (3.39)
^ .і=‘ у
E i( t 0 ) = E ° , ( l,j = 1, 2 ,...,D ),
где Еі - как и ранее, текущие эффективности субъектов конфликта; Гі - их
потенциалы (скорости изменения эффективности і-го субъекта без самоограни­
чения и в отсутствие других субъектов); bij - коэффициенты, характеризующие
влияние j -го субъекта на эффективность і-го субъекта; t0 - начальный момент
времени.
Нетрудно убедиться, что, задавая различные bij, с помощью системы (3.39)
можно воспроизводить любые комбинации отношений между субъектами кон­
фликта. Так, если все коэффициенты bij < 0, то данная модель описывает чисто
противоборствующее сообщество. Если для каждой пары (і, j) задать противопо­
ложные знаки величин b^j и bji, то получаем имитацию конфликта, где субъекты
связаны отношениями эксплуатации. Если для разных пар (i, j) все величины bij
положительны, то получаем сообщество с отношениями содействия. В общем
случае для разных пар (i, j) комбинации коэффициентов bij и bji могут быть самы­
ми различными, описывая конфликт с различной палитрой отношений между его
субъектами. Например, в конфликте, образованном четырьмя субъектами, с мат-
- 0 .9 - 0 .5 - 0 .3 0.5
- 0 .3 - 1 .2 - 0 .2 0 .0
рицей представлены: противоборство
b ij 0 .1 0 .1 - 0 .6 - 0 .8
0 .1 0 .0 0 .1 - 1 .5
между первым и вторым субъектами, эксплуатация первого и второго субъектов
третьим, а третьего - четвертым, содружество между четвертым и первым,
нейтрализм между вторым и четвертым субъектами.
Рассмотрим вопрос о существовании стационарного состояния системы
(3.39), то есть о наличии такой точки или таких точек (Е1*, Е2*,..., ED*), в кото-
dE 1 - E 2 -E d
рых — 1 = — 2 = ... = — D = 0 при t ^ да.
dt dt dt
Очевидно, что (Е1*, Е2*,..., ED*) являются нетривиальным (ненулевым)
решением системы линейных уравнений
D
Xb 1jE j = - r 1 (1 < j = 1,...>D )’ (3.40)
j=1
получаемых из (3.39) приравниванием к нулю правых частей. Согласно
правилу Крамера система (3.40) имеет единственное положительное решение
(Е1*, Е2*,..., ED*), если ее определитель А j 0 и определители А1, _ , Аі, _ , An,
получаемые из А последовательной заменой его столбцов соответствующими
свободными членами (3.40) - г1, г2, _ , rN, имеют одинаковый знак («+» или
«-»), совпадающий со знаком А. Это решение и определяет координаты стацио­
нарной точки. Если А = 0, а среди определителей Аі есть определители, не рав­
ные нулю, то система (3.39) не имеет решений и, следовательно, моделируемый
процесс не выходит на стационарный режим. Последнее может означать, что
конфликт, даже на микроскопическом уровне его представления, постоянно
находится в переходном режиме, а следовательно, получить представление о
его динамике можно лишь методом численного решения дифференциальных
уравнений, имитирующих его функционирование.
Для решения вопроса о локальной устойчивости стационарного состояния
системы (3.39) установим вид ее структурной матрицы С в точке (Е1*, Е2*,..., ED*).
^ D "
Обозначив f 1( E 1 , E 2 , ..., E D ) = E 1
, находим элементы сij

г л
по формуле c = ^f1 = E * b . Теперь вопрос о локальной устой-
c1j
^ aE,j уE i ^^^.,Ed
чивости точки (Е1*, Е2*,..., ED*) может быть решен путем применения одного из
известных критериев, например критерия Гурвица. Практически же локальную
устойчивость стационарной точки можно установить путем проведения чис­
ленного эксперимента, задавая различные варианты начальных условий систе­
мы (3.29) и изображая на графике проекции траектории движения решения на
плоскостях (Е1, Е2), (Е2, Е з) ,_ , (ED-1, ED). Одновременно полезно воспроизво-
108
дить временные развертки E 1(t), E 2(t),^,ED(t). Путь не простой и не изящный с
математической точки зрения, но при наличии соответствующего компьютер­
ного обеспечения наглядный и содержательный.
Заметим, что из локальной устойчивости стационарного состояния не
обязательно следует его глобальная устойчивость, то есть сходимость решений
(3.29) к точке (Е1*, Е2*,..., Ев*) из любой начальной точки ( e 0 , e 0 ,..., e 0 ) с
положительными координатами. Например, для системы из трех конкурирую­
щих субъектов, динамика которой описывается уравнениями
dE,
1 = E 1 ( 2 . 0 - 0 . 8 E 1 - 0 . 7 E 2 - 0 . 5 E 3 );
dt
dE (3.41)
2 = E ( 2 . 1 - 0 .2 E - 0 . 9 E - E ) ;
dt

= E (1.5 - E - 0 . 3 E - 0 .2 E ) ,
dt
стационарная точка (Е1*, Е2*,..., Ев*) = (1.0, 1.0, 1.0) является локально, но
не глобально устойчивой, поскольку, например, из начальной точки
( e 0 , e 0 ,..., e 0 ) = (0.5, 1.0, 2.0) система переходит не в точку (1.0, 1.0, 1.0), а в
точку (0.0, 0.0, 0.75). В подобных случаях можно предполагать, что динамика
конфликта характеризуется наличием предельного цикла и конфликтующие
стороны все-таки могут развиваться без катастроф, но в определенном колеба­
тельном режиме (то хуже, то лучше).
Для определения условий, при выполнении которых из локальной устойчи­
вости стационарного состояния конфликта всегда следует его глобальная устой­
чивость, воспользуемся известной теоремой Вольтерра: стационарное состояние
системы типа (3.39) с положительными координатами является глобально устой­
чивым, если существует такой набор из D положительного чисел ю1, ^ . ®n, что
D
F (E „...,E d ) = Х “ ibjEiEj (З.42)
i,j=1
при любых действительных (Е1, _ , Ев) принимает отрицательные значе­
ния, то есть Е(Е1, _ , Ев) < 0 .
Следовательно, для того чтобы удостовериться, что положительная стацио­
нарная точка системы (3.39) глобально устойчива, необходимо вычислить (3.42) и
показать, что она является отрицательно определенной. Для практического выпол­
нения этой операции целесообразно перейти от (3.42) к ее эквивалентной форме
D
F(Ei ,....E d )= ХЬ„Е,Е,, (3.43)
где матрица В = (Ь ц )с коэффициентами Ь-j = У2 (ЮіЬу + Oibji) уже симметрична,
то есть bij = bji, после чего условие отрицательной определенности квадратич­
ной формы (3.42) сводится к требованию, чтобы все главные миноры матрицы
-В = (-bjj) были положительными, то есть

- Ь11 - Ь12 - Ь 1n
(3.44) - Ь2n
- Ь,, > 0, - Ь11 - Ь12 > 0 ,..., - Ь21 > 0. - Ь22
- Ь21 - Ь22
- Ьп1 - Ьn2 -Ь
Нетрудно показать, что (3.44) эквивалентно выполнению неравенства
V Л'
D D (3.45)
(bjj хЬ кк) > ь.ік (і к, j,k =
1
1 =1 У Ѵ 1=1

имеющему ясную содержательную интерпретацию: D-мерный конфликт


в своей микродинамике может завершиться сохранением всех его участников
только в том случае, если тенденция к содействию, выражаемая левой частью
неравенства (3.45), доминирует над тенденцией к противоборству, выражаемой
правой частью этого неравенства.
* * *
Подведем итоги. Основная проблема математического моделирования
динамики конфликтов сводится к тому, что в силу сложности невозможно по­
строить единую математическую модель, адекватно отражающую все многооб­
разие взаимоотношений между конфликтующими сторонами. Приходится при­
бегать к декомпозиции, которая опасна тем, что безосновательное разделение
сложного объекта лишает его целостности и разрушает динамизм. Использова­
ние идей Крона позволило решить эту проблему путем введения трехрангового
тензорного пространства 0 Е, L, M = [<5E>, <4L(E)>, (DM(i)(j)>], где 5E, CL(E), DM(i)(j) -
макро-, мезо- и микропространства.
Развитие конфликта на макроскопическом уровне его представления мо­
делируется в пятимерном (5Е) пространстве состояний, осями которого высту­
пают: макросостояния S1, S2, S3, S4 и S5. Соответственно этой метрике задается
изображающая точка процесса: <S1, S2, S3, S4, S5, t> или, если учитывать эффект
квантовой неразделимости, то изображающее облако процесса: <S1 M (tk)

S2 [ m ( t k) ] , S3[ m ( t k) ] , S4 [ m ( t k) ] , S5[ m ( t k) ] , t>.


Развитие конфликта на мезоуровне моделируется в четырехмерном про­
странстве состояний 4L(E) = (СКС, СКФ, СКР, СКТ> с координатами: конфликтная
ситуация (Скс); конфронтация (СКФ); кризис (СКР); катастрофа (СКТ) и бинарной
метрикой, определяемой, например, так:
1, если есть системные пересечения по ресурсам;
СКС =
0 , в противном случае;
V.

1, если есть активные системные противоречия;


СКФ =
0 , в противном случае;
1, если имеют место скачки системных индикаторов;
СКР =
0 , в противном случае;
1, если системные индикаторы ниже критических;
СКС =
0 , в противном случае.

Нулевая точка пространства 4L(E) совмещается с одним из макросостояний


(S0, S1, S2, S3, S4), а изображающая точка мезопроцесса проецируется на те же
самые состояния плюс S5 - гибель.
Пространство DM(i)(j). = <Е1, Е2, _ , Ed, t> представляет собой обычное мет­
рическое пространство, где Е1, Е2, _ , Ed - текущие эффективности субъектов -
участников конфликта; t - внутреннее или астрономическое время; D - размер­
ность пространства (количество субъектов конфликта); i - индекс макросостоя­
ния, определяющий тип модели; j - индекс мезосостояния, определяющий
начальные условия моделирования.
Таким образом, согласно изложенной концепции математическая модель
динамики любого конфликта представляет собой многослойный, иерархический,
многошаговый, вероятностно-детерминированный процесс, протекающий в мак-
ро-, мезо- и микропространствах. В макропространстве дается максимально
укрупненное описание динамики конфликта с точностью до таких состояний как
содействие, противодействие, эксплуатация, гибель, и их разновидностей. Образ­
но говоря, это взгляд на конфликт с высоты птичьего полета, когда нас не интере­
суют детали, но важно понять что происходит по-крупному. В рамках мезопро-
странства детализируются процессы перехода конфликта из одного состояния в
другое. Здесь, оперируя более тонкими состояниями (такими как конфликтная си­
туация, латентная стадия, кризис, катастрофа), выявляются причины и побуди­
тельные мотивы смены макросостояний и устанавливаются возможные траекто­
рии развития конфликтного процесса. Введение микропространства позволяет
рассмотреть и подробно проанализировать процессы, которые происходят внутри
макросостояний, и, используя математические методы моделирования, оценить
результаты конфликтного взаимодействия.
4 БЕЗОПАСНОСТЬ ИНФОРМАЦИ ОННО-КОММУН И КАЦИ ОНН Ы Х
СИСТЕМ В УСЛОВИЯХ КИ БЕРАТАК
(применение идей Крона по оптимизации)

4.1 Общие соображения и формулировка задачи

Информационно-коммуникационными системами (ИКС) будем называть


распределенные в пространстве объекты сетевого типа, состоящие из техниче­
ских, информационных, интеллектуальных, программных и лингвистических
компонент, обеспечивающих предоставление территориально удаленным поль­
зователям широкий набор услуг в сфере управления социальными, экономиче­
скими, технологическими и иными процессами. Типовой функциональный со­
став современной ИКС представлен на рисунке 4.1.
Почти с самого начала своего развития «местом обитания» ИКС стала
агрессивная среда, находясь в которой эти системы становятся объектами атак со
стороны кибертеррористов. В XXI в. кибератаки становятся все более ощутимой и
мощной угрозой безопасности не только для отдельных компаний, пользователей
или интернет-ресурсов, но и для государств. С помощью этих атак кибертеррори­
сты могут вывести из строя отдельные объекты инфраструктуры, дестабилизиро­
вать работу целых систем, изолировать территориальные органы полиции, МЧС и
скорой помощи. Самое же плохое, что средства кибертеррора становятся оружием
в руках безответственных политиков, не отдающих себе отчета в исключительной
разрушающей силе этого оружия. В 2010 г. спецслужбами Израиля и США б^іла
инициирована крупнейшая кибератака, получившая название Stuxnet. Атака
должна была дезорганизовать иранскую ядерную программу. Тогда вирус Stuxnet
поразил более 60 % компьютеров Ирана, параллельно захватив около 20 % ком­
пьютеров в Индонезии и 10 % компьютеров в Индии, не считая других европей­
ских и азиатских стран. Стало понятным, что Stuxnet - это мощное кибероружие,
способное скрытно внедряться в распределенные ИКС. Эффективность этого
оружия заключалась не только в возможности поразить любой компьютер, даже
не подключенный к всемирной паутине, но и в способности его перепрограмми­
рования для других целей. 2015 год оказался чрезвычайно «богатым» на кибе­
ратаки. В результате одной из них под названием Carbanak пострадало более 100
финансовых учреждений в США, в каждом из котор^іх не досчитались от 1,5 до
10 миллионов долларов. Тогда же атаке подверглось управление кадров США, в
результате чего киберпреступники похитили данные более 20 миллионов человек,
включая американских военнослужащих и госслужащих. В 2017 г. киберпреступ­
ность продолжила свое победоносное шествие по планете. Не проходит и месяца
112
без сенсационных сообщений о кибератаках на финансовые системы государств,
взломах национальных избирательных систем, нарушении работы компьютеров в
системах управления авиационным транспортом и дорожным движением^ До­
брались киберпреступники и до крупнейших интернет-ресурсов и социальных се­
тей, используя их для организации и проведения «обычн^іх» террористических
операций по всему миру. В этих условиях все больше развитых стран начинают
бороться с киберпреступностью не только путем создания особых подразделений,
действующих в составе спецслужб, но и путем проектирования и разработки ИКС,
устойчивых к кибератакам, способных надежно выполнять свои функции в самых
агрессивных средах.

Рис, 4Л . Типовой функциональный состав соврем енной ИКС

113
Будем исходить из того, что, несмотря на все многообразие способов
проведения кибератак и возникающих при этом эффектов, в целом они направ­
лены на разрушение таких свойств информации, как конфиденциальность, це­
лостность и доступность. Эти цели реализуются путем внедрения в программ­
ную среду ИКС различных вредоносных программ, например таких, как ком­
пьютерные вирусы, сетевые черви, троянские программы, подозрительные упа­
ковщики, вредоносные утилиты. Причем создание таких программ из поделок
программистов-одиночек превратилось в прибыльную и высокотехнологичную
индустрию, в которую привлекаются высококвалифицированные специалисты
практически из всех стран мира.
Краткая характеристика вредоносных программ, используемых кибертер­
рористами для организации атак на ИКС, дана в таблице 7.
Таблица 7
Типы вредоносных программ, используемых кибертеррористами
для организации кибератак
Тип вре­ Наиболее распространенные разновидности вредоносных
доносной про­
программ, используемых для кибератак, и их краткая характеристика
граммы
Файловые вирусы внедряются в исполняемые файлы, создают их
дубликаты или используют файловую систему для вредоносных дей­
Компьютерные ствий
вирусы Загрузочные вирусы записываются в загрузочный сектор диска и за­
пускаются при запуске операционной системы, становясь ее частью
Макровирусы поражают документы, выполненные в прикладн^іх
программах типа Microsoft Office
Net-Worm - программы, обладающие способностью к несанкциони­
рованному саморазмножению в компьютерного сетях
Email-Worm - программы, обладающие способностью к несанкцио­
нированному саморазмножению по каналам электронной почты
Сетевые P2P-Worm - программы способные к несанкционированному само­
черви размножению по каналам файлообменн^іх сетей типа Kazaa, Grokster
и др.
IM-Worm - программы, способные к несанкционированному само­
размножению по каналам мгновенного обмена сообщениями (Skype
и др.)
RC-Worm - программы, способные к несанкционированному само­
размножению через интернет-чат
Backdoor - программы, позволяющие преступникам скрыто управ­
Троянские лять удаленными компьютерами в обход существующей системы
программы допуска
Exploit - программы, позволяющие злоумышленниками проникать в
компьютеры с целью внедрения туда вредоносного кода
Rootkit - программы для сокрытия в системе определенных объек­
тов, например ключей, отвечающих за автозапуск вредоносных про­
грамм
MultiPacked - файлы, многократно упакованные различными про-
граммами упаковки, которые антивирусом не обнаруживаются
Подозрительные SuspiciousPacker - файлы, сжатые специальными программами-
упаковщики упаковщиками, с целью защиты вредоносного кода от антивируса
RarePacker - файлы, сжатые уникальными редко встречающимися
упаковщиками, для защиты от антивируса
Constructor - программы, предназначенные для изготовления нов^іх
компьютерных вирусов, червей и троянских программ
HackTool - программы, используемые злоумышленниками для атак
на компьютеры
Spoofer - программы, позволяющие отправлять сообщения и сете­
Вредоносные вые запросы с поддельным адресом отправителя
утилиты DoS - программы, предназначенные для DoS-атак на компьютер-
жертву
Hoax - программы, которые не причиняют компьютеру прямого
вреда, однако предупреждают пользователя о несуществующей
опасности
Flooder - программы, блокирующие бесполезными сообщениями
сетевые каналы, каналы электронной почты и передачи SMS-
сообщений

Пусть имеется территориально распределенная ИКС - объект кибератак,


состоящая из узлов приема, обработки и передачи информации разного уровня,
соединенных линиями связи. Предполагается, что каждый пакет информации,
передаваемый в этой системе, может двигаться от узла к узлу по четырем
направлениям: вверх, вниз, вправо и влево. Выбор направления перемещения
(помимо адресата) определяется системотехническими условиями (СТУ), скла­
дывающимися на узлах в результате кибератак. Маршрутом движения пакета
информации Mk(k = 1:M ) будем называть полный перечень узлов, в которые
он попадает, с указанием линий, по которым он проходит от отправителя до ад­
ресата. Будем исходить из того, что время обработки пакета информации на уз­
ле зависит от интенсивности и эффективности кибератак, от типа и приоритета
информации, а также от текущей загрузки узла и режима работы ИКС. Кроме
того, будем учитывать то обстоятельство, что могут существовать ограничения
на возможность параллельной обработки разнотипной информации, обуслов­
ленные, например, требованиями обеспечения режима секретности.
Задача оптимизации ИКС в условиях кибератак будет состоять в построе­
нии сетевого графика М = {M1, M2, _ , MK} движения информационных пото­
ков, при котором, несмотря на действия киберпреступников, каждый пакет ин­
формации k дойдет от источника до получателя за время Tk, не превышающее
заданное TKK R

M *: V k e K (4.1)
при соблюдении ограничений на пропускную способность узлов приема,
обработки и передачи информации; возможность ее параллельной обработки;
системотехнические условия в этих узлах.
Сформулированная выше задача (4.1) относится к классу задач составле­
ния расписаний большой размерности с дискретными переменными и ограни­
чениями, выраженными преимущественно в понятийной форме. Как известно,
использование математических методов для решения таких задачи неэффек­
тивно, поскольку приходится вводить достаточно жесткие допущения и пред­
положения, влекущие за собой потерю содержательной части задачи. Переход к
экспертным методам в силу крупномасштабности ИКС также не дает конструк­
тивных результатов. Приходится прибегать к расчленению задачи на составные
части и последовательному решению частных задач. Однако такой путь опасен
тем, что простое разделение сложной задачи на составные части лишает ее це­
лостности. При этом разрушаются внутренние связи и модель, с помощью ко­
торой предполагается решить поставленную задачу, становится неадекватной
реальному объекту. Таким образом, при оптимизации ИКС в условиях атак со
стороны кибертеррористов имеет место противоречие, сущность которого за­
ключается в том, что без декомпозиции невозможно решение задачи, но деком­
позиция может привести (и зачастую приводит) к ее неверному решению.
Разрешить это противоречие предлагается путем представления оптими­
зируемой ИКС в виде тензора, компоненты которого проецируются в трехран­
говое тензорное пространство Крона
Q = <L, ^ , F>, (4.2)
где L - двухмерное топологическое пространство, в рамках которого
ИКС, подвергаемая кибератакам, представляется как система, состоящая их
узлов приема, обработки и передачи информации и линий связи между ними;
^ - многомерное информационное пространство, в рамках которого та же са­
мая ИКС представляется как система, состоящая из динамических пакетов ин­
формации, заданных своими характеристиками (имя, тип, приоритет, адресат,
источник и др.), и объектов, осуществляющих передачу, обработку, хранение и
прием информации; F - многомерное функциональное пространство, в рамках
которого ИКС представляется системой функций, выполняемых ее программ­
ными компонентами.
Различие между этими пространствами заключается не только в сущ­
ностном представлении тензор-объекта - оптимизируемой ИКС, но прежде все­
го в языках, используемых для описания ее различных аспектов. Для описания
системы в топологическом пространстве будем использовать язык теории гра­
фов как наиболее адекватный для описания топологических аспектов оптими­
зируемой системы, в информационном - логический язык исчисления предика-
116
тов первого порядка, в функциональном - язык дифференциального исчисле­
ния. В результате задача (4.1) представляется в виде композиции трех задач -
топологической, информационной и функциональной, совместное решение ко­
торых дает решение общей задачи. Весь вопрос (ответ на который определяет
адекватность такой операции) в том, каким образом осуществляется математи­
ческая формализация перечисленных подпространств, какова их метрика и как
осуществляется проекция одного подпространства в другое. Универсальных
рекомендаций по этому поводу не существует. Рассмотрим эти вопросы, как
отталкиваясь от математических формализмов (предоставляемых перечислен­
ными выше математическими языками), так и опираясь на содержательную
сторону процессов функционирования ИКС в условиях кибератак.
* * *

Поясним сказанное. Следуя Крону, под тензором здесь и далее понимает­


ся математический объект, логически завершающий цепочку: «скаляр - вектор
(много скаляров) - матрица (много векторов) - тензор (много матриц или мат­
рицы в матрицах)». Перечисленные математические понятия используется для
построения моделей реальных объектов. Например, если используется векторы,
то модель называется векторной, а аргументами в ней служат скаляры, если
матрицы - то матричной, а аргументами в ней служат векторы. Соответственно
говорят, что в первом случае модель реального объекта разработана в вектор­
ном пространстве, во втором случае - в матричном пространстве.
Учитывая особенности построения и функционирования крупномасштаб­
ных ИКС, предложено для построения математических моделей этих объектов
использовать тензоры в виде связанных между собой матриц. Соответственно
пространство, в котором разрабатывается модель ИКС, названо тензорным. Та­
ким образом, когда мы говорим, что для разработки модели ИКС используется
тензорное пространство, это означает, что для математического представления
реальной ИКС используется тензоры, в которых аргументами выступают мат­
рицы (отражающие различные аспекты моделируемого объекта), компоненты
которых взаимосвязаны (что отражает взаимосвязи между различными аспек­
тами ИКС). В связи с этим еще раз акцентируем внимание на том, что тензор в
смысле Крона - это не просто набор матриц, а взаимосвязанная через компо­
ненты система матриц. Ранг тензорного пространства определяется количе­
ством образующих его пространств. В нашем случае предложено использовать
три пространства, условно названые топологическим, информационным и
функциональным, что, собственно, и отражается записью Q = (L, ^ , F>.
4.2 Оптимизация в топологическом пространстве

Пусть информационно-коммуникационная система, подвергнувшаяся ата­


кам кибертеррористов, представлена в топологическом пространстве L графом
G (V ,U ) L (4.3)

где у е V - вершины графа (множество источников и получателей информации);


u eU - его ребра (множество маршрутов движения информации между источ­
никами и получателями информации).
Будем исходить из того, что на содержательном уровне конечный резуль­
тат атак кибертеррористов выражается не в физическом уничтожении компо­
нентов ИКС (это задача обычных террористов), а в «запутывании» топологиче­
ской картины движения информации (грубо говоря, хаотизации маршрутов) и,
как следствие, срыве своевременной доставки информации адресатам. В мате­
матической форме этот результат эквивалентен максимизации числа пересече­
ний ребер графа G ( V . U ^ : чем больше пересечений, тем большее число ком­
понентов системы втягивается в процесс передачи, обработки и приема инфор­
мации и тем большее время система тратит на осуществление своей основной
функции - доставки актуальной информации получателям. Целью персонала
ИКС будет прямо противоположная стратегия, состоящая в дехаотизации
маршрутов движения информации, что в математическом выражении эквива­
лентно минимизации числа пересечений ребер графа G (V . U ) чем меньше
L
пересечений, тем меньшее число компонентов системы втягивается в процесс
передачи, обработки и приема информации, и тем меньшее время система тра­
тит на осуществление своей основной функции. Тогда задача оптимизации
ИКС в условиях кибератак в своем математическом выражении сводится к
компланарному преобразованию графа (4.3), получившегося в результате этих
атак, к виду с минимальным числом пересечений его ребер
G (V ,U ) L max(P) (4.4)
где P - количество точек пересечения ребер графа G ( V. U ) в пространстве L.
Обычно такое преобразование сводится к выполнению трех операций над
графом - параллельного переноса, поворота и инверсии. При этом все пересе­
чения ребер графа в пространстве L определяются лишь взаимным положением
и ориентацией его циклической части. Возникает задача определения цикличе­
ской части графа G ( V , U ^ , которая математически сводится к определению
его простых циклов или цикломатической матрицы
C(G) = сij (4.5)
в которой для каждого простого цикла графа G есть строка и для каждого
ребра - столбец, причем с^] = 1, если i-й цикл содержит ребро uij и cij = 0 - в про­
тивном случае.
Простой цикл является элементом базиса пространства циклов и образу­
ется присоединением хорды графа к его остовому дереву. Остовое дерево
Т*(0) - это подграф графа G, содержащий все его вершины и являющийся де­
ревом. Хорда - ребро графа G, не принадлежащее Т*(G).
Известные методы нахождения цикломатической матрицы требуют вы­
полнения трудоемких операций перемножения и обращения матриц. Ниже рас­
сматривается алгоритм, основанный на построении базиса пространства циклов
над двухэлементным полем F2 = {1, 0}, который свободен от указанных недо­
статков. Он состоит из двух частей: а) построения остового дерева и определе­
ния размерности цикломатической матрицы (цикломатического числа m(G));
б) построения простых циклов и цикломатической матрицы.
Для построения остового дерева Т*(G) пошагово выполним следующие
операции:
Step 1. Каждой вершине v e V поставим в соответствие пометку (a i, Pj).
Step 2. Выберем произвольную вершину v0e V, такую, что а 0 = р0 = 0, и
изменим пометку на (а 0 = 1, р0 = 0 ).
Step 3. У всех вершин Vj e V, таких, что aj = Pj = 0 и существует vi e V,
такая, что ребро (vi, Vj) e V и ai j 0, изменим пометку на (aj = a i + 1, pi = vi).
Если для любого vk e V, a k j 0, то процесс построения остового дерева завер­
шен, а само дерево определяется массивом {(ai, pi)}, vi e V, и цикломатическое
число m(G) = I u| - I v| + 1. Если же после очередного изменения пометок
нашлись vj e V, такие, что aj = Pj = 0, но не нашлось vi e V с a i j 0, таких, что
ребро (vc vj) e V, то это означает, что граф G имеет по крайней мере две ком­
поненты, и процедура повторяется со второй операции. После завершения про­
цедуры цикломатическое число
m(G) = I u| - I v| + k, (4.6)
где k - число компонент графа G.
Очевидно, что {(ai, pi)}, vieV определяет остовое дерево Т*(G). Действи­
тельно, все vi e Т*(G), так как по построению {(ai, pi)}, ai j 0 , и для каждой
вершины vi e V в Т*(G) есть ровно один предок pi. Таким образом, Т*(G) = (v,
{(vi, pi)}), а множество X = {(vi, vj)} = V/{(vi, pi)} образует множество хорд гра­
фа мощностью m(G).
Построение всех простых циклов и цикломатической матрицы основано
на следующем утверждении: если ui = (vi, vj) - хорда, то либо vi - прапредок vj
или vj - прапредок vi, либо vi и vj имеют общего предка или прапредка. В пер-
119
вом случае базисный цикл образован простой цепью (vj, pj, pp,^,vk) и хордой
(vi, vj) = ul, а во втором - простыми цепями (vj, pj, ppi,^,vk), (vj, pj, ppj,^,vk)
и хордой ul = (vi, vj). По найденным базисным циклам очевидным образом за­
полняются соответствующие строки цикломатической матрицы C(G).
В качестве примера определения цикломатического числа с помощью
рассмотренного алгоритма рассмотрим граф G ( V : U ^ = G = (20, 23), у кото­
рого ребра определяются матрицей А0. В этой матрице символом «+» обозна­
чены ребра графа G(V:U^ : символом «(+)» выделены ребра, соответствую­
щие остову графа T*(G), а остальные ребра - суть хорды.
Матрица А0
0 1 2 3 4 5 6 7 8 9 0
+) +)

+) +)

+) +) +)

+) +) +) +)

+) +)

+) +) +) +)

0 +)

1 +) +)

2 +)

О
3 +)

4 +)

5 +) +)

6 +) +)

7 +) +) +)

8 +) +)

9 +)

0 +)

Матрица А1 получена из А0 и представляет собой совокупность пометок


{(ai, pi)}, (i = 1^ 2 0 ), определяющих остовое дерево исходного графа.
0 1 2 О
3 4 5 6 7 8 9 0

6 1 7 7 8

Матрица А2 есть цикломатическая матрица C(G), элементы которой со­


ответствуют номерам вершин графа G, входящих в i-й базисный цикл.
Матрица А2
1 10 4 8 2 3 1
2 9 6 11 4 0 0
3 14 20 8 0 0 0
4 15 17 18 7 0 0
5 15 19 17 18 7 0

Число компонент связности k графа G равно количеству нулевых элемен­


тов в нижней строке матрицы А1, то есть k = 2. Тогда цикломатическое число
m(G) = 5.

4.3 Оптимизация в информационном пространстве

Пусть в результате решения первой задачи определена такая топология


маршрутов ИКС, которая обеспечивает минимум точек их пересечения на проме­
жуточных узлах. Для построения модели ИКС в пространстве ^ введем следую­
щие множества и предикаты, отражающие чисто информационные процессы:
- А = {A1, A2, _ , An} - узлы приема, обработки и передачи информации;
- UNIT(Ai) - узел Аі;
- CONNECT (Ai, Aj) - узел Ai связан узлом Аj;
- I = {I1, I2, ^ , Ik} - имена пакетов информации, движение которых от ис­
ходных к конечным узлам порождает информационные потоки в ИКС;
- G = {G1, G2, ^ , Gq) - тип пакета информации;
- P = {P1, P2,^ } - приоритет пакета информации;
- INFORM(I, G, P) - пакет информации с именем I имеет тип G и приори­
тет P;
- OPER [INFORM(I, G, P), Ai, Aj] - пакет информации с именем I типа G
приоритета P, пришедший из узла Ai, обрабатывается на узле Аj;
- OPER (*) #> OPER (**) - операция (*) по обработке информации вы­
полняется строго после операции (**);
- END(*) - завершение операции (*), например запись END OPER
(INFORM(I, G, P), Ai) означает, что на узле Ai завершена обработка пакета ин­
формации INFORM(I, G, P).
Тогда модель ИКС в пространстве ^ может быть задана алгебраической
системой Z, построенной на указанных множествах и предикатах:
Z: <А, I, UNIT(Ai), CONNECT (Ai, Aj), I, G, P,
INFORM(I, G, P), OPER [INFORM(I, G, P), Ai, Aj], (4.7)
OPER (*) #> OPER (**), END(*)>.
Важно отметить, что модель (4.7) обеспечивает корректную проекцию
объектов пространства ^ в пространство L, что достигается введением множе­
ства А с V и предикатов UNIT(Ai), CONNECT (Ai, Aj).
Прохождение пакетов информации через узлы ИКС будем характеризо­
вать системотехническими условиями (СТУ) пяти групп:
S - СТУ, определяющие направления перехода пакета информации из
одного узла системы в другой;
Y - СТУ, обусловливающие время обработки пакета информации в узлах
системы в зависимости от характера кибератак;
Z - СТУ, характеризующие степень информационной защищенности уз­
лов ИКС от кибератак и устанавливающие запреты на одновременную обработ­
ку пакетов информации в узлах системы по соображениям защиты от утечек;
Q - СТУ, фиксирующие завершение движения пакета информации по си­
стеме.
Дадим формальное определение указанных СТУ.
S - СТУ формализуем импликацией вида
S : [END(OPER (INFORM(I, G, P),
UNIT Ai, UNIT Aj, Sj, F, E,)) & (4.8)
& INFORM(I, G, P) & UZEL(A, T, U, P),
означающей, что пакет информации INFOR(I, G, P), обработка которого
завершилась на узле Аі, передается на ближайший свободный узел Aj, если в
текущий момент времени такого узла нет, то данный пакет становится в оче­
редь согласно своему приоритету. СТУ данного типа могут иметь иной смысл,
например, в условиях массированных кибератак все пакеты информации пере­
даются только на узел, не подверженный атакам.
Q - СТУ, фиксирующие завершение движения пакета информации по си­
стеме, формально будем задавать импликацией вида
Q: (Ai = Ap) ^ END {OPER [INFORM(I, G, P), UNIT Ai]}, (4.9)
означающей, что данный пакет информации дошел от источника до получа­
теля, если узел Ai, где производится его обработка, является узлом получателя AP.
Для формального задания Y- СТУ, обусловливающих время обработки
информации в узлах системы, будем использовать фрейм-функции, которые
описывают порядок расчета параметра р некоторого объекта при заданной
функции p(t) = f (a1, a2, ^ ,aN), где aj - аргументы, к которым применяется функ­
ция f. В нашем случае обобщенная фрейм-функция имеет вид
^{(і: D,), (t: Dt), (f: Df), (a 1:D1), (a2: D2) CALCULATE (4.10)
«res !>, <t>) = (<vf, f» (<arg1 a 1>, <arg2 a2»},
где запись «x: Dx» означает, что переменная x имеет имя Dx; res - результат при­
менения функции; arg - аргумент; vf - падежное отношение «вид функции»; D^(i) -
« продолжительность обработки i-й порции информации»; Dt - «текущее время»;
Df - «вид функции (линейный, квадратичный и др.)»; D 1 - «текущая загрузка уз­
ла»; D2 - «режим работы узла (нормальный, аварийный, критический)».
Тогда, можно записать
Т : OPER (INFORM (I, G, P), UNIT Ai, UNIT Aj) ^ ^. (4.11)
Z - СТУ, устанавливающие запреты на одновременную обработку порций
информации в узлах системы, формально имеют вид
Z: {(Pj > Pi) ^ { OPER [INFORM (Ii, Gi, Pi)] #>
#> OPER [INFORM (Ij, Gj, Pj)] & [ii(*) = (ii + т>)]} (4.12)
V {(Pj = Pi) ^ [OPER ( m 1 n (INFORM (I, G, P))] & [ii(*) = (ii + V)]},
X
где xi, x’ - нормативное время обработки порций информации на узлах ИКС
с приоритетами Pi и Pj; xi(*) - реальное время обработки порции информации
с учетом задержки.
Смысл формулы (4.12) заключается в том, что если по каким-либо сооб­
ражениям пакеты информации INFORM(Ii, Gi, P 1i) и INFORM(Ij, Gj, Pj) не могут
обрабатываться одновременно на данном узле, то вначале производится обра­
ботка пакета с более высоким приоритетом, а затем с низшим. В случае равен­
ства приоритетов сначала осуществляется обработка пакета, требующего ми­
нимальное время обработки. Во всех случаях реальное время обработки ин­
формации определяется с учетом задержки.
С учетом сказанного алгоритм решения задачи (4.1) сводится к пошаго­
вому выполнению следующих операций:
Step 1. Определение топологии маршрутов, обеспечивающей минимум
точек их пересечения на промежуточных узлах (см. раздел 4.3.1).
Step 2. Проверку всей совокупности маршрутов на соответствие (4.8),
(4.9) и (4.12).
Step 3. Оценку времени обработки пакетов информации в узлах системы
с помощью фрейм-функции (4.10).
Step 4. Подсчет суммарного времени прохождения пакетов информации
KR
по маршрутам (Тк) с последующей проверкой условия k . При этом от-
брасываются те маршруты, для которых данное условие не выполняется, а
остальные маршруты образуют искомое множество М*.
Корректность решения задачи обеспечивается полным перебором всего
множества возможных маршрутов перемещения информации.

4.4 Оптимизация в функциональном пространстве

В качестве примера рассмотрим две задачи оптимизации ИКС в функци­


ональном пространстве: 1) оценка устойчивости программного обеспечения
к кибератакам; 2 ) оптимизации плана проведения организационно-технических
мероприятий на объектах ИКС.

4.4.1 Оценка устойчивости программного обеспечения к кибератакам

Интерес к оцениванию устойчивости ПО ИКС возник одновременно с по­


явлением этих систем. При этом подход к решению этой проблемы первоначаль­
но мало отличался от оценивания надежности техники и заключался в переносе
известных вероятностно-статистических методов классической теории надежно­
сти на новую почву, образовав ее отдельную ветвь - теорию надежности ПО. В
целом этот подход сохранился до сегодняшнего дня. Однако по мере развития
информационных технологий пришло понимание того, что теория надежности
ПО, построенная на вероятностно-статистическом подходе, обладает концепту­
альной неполнотой. Прежде всего, потому, что в этом подходе доминирующими
факторами, определяющими надежность ПО, выступают дефекты и ошибки про­
ектирования и разработки, и второстепенное значение придается разрушению
программных компонентов в результате кибератак. Поэтому проблема оценки
устойчивости программного обеспечения ИКС в условиях атак киберпреступни­
ков сегодня крайне остро стоит как в теоретическом, так и в практическом плане.
Наша цель будет заключаться в формулировании критерия, позволяющего оце­
нивать устойчивость систем данного класса, и в разработке соответствующего
метода, позволяющего на практике рассчитывать составляющие компоненты
этого критерия и оценивать риск потери устойчивости.
Критерий устойчивости функционирования ПО ИКС в условиях кибе­
ратак. В общем плане под устойчивостью будем понимать способность систе­
мы выполнять свои функции при наличии мешающих факторов. Для количе­
ственной оценки устойчивости ПО ИКС в условиях кибератак введем в рас­
смотрение непрерывные и дифференцируемые функции F 1(t),^ , FN(t), характе­
ризующие текущие функциональные возможности каждого программного ком­
понента (ПК), входящего в состав ПО ИКС, включая как внедренные в нее зло-
124
умышленниками вредоносные программы, так и собственные средства борьбы
с этими программами; N - общее количество ПК; t - текущее время.
Для измерения этих функций и придания им физического смысла введем в
рассмотрение [0 , 1]-шкалу с интервальными градациями [0 ^к1), [к1^к2) и [к2^ 1], ко­
торые будем трактовать следующим образом: если Fi(t) с [0^ к 1), то i-й про­
граммный компонент не выполняет свою функцию; если Fi(t) с [к1^к2), то i-й про­
граммный компонент выполняет свою функцию частично; если Fi(t) с [к2^1], то i-
й программный компонент выполняет свою функцию в полном объеме.
Пусть: ^ n ( t) - вероятность того, что F i(t) с [0^ к1); ^ 21(t) - вероятность
того, что Fi(t) с [к1^к 2); ^ 31( 1) - вероятность того, что Fi(t) с [к2^ 1), причем
^11 (t) + ^ 21 (t) + ^31(t) = 0. Тогда критерий устойчивости функционирования
ПО ИКС в условиях атак со стороны киберпреступников запишется следующим
образом:
1 N
- если X = 1, то программное обеспечение ИКС устойчиво, то
N 1= 1
есть, несмотря на кибератаки, оно способно выполнять свои функции в полном
объеме;
1 N
- если — X ^ = 1, то программное обеспечение ИКС крайне неустой-
N 1=1
чиво, то есть кибератаки могут привести к тому, что оно потеряет способность
выполнять возложенные на нее функции;
'N
1 '
- если - X Е ц j 1(t ) < 1 , то дать какое-нибудь заключение об устойчи­
j1zz=1
вости программного обеспечения ИКС на представляется возможным, то есть
ситуация относится к классу неопределенных.
Отметим ряд обстоятельств, связанных с использованием введенного
критерия. Во-первых, суть дела не меняется при использовании большего или
меньшего числа градаций на оценочной шкале функций F 1(t),^ , FN(t) и при из­
менении пороговых значений интервалов. Подбор этих величин является пред­
метом соглашения и должен осуществляться в процессе оценивания устойчиво­
сти конкретной ИКС с учетом особенностей построения ее программного обес­
печения и выполняемых функций. Во-вторых, вероятности ц j 1(t) можно трак­
товать как функции принадлежности текущего состояния ПК к одной из трех
выделенных градаций: «неработоспособен», «работоспособен», «работоспосо­
бен частично» и соответственно использовать для получения их оценок аппарат
теории нечетких множеств, а именно те ее разделы, где речь идет о методах не­
четкого экспертного оценивания. В-третьих, при использовании указанного
критерия основная задача оценки устойчивости программного обеспечения
ИКС сводится к разработке метода определения текущих значений функций
F 1(t),^ , FN(t), к описанию которого и переходим.
Оценка текущих функциональных возможностей программных компо­
нентов ИКС и риска потери устойчивости. Будем полагать, что при отсут­
ствии кибератак функционирование компонентов ПО ИКС подчиняется логи­

стическому закону, то есть dF^ (t) = F ( t ) ^ ( l - F (t)). где pi - безразмерный

коэффициент, характеризующий инерционные возможности i-го программного


компонента наращивать свои функциональные возможности (0 < pi.< 1), чем
больше его значение, тем быстрее данный компонент включается в работу по­
сле останова. Это означает, что в отсутствии кибератак функциональные воз­
можности каждого ПК изменяется во времени по S-образной кривой с насыще­
,-1
f ;0 -1
нием, описываемой выражением: F i(t) = 1 - в котором сим-
'РрPi(t - 10)
Fi°e

волом F 0 (0 < Fi0 < 1), обозначены стартовые функциональные возможности


i-го ПК в момент времени t0.
Допустим также, что взаимное влияние ПК на эффективность друг друга
пропорциональна их эффективности, то есть для всех i = 1, 2 ,_ , N справедливо
соотношение:

\ ^
Уі ( F11 ( t) ’...’FN ( t)) = Fi ( t) Pi 1 - P iУ c ijFj (t) .
t)....,FN
V j=‘ у (4.13)

где Cii(-11"^ cij"


cij( Cii ^ 11)) (cij
(Cii == 1,1
1,1 =
= j)
j) - коэффициенты, абсолютные значения кото­
рых служат мерой относительного влияния ПК друг на друга, а их смысл за­
ключается в следующем:
C"
если lj = 0 и lj = 0, то между данными ПК нет взаимовлияния, а следо­
вательно, состояние одного ПК не зависит от состояния другого;
С^ C*
если ij < 0 и ij < 0, то между данными ПК существует взаимно вредное
влияние, а следовательно, результаты их функционирования будут зависеть от ха­

рактера этого влияния, то есть от абсолютных значений коэффициентов Cij и Cij;


C"
если ij > 0 и ij > 0, то между данными ПК существует взаимно полезное
влияние, а следовательно, результаты их функционирования будут зависеть от
характера содействующих отношений, то есть от абсолютных значений коэф-
л. Cij cij
фициентов ij и ij;
C^ C^ C^ C*
если ij < 0 и ij > 0 или ij > 0 и ij < 0, то между данными ПК одновре­
менно существует как полезное, так и вредное влияние, причем результаты

этих влияний будут зависеть от абсолютных значений коэффициентов Cij и Cij;


С учетом сделанных предположений и принятых допущений процесс
функционирования программного обеспечения ИКС в условиях кибератак мо­
жет быть описан системой, состоящей из N уравнений

1 - Z C ij F j ( t ) ( 1 = 1,N )
dt 1=1

Fi(t 0 ) = Fi0 (i = I;N ). (4.14)


Задавшись необходимыми исходными данными и решив систему уравне­
ний (4.14) каким-либо численным методом (например, используя систему
Mathcad), получаем оценки текущих функциональных возможностей про­
граммных компонентов F 1 (t),^, FN(t) для случая линейного характера их вли­
яния друг на друга.
Предложенный метод оценки текущих функциональных возможностей
ПО ИКС позволяет и без проведения численного эксперимента дать экспресс-
оценку риску нарушения устойчивости ИКС в результате кибератак. Для этого
оттолкнемся от понятия стационарного равновесного состояния уравнений,
описывающих динамику процесса. Трактуя его следующим образом: процесс,
описываемый (4.14), обладает свойством стационарного равновесия, если при t
^ да эта система уравнений имеет решение с положительными координатами

(Fi , ...,F n ) . В этом случае кибератаки оказываются неэффективными и ИКС


функционирует в штатном режиме. В противном случае, то есть когда система
(4.14) не имеет решения, рассматриваемый процесс не имеет стационарного
равновесия, а следовательно, цели киберпреступников достигнуты в полном
объеме, а функционирование ИКС нарушено. Случай, когда система (4.14) име­
ет решение, но с отрицательными или нулевыми координатами, свидетельству­
ет о том, что кибератаки частично достигли своей цели, а функционирование
ИКС происходит в переходном неустановившемся режиме, система то выходит
из строя (частично или полностью), то входит в режим штатного функциониро­
вания. При этом риск нарушения устойчивости характеризуется как «неопреде­
ленный».
Исходя из сказанного формула для оценки риска нарушения устойчиво­
сти ИКС в результате атак киберпреступников (R) выглядит так:
" нормальный"-если система (4.15)имеет точку

стационарного равновесия и V |Fj » 0 |;


і=і V /
"максимальный"-если усистемы (4.15) нет точки
R= <

стационарного равновесия;
'неопределенный"-если система (4.15)имеет точку

стационарного равновесия, но V ( F 1 ^ 0 ) .
(4.15)
В том случае, когда риск согласно формуле (4.15) оценивается как «нор­
мальный», существует возможность перейти к его более точной оценке. Логика
рассуждений при этом заключается в следующем. Пусть развитие процесса
происходит в линейном N-мерном фазовом пространстве с координатами

(F1,...,Fn ) , где N - количество ПК в составе ИКС. Пусть этот процесс имеет

точку стационарного равновесия с положительными координатами (Fi , .. , f n ) ,


а его текущее положение в момент времени t задается точкой с координатами

[Fi (t),...,F N ( t) ] . Тогда при оценке текущего уровня риска потери устойчиво­
сти R(t) можно руководствоваться следующим правилом: чем дальше отстоит
траектория процесса от точки стационарного равновесия, тем больше риск, и,
наоборот, чем ближе «прижимается» траектория процесса к точке равновесия,
тем меньше риск. Согласно этому правилу оценку риска потери устойчивости
ПО ИКС в результате кибератак на момент времени t можно получить, исполь­
зуя формулу
1
R (t) = [ - F1( t ^ 100 %,
R \ 1=1
(4.16)

R =
где
Таким образом, оценка риска потери устойчивости ПО ИКС в результате
кибератак получается путем реализации следующего алгоритма:
Step 1. Выписываем систему дифференциальных уравнений (4.14), опи­
сывающих динамику процесса.
Step 2. Задаемся начальными условиями и исходными данными, произво­
дим анализ системы (4.14) на предмет определения точки стационарного равно­

весия, определяем координаты этой точки , .. , f n ) .


Step 3. Используя формулу (4.15), оцениваем уровень риска в качествен­
ных градациях «нормальный», «неопределенный», «максимальный». В случае,
если окажется, что уровень риска «неопределенный» или «максимальный»,
оценка завершена.
Step 4. Если R = «нормальный», то, решая систему дифференциальных
уравнений (4.14) численным методом, определяем значения текущих координат

процесса [F 1(t ) ,.. ,F N (t)] , и, далее используя формулу (4.16), даем оценку
риску на момент времени t.
Как следует из этого алгоритма, при оценке риска потери устойчивости
ПО ИКС в результате кибератак возникает необходимость определения фор­
мальных условий, при которых процесс, описываемый (4.14), имеет точку ста­
ционарного равновесия. Рассмотрим этот вопрос.
Из (4.14) видно, что координаты точки ее стационарного равновесия яв­
ляются решениями следующей системы линейных алгебраических уравнений:
N
Ё CijFj = 1(1 = 1,N ).
j=1 (4.17)
Из алгебры известно, что система линейных алгебраических уравнений
(4.18) разрешима, если ее определитель ^ ^ 0 и при этом она имеет единствен­
ное нетривиальное решение, такое что
1 ^ 1N ац .. . 1

1 ^NN ^N1 .• . 1
F1 = ..... =
А А (4.18)
Из сказанного следует, что необходимым и достаточным условием, при
котором процесс, описываемый (4.15), имеет точку стационарного равновесия,
является неравенство нулю определителя системы уравнений (4.18) и совпаде­
ние знаков А 1,_, AN, стоящих в числителях формулы (4.19), со знаком опреде­
лителя А. В формальном виде это условие запишется так:
N
Ѵі
{А^0}л{ 1=1
[sign(Ai) = sign(A)]}. (4.19)
Проиллюстрируем сказанное на примере. Пусть ПО некоторой условной
ИКС состоит из трех компонентов, взаимоотношения между которыми харак-
^1,0 0,5 0,3
теризуются коэффициентами ( ^ j ) = 0,7 1,0 0,5 . Используя (4.17), по-
0,4 0,6 1,0
1.0x1 + 0.5x2 + 0.3x3 = 1
лучаем систему уравнений 0.7x1 + 1 .0 x 2 + 0.5x3 = 1 > для которой, как
0 .4 x 1 + 0 .6 x 2 + 1.0x3 = 1
нетрудно убедиться, справедливо (4.19), поскольку
1.0 0 .5 0 .3 1.0 0 .5 0 .3
А = 0.7 1.0 0 .5 = 0,63 > 0; А1 = 1.0 1.0 0 . 5 = 0,33 > 0;
0.4 0.6 1.0 1.0 0 . 6 1^0
1 .0 1 .0 0 .3 1.0 0 .5 1.0
0 .7 1 .0 0 . 5 = 0,09 > 0; А3 = 0 . 7 1.0 1.0 = 0,27 > 0,
0 .4 1 .0 1 .0 0.4 0.6 1.0
и, следовательно, выполняется необходимое и достаточное условие ста­
ционарного равновесия. При этом единственная точка равновесия (F1*, F2*, F3*)
имеет положительные координаты (0.52, 0.14, 0.43), что свидетельствует о том,
что риск нарушения устойчивости в такой системе не выходит за норму.
Выше предполагалось, что взаимное влияние ПК на эффективность друг
друга описывается линейной функцией (4.13). Перейдем к рассмотрению вари­
анта, когда это влияние носит нелинейный характер. В этом случае вместо
(4.14) имеем
г

dFL^t ) = Fi (')Ф і ( F| (t),...,F N (t));


dt V
F1 (t) < I;F1 (0) = F10;( i = 1 ,^ ).
. ^ ^ ^ ; (4.20)
Фі ( F| (t),...,FN(t)) ; ( i = I;N ) ^
где функции выражают нелинейную взаимозави­
симость функциональных возможностей ПК ИКС.
Пусть система (4.20) имеет единственное положительное решение
(F 1*,_, FN*), соответствующее точке пересечения графиков функций
F i ( t ) = Ф і ( Fi ( t ) , . . . , F N ( t ) ) ; ( i = I ; n ) _
. Тогда для устойчивого стационарного рав­
новесия достаточно, чтобы выполнялось неравенство
N d Ф i F | ( t ) , . . . , F N ( t ) d Ф i + | F | ( t ) , . . . ;

V --------------------------------------------------------------------------------- ' - > -----------------

i =I d F i ( t ) d F i ( t )
Применяя правило дифференцирования неявных функций, приходим к
неравенству

5 ф і ( F 1 ( t ) . . . . , F N ( t ) ) 5 ф і + і ( F 1 ( t ) . . . . , F N ( t ) )

>

5 F i ( t ) 5 F i ^ i ( t )
N

l = 1
5 ф і ( F i ( t ) . . . . . F N ^ ( t ) ) 5 ф і + і ( F i ( t ) . . . . . F N ( t ) )

>

5 F i + i ( t ) 5 F i ( t )

или в других обозначениях


N
V ®ll ■®(l+‘)(l+1) > l(l+1) '®(l+‘)l
l=1
( 0 < ©ii.Ю(1+‘)(i+‘).®i(i+1) .Ю(1+‘)i < ‘) .
(4.21)

где ©ii. ©(i+‘)(i+1) - коэффициенты, характеризующие повышение функцио­


нальных возможностей ПК ИКС в условиях кибератак, например, за счет свое­
временной и эффективной реализации мер защиты; ©і(і+,). ©(і+і)і - коэффи­
циенты, характеризующие снижение функциональных возможностей ПК ИКС
в результате кибератак, в частности, за счет неумелого применения антивирус­
ных средств или их несвоевременного обновления.
Смысл неравенства (4.21) состоит в следующем: для обеспечения устойчи­
вого режима функционирования ИКС в условиях кибератак необходимо, чтобы
совместный эффект комплексной реализации всех мер по защите ПО (выражае­
мый левой частью неравенства (4.21)) доминировал над совокупным эффектом
действия вредоносных программ, внедряемых киберпреступниками в программ­
ное обеспечение ИКС (выражаемым правой частью этого неравенства).

4.4.2 Оптимизация плана проведения организационно-технических


мероприятий

Формулировка задачи. В целях поддержания работоспособности ИКС в


условиях кибератак на ее технических и программных средствах предусматри­
вается проведение организационно-технических мероприятий (ОТМ) - обнов­
ление общего и специального программного обеспечения; установка новых и
модернизация старых антивирусных программ; замена, регламент и модерниза­
ция технических средств связи, компьютерной и офисной техники и др., во
время которых объекты системы будут неработоспособными. Таким образом,
131
ОТМ, с одной стороны, повышают устойчивость ИКС к кибератакам, а с дру­
гой - понижают. В результате возникает специфический внутренний конфликт,
суть которого заключается в том, что если на объектах ИКС, соединенных пря­
мыми линиями связи, ОТМ производятся одновременно, то данное направление
будет неработоспособным (нарушение функционального резервирования); при
проведении ОТМ на узлах приема, обработки и передачи информации они те­
ряют связь с другими объектами (нарушение связности); начальные и конечные
сроки ОТМ (проверка, доработка, модернизация, испытания и др.) могут не со­
ответствовать установленным нормативам (нарушение требования реализуемо­
сти); некоторые несовместимые типы ОТМ (например, проверка и модерниза­
ция) не могут производиться на одном объекте одновременно (нарушение тре­
бования непересекаемости). Очевидно, что в случае возникновения таких кон­
фликтов, ОТМ не только не будут способствовать повышению защищенности
ИКС от кибератак, но и, наоборот, нарушат ее работоспособность. Вместе с тем
если отказаться от их проведения, то также не будет обеспечен требуемый уро­
вень защищенности. В связи с этим возникает задача определения оптимально­
го плана проведения ОТМ в том смысле, что при его реализации должны ис­
ключаться или минимизироваться возможные конфликты. Естественно, что та­
кой план должен удовлетворять как минимум четырем критериям:
1) функционального резервирования - на составных направлениях связи
ОТМ не должны производиться одновременно на всех линиях, поскольку в
случае одновременности данное направление будет неработоспособным;
2 ) сохранения связности - в любой момент времени каждый узел должен
иметь связь хотя бы с одним работающим узлом;
3) реализуемости - для каждого типа ОТМ должны быть определены точ­
ные сроки их проведения, согласованные с процессом функционирования ИКС;
4) непересекаемости - несовместимые типы ОТМ (например, проверка и
модернизация) не должны производиться на одном объекте одновременно.
Тогда формально задача оптимизации ОТМ сводится к определению ва­
риантов, удовлетворяющих критериям 1) - 4) при условии, что известны пере­
чень и нормативные сроки проведения ОТМ.
Для решения задач такого типа используются либо оптимизационные
подходы, либо методы логического вывода на основе метода резолюций. Одна­
ко на практике как те, так и другие обладают известными недостатками и огра­
ничениями. Оптимизационные подходы слишком сложны в практической реа­
лизации, требуя количественного задания критериев и точного (математическо­
го) выражения ограничений, что не всегда представляется возможным. Кор­
ректная применимость метода резолюций ограничивается использованием так
называемых дизъюнкт Хорна4. Ниже для решения поставленной задачи предла­
гается метод, реализующий классическую систему логического вывода в ис­
числении предикатов первого порядка, который позволяет, с одной стороны,
уйти от оптимизационного подхода, а с другой - существенно расширить воз­
можности по учету логических ограничений и допущений по сравнению с ме­
тодом резолюций.
Формализация и математическая модель. Для построения модели ИКС в
пространстве F введем следующие множества и предикаты, отражающие чисто
функциональные аспекты работы ИКС, связанные с ОТМ:
М 1 = {O1, O2, ^ , Ok} - множество узлов приема, обработки и передачи
информации;
М 2 = {Р1, Р2, ^ , РL} - множество ОТМ;
М 3 = {Т1, Т2, _ , ТМ} - множество типов ОТМ;
М4 = {1, 2, 3 ,_ , N} - множество натуральных чисел, интерпретируемых
как период, для которого проводится планирование ОТМ.
OU(х) - одноместный предикат, выделяющий «х» на множестве М 1 (объ­
ект «х» является узлом приема, обработки и передачи информации);
х = OBJECT (y) - одноместная функция, означающая, что мероприятие
«у» производится на объекте «х»;
COMMUNICATION (x, y) - двухместный предикат, означающий, что
между объектами «x» и «y» из М 1 существует прямая линия связи;
х = TYPE(y) - одноместная функция, сопоставляющая ОТМ с ее типом
(мероприятие у относится к типу «х»);
х = QUANTITY OF DAYS (y) - одноместная функция, сопоставляющая
тип ОТМ с продолжительностью (мероприятие типа «y» продолжается «х»
дней);
PROBABLY (x, y, z) - трехместный предикат, задающий возможное нача­
ло «y» и возможный конец «z» проведения ОТМ типа «x»;
REALLY (x, y, z) - трехместный предикат, задающий реальное начало
«y» и реальный конец «z» проведения ОТМ типа «x»;
(x >> у) - двухместный предикат, означающий, что ОТМ «x» производит­
ся строго после ОТМ «у»;
WORK (x, y) - двухместный предикат, означающий, что объект «х» явля­
ется работающим в момент времени «у»;
TIME (х) - одноместный предикат, выделяющий элементы «х» из М 4;

4 В математической логике дизъюнкт Хорна — дизъюнкция литералов с не более чем одним


положительным литералом. Названы по имени логика Альфреда Хорна, который впервые указал
важность таких дизъюнктов для доказательства теорем через резолюции первого порядка. При этом
используется тот факт, что резолюция двух дизъюнктов Хорна является дизъюнктом Хорна.
APPLICATION (x) - одноместный предикат, означающий, что объект «х»
находится в состоянии применения (то есть на нем не производятся никакие
ОТМ).
Тогда модель ИКС в пространстве F может быть задана алгебраической
системой М, построенной на указанных множествах, функциях и предикатах:
M: <M1 - M4, OU(х), OBJECT (y),
COMMUNICATION (x, y), TYPE(y),
QUANTITY OF DAYS (y), PROBABLY (x, y, z), (4.22)
REALLY (x, y, z), (x >> y), WORK (x, y),
TIME (х), APPLICATION (x)>.
Во избежание громоздкости математико-логических конструкций огра­
ничимся двумя типами регламентных работ «x» и «y». Тогда, критерии 1) - 4)
могут быть записаны в виде следующей совокупности аксиом, справедливых в
модели М.
Критерий функционального резервирования
К: [х = OBJECT (y)] & [z = OBJECT (u)] &
& [COMMUNICATION (x, z)] & [W = TYPE (y)] &
& [U = TYPE (u)] & (4.23)
& [W Ф APPLICATЮN(х)] & [U ф APPLICATION(y)] ^
^ [(y >> u) V (u >> y)].
Критерий сохранения связности
3: [OU (х)] & [TIME (y)] ^
^ { 3 u 3 у [COMMUNICATION (x, u)] & [OU (u)] & (4.24)
& [WORK (u, y)] & [COMMUNICATION (u, у)]}.
Критерий непересекаемости
^ : [х = OBJECT (y)] & [х = OBJECT (z)] &
& [APPLICATION = TYPE (y)] & (4.25)
& [REALLY = TYPE (z)] ^ [(y >> z)] v (z >> y)].
Критерию реализуемости аксиома не сопоставляется, поскольку требова­
ния этого критерия будут поддерживаться процедурно.
Все исходные данные, необходимые для решения задачи, будем считать
известной частью позитивной диаграммы системы М, а именно ее частью, со­
ставленной только из атомарных формул, использующих следующую совокуп­
ность предикатов и функций:
{OU, OBJECT, TIME, APPLICATION,
COMMUNICATION, TYPE, PROBABLY, (4.26)
WORK, QUANTITY OF DAYS}.
Если обозначить эту часть диаграммы через Ф, то решением задачи пла­
нирования ОТМ будет построение формулы Фі, являющейся позитивной диа­
граммой системы М в сигнатуре
а <Ф и {REALLY}). (4.27)
При этом формуле Ф может соответствовать множество Фі (i = 1, 2 ,_ , K),
каждому элементу которого соответствует своя модель М 1, М2, _ , МK, являю­
щаяся одним из возможных планов проведения ОТМ.
С учетом сказанного алгоритм решения задачи сводится к пошаговому
выполнению следующих операций:
Step 1. Формализация модели в соответствии с введенными предикатами,
формулами и аксиомами. Для этого формула Ф сигнатуры Ѳ с помощью типо­
вых логических преобразований, адаптированных применительно к аксиомам
К и ^ , приводится к виду
А = Ф & [(Pi1 >> Pj1) V (Pj1 >> Pi1)] & [(PiL >> Pjl) V PjL >> PiL)].
Step 2. Приведение модели к операбельному виду, ее процедурная интер­
претация и уточнение сроков проведения ОТМ. Для этого, используя отноше­
ния дистрибутивности, связывающие дизъюнкции и конъюнкции, формула А
приводится к виду
А = Ф & [(Pk1 >> Pm1) & ^ & (PkL >> PmL)] V _ V [(Pu1 >> Py1) & ^ & (PuL
>> Pvl)] = Ф & (A 1 V _ V As).
Затем последовательно рассматриваются формулы A1, A2, _ , AS с проце­
дурной интерпретацией входящих в них алгебраических функций вида Pi >> Pj.
При этом происходит уточнение возможных сроков проведения ОТМ, а в неко­
торых случаях устанавливается невозможность выполнения условия Pi >> Pj.
Поскольку процедурная интерпретация осуществляется параллельно с раскры­
тием скобок в формуле А, то количество формул A1, A2, _ , AS получается мно­
го меньше, чем 2 L.
Процедурная интерпретация соотношения Pi >> Pj основана на том, что
мероприятия Pi и Pj имеют вполне определенные и заранее известные продол­
жительности. Действительно, если a, b, c (e, f, g) - возможные начало, конец и
продолжительность ОТМ Pi (соответственно, Pj), то алгебраическая функция
выполнима тогда и только тогда, когда (b - e + 1) > (c +g). При этом возможное
начало ОТМ будет равно max (a, e +g), а конец - min (f, e + g). Таким образом,
интерпретация уточняет возможные границы проведения ОТМ, причем если
выражение (b - e + 1 > c +g) ложно, то рассматриваемый вариант (соответству­
ющий некоторой формуле Аі) не дает плана работ и следует переходить к ин­
терпретации формулы Ai+1.
Step 3. Отбор планов ОТМ, удовлетворяющих критериям функционально­
го резервирования, реализуемости и непересекаемости, опираясь на уточненные
возможные границы ОТМ и их частичную упорядоченность во времени.
При этом учитываются следующие обстоятельства: а) существует хотя бы один
план проведения ОТМ на объектах ИКС, удовлетворяющий формуле Аі; б) по
индукции можно построить такой минимальный план, в котором все мероприя­
тия Pi не встречаются в качестве «больших» ни в одной алгебраической форме
из Аі, начиная со своего возможного начала.
Все остальные возможные варианты строятся с помощью рекурсии, шагом
которой является сдвиг на единицу вправо (то есть на один день позже) мини­
мального плана. Если план невозможно сдвинуть вправо (в частности, из-за того,
что реальный конец совпадет с возможным), то данный шаг рекурсии выполняет­
ся для предшествующего мероприятия. Таким образом, описанные операции поз­
воляют в итоге построить диаграмму модели М в сигнатуре а, что дает таблицу
реальных сроков проведения ОТМ, удовлетворяющих критериям 1), 3) и 4).
Step 4. Проверка условия связанности и формирование реальных планов
проведения ОТМ. Проверка связанности производится применением к формуле
Ф & Ai формулы 3 по схеме логических преобразований5. Причем отбрасыва­
ются те случаи, когда применение преобразования меняет формулу Ф & Ai, то
есть когда G[3] (Ф & Ai) ф Ai. Выполнимость предиката WORK (О, t) на кон­
кретном объекте «О» в момент времени t проверяется процедурно и отобража­
ется в виде таблицы, представленной на рисунке 4.2.

18°° - 2 3 3°

Реглам ентны е
. работы к
к? 0) \ S к
S \ S
I \ \ О) 0) 0) н а п S
0) I н « Z
Z Z .й .й о о S га
0) Z Z ю Z н
.й т 0)
п а .й
0) к а с
S !із о Q. о о
ю а 0) d
о с 5Уч\
п
1 S

ш
с о
1 5 .° 3 - ° 1 .° 3 ° 7 .° 3 - 1 9 .° 3 -
1 - - - -
1 8 .°3 - ° 5 .° 3 1 ° .° 3 2 ° .° 3
1 5 .° 3 - ° 1 .° 3 2 1 .° 3 -
2 - - - - -
1 8 .°3 - ° 8 .° 3 2 6 .° 3
1 5 .° 3 - 2 ° .° 3 -
3 - - - - - -
1 8 .°3 2 8 .° 3
1 5 .° 3 -
4 - - - - - - -
1 8 .°3
1 5 .° 3 - ° 1 .° 3 - 1 8 .° 3 -
5 - - - - -
1 8 .°3 ° 5 .° 3 1 1 .°3

Рис. 4.2. Таблица сроков проведения ОТМ

Речь идет о применении законов, позволяющих производить равносильные преобразования


логических выражений: закон двойного отрицания, переместительный (коммутативный) закон,
сочетательный (ассоциативный) закон, распределительный (дистрибутивный) закон, закон общей
инверсии и др.
Повторение алгоритма для заданного периода времени дает искомое
множество планов, удовлетворяющих требованиям функционального резерви­
рования, реализуемости, сохранения связности и непересекаемости.

4.5 М атричная модель вы явления конфликтов в структуре


программного обеспечения

Формулировка задачи. Предметом исследования в данном разделе высту­


пают модели и инструментально-алгоритмические средства обнаружения внут­
рисистемных конфликтов в программном обеспечении ИКС. Необходимость
проведения таких исследований обусловлена следующими обстоятельствами.
Как уже отмечалось, системы этого класса являются объектами атак со стороны
киберпреступников. В результате, несмотря на предпринимаемые меры по
обеспечению информационной безопасности, в структуру ПО ИКС могут
внедряться вредоносные программы, способные вызывать многочисленные
внутрисистемные конфликты, нарушающие процесс нормального функциони­
рования ИКС. Дополнительным обстоятельством, вынуждающим изыскивать
средства обнаружения и устранения конфликтов в структуре ПО ИКС является
наличие в их составе большего количества программных средств сторонних
производителей. Эти средства, обладая высокой ресурсоемкостью, могут кон­
фликтовать с другими программами, например ограничивая их доступ к си­
стемным ресурсам, таким как память, системный реестр и пр. В результате
конфликтующие программы не могут выполняться должным образом и должны
многократно повторять свои запросы к системным ресурсам, что негативно ска­
зывается на быстродействие ПО.
Рассмотрим условный проект по созданию ПО для некоторой ИКС. Бу­
дем исходить из того, что проектируемое ПО представляет собой множество
программных компонентов (ПК), как разрабатываемых исполнителями проекта
самостоятельно, так и приобретаемых у сторонних производителей. Каждый из
ПК задан набором внешнесистемных характеристик, а именно выполняемыми
функциями, управлениями, информационными и ресурсными потребностями.
Пусть в техническом задании на разработку ИКС определены критерии, кото­
рым должно удовлетворять ПО проектируемой системы. Как правило, к таким
критериям относятся: функциональная и структурная полнота; отсутствие
структурного и управленческого дублирования; информационная достаточ­
ность и неизбыточность; ресурсная обеспеченность и согласованность; струк­
турная связность. Предполагается, что выполнение этих критериев обязательно
для того, чтобы проектируемое ПО было работоспособным даже в условиях
кибератак, и ее будущие пользователи занимались плановой работой, а не вы­
явлением и устранением конфликтов в процессе ее эксплуатации.
Задача состоит в разработке алгоритма, позволяющей проверить ПО про­
ектируемой или анализируемой ИКС на соответствие указанным критериям, и
по результатам проверки сделать соответствующие корректировки. В настоя­
щее время эта задача рассматривается скорее как искусство системного про­
граммирования, чем наука, базирующаяся на математических моделях анализа
и оптимизации проектных решений. В результате она решается методом проб и
ошибок с частичным привлечением оценочных моделей для расчета отдельных
показателей типа, надежности, своевременности, безошибочности и др.
Математическое описание ПО ИКС. В целях разработки такого описания
будем отталкиваться от матричного подхода к отображению структуры слож­
ных систем, предложенного Кроном. Для этого введем в рассмотрение сово­
купность следующих бинарных матриц, отражающих всевозможные отношения
между программными компонентами, составляющими ПО ИКС.
бСд , f = 1 F, і = 1 I, где = О, если выполнение f-й функции воз­
ложено на i-й программный компонент, 0 - в противном случае; (1 ^ I) - пере­
чень программных компонентов в составе ПО ИКС, (1 ^ F) - общий перечень
функций, выполняемых ПО ИКС.

«!і , і = 1 ^ I, j = 1 ^ J, где a ij = 1, если i-й программный компонент


управляется по j -му параметру, 0 - в противном случае; (1 ^ J) - перечень пара­
метров управления.
а^ ; , і = 1 ^ I, j = 1 ^ J, где а-- = 1, если выбор j -го параметра управле­
ния входит в функцию i-го программного компонента; 0 - в противном случае.
Pijj , і = 1 ^ I, j = 1 ^ J, г = 1 ^ R, где = 1, если i-й программный ком­
понент при выборе j -го параметра управления использует г-й ресурс, 0 - в про­
тивном случае; (1 ^ R) - перечень ресурсов, обеспечивающих функционирова­
ние ПО ИКС.
^ ii-j , і , !' = 1 ^ I, где = 1, если при выборе j -го параметра управления
предусмотрено согласование между i-м и і' -м программными компонентами,
0 - в противном случае.

u ijk , k = 1 ^ K, где u ^ = 1, если i-му программному компоненту для


выбора j -го параметра управления требуется k-я информация, 0 - в противном
случае; (1 ^ K) - полный перечень информации, необходимой для обеспечения
функционирования ПО ИКС.

ijk , к = 1 ^ K , где
U г = 1, если i-й программный компонент при вы­

боре j -го параметра управления располагает к -й информацией, 0 - в противном


случае; (1 ^ K ) - полный перечень имеющейся в системе информации.
, 1, 1' = 1 ^ I , где Si' = 1, если между i-м и 1' -м компонентами имеется
физическая связь, 0 - в противном случае.
U к1 , где Uj^- = 1л , если распоряжение 1k-й информацией
л, л,
входит в функ­
цию i-й программного компонента, 0 - в противном случае.
, где Uij11J = 1, если k-я информация поступает от i-го элемента к
1' -му, 0 - в противном случае.
Приведенные матрицы описывают структуру ПО ИКС с точки зрения
распределения функций, управления, согласования, обмена информацией и
связности. В своей совокупности они образуют тензор определяемый как
(;^iiJjkkf _
S uJjkkf =
а. а 'і Pijr ^ iij
u
ijk U r SiiJ U UkiiJ
ijk

Собственно тензор Siijjkkf есть модель ПО ИКС в шестимерной бинарной

системе координат i, i', j, k , k , f , в которой и «разворачиваются» все события,


вызванные как атаками киберпреступников, так и внутренними причинами.
При этом проявления этих событий есть не что иное, как изменение положения
тензора Siijjkkf в пространстве І,І', j , k , k , f согласно формуле преобразования

C a1( Z ) , где а ^ i,iJ ,j,k , k , f ^ - исходное положение тензора Siijkkf = 8 |а,

а 1 ^І,І', j , k , k , f ^ - его положение после устранения выявленных конфликтов в

структуре ПО ИКС, то есть после преобразования Slljkkf = Sai, а Z - параметры


кибератак. Тогда задача обеспечения нормального (бесконфликтного) функци­
онирования ПО ИКС в условиях кибератак сводится к решению тензорного
уравнения
Sa1 = s aA iijkkf( U ) , (4.28.)
а
где A j (U ) - подлежащий определению контрвариантный (по отношению

к C a1( Z ) ) тензор преобразования правил выявления конфликтов U в соответ­


ствующие изменения в структуре ПО ИКС.
Учитывая, что Sa 1 = SaC a 1(Z ) , вместо (4.28) получаем

C « (Z ) = A 11jkkf( U ) . (4.29)
Содержательная сторона уравнения (4.29) заключается в том, что все ме­
роприятия по повышению устойчивости функционирования ПО в условиях ки­
бератак (правая часть уравнения) должны в точности соответствовать вероят­
ным или ожидаемым изменениям в структуре ПО, обусловленным этими ата­
ками (левая часть уравнения). Иными словами, программное обеспечение ИКС
должно строиться таким образом, чтобы на каждую вероятную стратегию ки­
берпреступников существовала возможность адекватного и полноценного отве­
та. Иначе киберпреступники будут заведомо иметь преимущество, и исход ки­
бератак будет предрешен в их пользу.
Выявление конфликтов в структуре ПО ИКС. Решение этой задачи начнем
с формулирования условий U, определяющих отсутствие конфликтов в ПО ИКС,

Ui: а,, = 1.
V1eI
Если Vfe F = О, то в структуре ПО имеют место конфликты типа
1eI

«функциональная неполнота», суть которых в том, что в системе отсутствуют


компоненты, обеспечивающие непосредственное выполнение возложенных на

нее функций. При V feF а. > 1 в структуре ПО имеют место конфликты

типа «функциональное дублирование», суть которых в том, что в системе воз­


никают ситуации, когда несколько программных компонентов выполняют одну
и ту же функцию (ситуации в принципе допустимые, однако требующие специ­
ального рассмотрения, поскольку такое дублирование может повлечь за собой
сбои в процессе функционирования ПО).

U2: V.jeJ
1eI 1eI

В том случае, когда V jeJ ( E a j j 0 ) ^ ( X a j = 0 ) , в ПО имеют ме-


1eI 1eI
сто конфликты типа «управленческая неполнота», суть которых в том, что в си-
140
стеме присутствуют неуправляемые программные компоненты, функциониру­
ющие сами по себе, без контроля со стороны системы.

При V jeJ ( E a , i ^ Q) ^ ( E a J > Q) в структуре ПО имеют место или кон-


1eI 1eI
фликты типа «структурное дублирование» или «управленческое дублирова­
ние». В первом случае в системе ПО присутствуют программные компоненты,
являющиеся объектами управления со стороны нескольких других программ­
ных компонентов (ситуация в принципе допустимая, если речь идет об управ­
лении по различным параметрам, однако требующая специального рассмотре­
ния, поскольку такое дублирование может повлечь за собой сбои в процессе
функционирования системы). Во втором случае ситуация характеризуется тем,
что в ПО присутствуют программные компоненты, управляемые по одному и
тому же вопросу из разных мест (ситуация недопустимая, поскольку в этом
случае сбой в программном обеспечении гарантирован).
U3: V 1e iV je ,(X U 1jkU:jk ^ Q) .
keK
Если не выполняется это условие, то в структуре ПО имеют место либо
конфликты типа «информационная избыточность» (при = 1и = 0 ), ли­

бо конфликты типа «информационная недостаточность» (при =0 и =


1). В первом случае ситуация допустимая, однако требующая специального рас­
смотрения, поскольку переизбыток информации может повлечь за собой сниже­
ние скорости работы программных компонентов, осуществляющих, например,
потоковую обработку данных. Во втором случае ситуация недопустимая, одно­
значно влекущая сбой в процессе функционирования ПО. Конфликты такого ти­
па характерны для ПО ИКС, являющегося объектом воздействия со стороны
злоумышленников, внедряющих вирусные программы, лавинообразным спосо­
бом генерирующие ненужную информацию, «забивающую» процессоры.
U4: V k .K (X u"k = 1).
1eI
Нарушение этого условия свидетельствует о том, что в рассматриваемом
ПО имеют место конфликты типа «неуправляемые информационные потоки».
Суть их в том, что в системе ПО циркулирует информация, которой либо никто
не распоряжается (при X = Q), либо несколько компонентов распоряжаются
1eI
одной и той же информацией (при X u > 1). Обе ситуации допустимы, но
1eI
требуют специального рассмотрения, поскольку как в том, так и в другом слу­
чае могут иметь место сбои в ПО, особенно в случае информационного втор­
жения со стороны злоумышленников.
U5: Ѵ іе.Ѵ е,(У Р „, > 1).
reR
При несоблюдении этого условия имеет место конфликт типа «отсутствие
ресурса», то есть в структуре ПО могут возникнуть ситуации, когда вырабаты­
ваемые управления не подкрепляются соответствующими ресурсами. Очевид­
но, что реализация таких управлений невозможна.

U 66: V іеіу
, V i'el^
, V.jeJ, ( E P ijr > 1) ^ (П ііз= 1)
reR
При несоблюдении этого условия в структуре ПО могут возникать кон­
фликты типа «несогласование по ресурсу», связанные с неправильным выбором
ресурсно-зависимых управлений. Проявлением таких конфликтов будут искус­
ственно вызванные ситуации дефицита ресурсов, когда такого дефицита на са­
мом деле нет, а имеет место его несогласованное использование.

U7: Ѵіеі Ѵі,еі VjejVkeK |[ ^ a 'i = 1) V (Лі, = 1) V (u ",, = 1)J ^ .


Если не выполняется это условие, то в структуре ПО однозначно будут
иметь место конфликты типа «нарушение связности». Суть этих конфликтов в
том, что коммуникационные потребности, составляющих ИКС программных
компонентов, не поддерживаются соответствующими каналами связи. Кон­
фликты этого типа в большей степени характерны для пространственно-
распределенных ИКС, в которых не только программное обеспечение, но и ка­
налы связи подвержены преднамеренным помехам со стороны киберпреступ­
ников. Очевидным проявлением подобных конфликтов служат многочислен­
ные рассогласования и сбои в процессе функционирования ИКС и ее компонен­
тов, неоднократно наблюдавшиеся на практике.
В своем графическом изображении алгоритм выявления конфликтов в
структуре ПО ИКС представлен на рисунке 4.3. В результате применения этого
алгоритма могут быть выявлены конфликты одиннадцати типов, а именно
«функциональной неполноты», «функционального дублирования», «управлен­
ческой неполноты», «структурного дублирования», «управленческого дублиро­
вания», «информационной избыточности», «информационной недостаточно­
сти», «неуправляемых информационных потоков», «отсутствия ресурса», «не­
согласованности по ресурсу», «нарушения связности».
Достоинство алгоритма в том, что он позволяет в реальном масштабе
времени решать задачи выявления узких мест в программном обеспечении ИКС
разнообразного назначения. Помимо этого он может найти применение на раз-
« функциональная
ж = 0 i—► неполнота»
. iel } •'
НЕТ
« функциональное
>1 1 ,
дублирование»

(Е«-;=о) «управленческая
_ І€І зеі . неполнота»
у ^
НЕТ
«управленческое
или структурное
. іеі іеі . дублирование»

«информационная
= 1и = O b-J избыточность»
НЕТ
«информационная
' W и ^ - = О и и ' , = 1 )— ,
недостаточность»

т
ДА

«неуправляемые
^ =|> У НЕТ информационные
потоки»
1
ДА
J.
«отсутствие
1
1 НЕТ ^
► ресурса»
I
С
НЕТ
6. Ѵ^^{(ХР,,>1)^(Пі, = 1)} 1 .
«несогласование по
1 ^ ресурсу»

с
z
— V НЕТ
«нарушение
связности»

Рис. 4.3. Алгоритм выявления конфликтов


в структуре ПО ИКС
личных этапах проектирования ИКС для решения задачи синтеза ее структуры,
удовлетворяющей требованиям функциональной и структурной полноты, ин­
формационной безызбыточности и достаточности, ресурсной обеспеченности и
согласованности, отсутствия структурного и управленческого дублирования и
связности. Причем чем сложнее система, тем эффективнее становится приме­
нение данного алгоритма. Будучи реализованным на языке программирования,
алгоритм может использоваться в качестве программного компонента, обеспе­
чивающего контроль целостности программного обеспечения ИКС в условиях
атак со стороны хакеров, инсайдеров, фрикеров, крэкеров и других субъектов
компьютерной преступности.
4.6 Влияние кибератак на исход конкурентной борьбы

В узком техническом смысле под кибератаками (DDoS-атаками) понима­


ется цифровой взлом киберпреступниками компьютерных систем того или ино­
го объекта с целью овладения его активами. Наглядным примером такой атаки
может служить ситуация, когда группа хакеров, стараясь быть незамеченными,
взламывает защитную систему и сайт какого-либо банка, выводит из строя
определенную часть компьютерной системы и перенаправляет денежные пото­
ки в нужные места. В широком экономическом смысле кибератаки рассматри­
ваются в качестве одного из методов ведения недобросовестной конкурентной
борьбы. При этом цель кибератак заключается в снижении экономической эф­
фективности конкурента путем хищения конфиденциальной информации и
нарушения его инфокоммуникационных возможностей. К конфиденциальной
информации или коммерческой тайне относятся сведения, разглашение кото­
рых причиняет ущерб интересам конкурента, в частности за счет срыва кон­
кретного контракта, снижения процента прибыли от сделки, осложнения усло­
вий выполнения отдельного соглашения, наложения финансовых или иных
санкций со стороны партнера и т. п. Зачастую разглашение коммерческой тай­
ны в комплексе с нарушением инфокоммуникационных возможностей наносит
серьезный ущерб стратегическим интересам конкурента, а в некоторых случаях
может поставить под угрозу само его существование. К этому приводит утечка
сведений, ознакомление с которыми позволяет конкурентам, неразборчивым в
средствах, подорвать репутацию фирмы в глазах партнеров, причинить ей зна­
чительный финансовый ущерб, привести к конфликту с государственными ор­
ганами, поставить в зависимость от криминальных структур.
В наше время защита от кибератак и в целом проблема борьбы с киберпре­
ступлениями выходят на первый план, приобретая ярко выраженную экономиче­
скую окраску. Однако подавляющее количество публикаций посвящено исключи­
тельно техническим вопросам защиты инфокоммуникационных систем от кибе­
ратак. Системные вопросы, связанные с оценкой влияния кибератак на экономиче­
скую эффективность конкурирующих фирм, пока не получили должного развития.
Рассмотрим ситуацию, когда на некотором рынке товаров и услуг функ­
ционируют две конкурирующие фирмы, каждая из которых с помощью специ­
альных программно-технических средств атакует компьютерные сети конку­
рента и одновременно проводит мероприятия по обеспечению собственной ин­
формационной безопасности. Будем исходить из того, что в своем качествен­
ном выражении эффект от проведения кибератак проявляется в снижении эко­
номического потенциала конкурента и в сужении емкости рынка, где он может
реализовывать товары или оказывать услуги. При этом эффективность или дей-
144
ственность самих кибератак будем характеризовать двумя вероятностями:
q1(1 = 1, 2) - вероятностью того, что кибератаки сторон, направленные на сниже­

ние экономического потенциала конкурента, достигнут целей; p 1(1 = 1, 2 ) - ве­


роятностью того, что кибератаки сторон, направленные на сужение емкости
рынка конкурента, достигнут целей. В качестве интегрального показателя, ха­
рактеризующего экономическую эффективность конкурирующих фирм, будем
использовать объемы реализованных ими товаров или оказанных услуг
Е1>0;(1 = 1,2) за определенный период времени (сутки, неделя, месяц и др.)
с размерностью шт./ед. времени или руб./ед. времени.
Задача будет состоять в том, чтобы установить количественные зависи­
мости динамики изменения экономической эффективности конкурирующих
фирм в условиях ведения ими взаимных кибератак и определить условия
устойчивости такой конкуренции, когда, несмотря на взаимные кибератаки,
конкуренты, хотя и теряют в эффективности, но не претерпевают банкротства
Е 1 >0;(1 = 1 ,2 ) .
Введем следующие обозначения: ri - экономический потенциал i-й фир­
мы, характеризующий удельную скорость роста объема реализуемых товаров и
оказываемых услуг при отсутствии конкурента, с размерностью 1/ед. времени;
Кі - емкость рынка для i-й фирмы, характеризующая наибольший объем по­
требляемых рынком товаров и услуг данной фирмы за период времени АТ с
размерностью шт./ед. времени или руб./ед. времени; t - текущее время; t0 -

начальный момент времени; Е 1 - начальная экономическая эффективность і-й


фирмы в момент времени t = t0.
Будем также исходить из того, что изменение экономической эффектив­
ности каждой фирмы при отсутствии конкурента и, соответственно, кибератак
описывается логистическим уравнением
dE 1(t) E 1(t)
= E 1(t)r1 1 - ;t e [ t 0 , » );E 1(t 0) = E 1(0 ). (4.30)
dt
Кроме того, будем предполагать, что взаимное влияние конкурентов на
эффективность функционирования друг друга характеризуется линейной функ­
цией, то есть с ростом экономической эффективности одного конкурента про­
исходит пропорциональное снижение экономической эффективности другого
конкурента. При этом пропорциональность задается безразмерными коэффици­
ентами конкурентоспособности 1 > a 12 > 0 и 1 > a 21 > 0 , выражающими меру
относительного влияния конкурирующих субъектов друг на друга. Например,
если а 21 = 1, то конкурентная способность первой фирмы такая же, как и вто­
рой; при а 21 = 0,2 конкурентоспособность первой фирмы на 20 % ниже второй.
С учетом сделанных допущений математическая модель функционирова­
ния конкурирующих фирм в условиях взаимных кибератак может быть записа­
на как система дифференциальных уравнений следующего вида:
r|E|(t)
Г| - (1 - 4 2 ) -
K| P2 E 2(t) ^
dEl ( t ) = E |(t)
dt r|E 2 (t)
- а 12 ( 42 )
K2 (1 p 2 )E 2 (t)
(4.31)
r2E 2(t)
r2 - (| - 4 i ) -
dE2(t) _ K2 pl El(t),
= E2(t)
dt r2E |(t)
- a 2I ( q i)
K | - (I - P |)E |(t)

Проведем анализ этой системы, используя качественные методы теории


дифференциального исчисления.
При pi = qi = 0;(i = 1,2) система (4.31) трансформируется в систему урав­
нений, описывающих не интересующий нас процесс функционирования фирм
без взаимной конкуренции и, соответственно, без взаимных кибератак

dEi(t)
— — = r p (t) 1- Ei(t)
= riEi(t)
dt V k1 у
> (4.32)
dE2(t) E2(t)
= r2E2(t) I -
dt k.

При pi = qi = I; (i = 1,2) имеем другой крайний случай, динамика которого


описывается системой уравнений
"ai2 E 2 (t)
dE i(t) = r E ( t )
“ -riE |(t)
ч K 1 .
(4.33)
dE 2(t) a 2iE i(t)
= - r 2E 2 ( t )
dt
_
имеющей тривиальное стационарное решение Е^ = E 2 = 0 , означающее,
что в том случае, когда кибератаки с обеих сторон достигают своих целей, эко­
номическая эффективность конкурирующих фирм стремится к нулю вне зави-
симости от их экономического потенциала, конкурентоспособности и емкости
рынка. Типовой фазовый портрет этой системы приведен на рисунке 4.4.

E1(0), E2(0)

(K 1, 0 )

0
Рис. 4.5. Типовой E1
Типовой фазовый портрет
фазовый портрет системы (4.34)
системы (4.33)

(E1*, E2*)
В'1 E1(0), E2(0)

(E1*, E2* ) \
Г у
1
0 E1 0 E1

Рис. 4.6. Типовой фазовый Рис. 4.7. Типовой фазовый


портрет системы (4.31) при портрет системы (4.31) при
Pi = 0 ;0 < Qi < 1;(1 = 1,2) Qi = 0 ;0 < Pi < 1;(1 = 1,2)
и соблюдении (4.39) и соблюдении (4.42)

При Pi = q, = 1 и P 2 = Q2 = 0 или Pi = q, = 0 и P 2 = Q2 = 1 имеем еще


один крайний случай взаимодействия конкурирующих фирм с односторонними
кибератаками, динамика которого описывается системами
У _ . . Л'
dE‘( t)_ E‘(t)
= r‘E‘(t) 1 -
dt K‘ .
(4.34)
dE 2 (t) ^E‘(t)
= - a 2‘r2E 2 (t)
dt . K‘
или
d E 1 (t)_ E 2 (t)
= -a 1 2 E 1 (t)r1
dt K2 у
\
d E 2 (t) _ E 2(t)
= E 2(t)r2 1-
dt K.

Стационарные решения систем дифференциальных уравнений (4.34) и


(4.35) также носят тривиальный характер: при P 1 = q 1 = 1 и P 2 = ^2 = Q -

E1 = E 1, E2 = q , при p 1 = q 1 = Q и p 2 = q 2 = 1 - Ei = q,E2 = K 2-
Содержательный смысл этих решений заключается в том, что в случае
односторонних действенных кибератак и без принятия надлежащих мер ин­
формационной безопасности экономическая конкуренция в конечном счете за­
вершается полным вытеснением с рынка одного из конкурентов, а именно того,
у которого ниже уровень защиты от кибератак или выше действенность кибе­
ратак. Типовой фазовый портрет системы (4.34), подтверждающий сказанное,
приведен на рисунке 4.5.
Обратимся теперь к рассмотрению общего случая, то есть проанализиру­
ем поведение решений системы (4.31) в зависимости от соотношения ее пара­
метров при Q< р1 < 1;0 < q1< 1;(1 = 1,2). Прежде всего, определим ее стационар­
ные решения. Для этого, приравнивая правые части (4.31) к нулю, получаем
следующую систему алгебраических уравнений:
r1E1(t)
r1-
K1- p2E 2(t) i 1 - q2 ) -
= Q;
r1E2(t)
- a 12 (q2)
K 2 - (1 - P2)E2(t)
(4.36)
r2E2(t)
r- (1 - q1)-
K 2 - P1E1(t),
= Q.
r2E1(t)
- a 21
K 1 - (1 - p1)E1(t) (q1)
Как показывает анализ, прямое аналитическое решение этой системы
уравнений относительно Е 1 и Е2 связано с тремя обстоятельствами. Во-первых,
с фактором нелинейности, в силу чего решения принимают как минимум двоя­
кий характер, связанный с решением квадратных алгебраических уравнений.
Во-вторых, сложностью алгебраических преобразований. В-третьих, ненагляд-
ностью ожидаемых решений, что не позволит в итоге дать им ясную смысло­
вую интерпретацию.
В силу отмеченных обстоятельств ограничимся двумя случаями опреде­
ления условий стационарной устойчивости (4.31), интересными с точки зрения
практических приложений. В первом случае будем исходить из того, что кибе­
ратаки направлены только на снижение экономического потенциала конкурен­
та, во втором случае - только на сужение емкости рынка конкурента.
Устойчивость экономической конкуренции в условиях кибератак, направ­
ленных на снижение экономического потенциала конкурента. С учетом того,

что в этом случае Р1 = 0;0 < q1< 1;(1 = 1,2) вместо (4.36) имеем следующую си­
стему алгебраических уравнений:

Т 1 E1(t) 1 a 12E2(t)
(1 - q2 ) - q2 = 0;
.1 K1 J .
V K1
1 J J
(4.37)
Y 1 E2(t)'
(1 - q1) -
( a 21E1(t) ' q1
= 0.
_l K2 ./ 1 K2
Разрешая эту систему относительно Е 1 и Е2, получаем стационарное ре­
шение системы (4.31) при Р1 = 0;0 < q1< 1;(1 = 1,2)

E* = ± - 3 1 1 - K 1K 2a 12q2 (1 - q2)
a 21a 12
(4.38)
1 - q2 1 - K1K 2a 21q1(1 - q1)_ .
e2=
a 21a 12
Отсюда следует, что устойчивое функционирование конкурирующих
фирм в условиях ведения взаимных кибератак, направленных на снижение эко­
номического потенциала конкурента, возможно только при выполнении усло­
вия
1
і 1- )32
K1K 2a 12 ^ ^1- 31 )31 —21 _ .
K 1K2a (4.39)
В случае невыполнения условия (4.39) одна из фирм неминуемо претер­
пит банкротство (эффективность ее функционирования будет равна нулю).

При этом, если (1 - ^ ^ > 1 ■. а ( 1 - 31 ) 31 > 1 , то банкротство


K1K 2a 12 K 1K 2a 21
1
претерпевает первая фирма. При (1 - q ) q < и
K 1K 2a 21
1
( 1 - 31 ) 31 < - банкротство претерпевает вторая фирма.
K 1K 2a 21
Фазовый портрет системы (4.31) при pi = 0;0 < qi < 1;(і = 1,2) и соблюде­
нии условия (4.39) показан на рисунке 4.6.
Устойчивость экономической конкуренции в условиях кибератак, направ­
ленных на сужение емкости рынка конкурента. С учетом того, что в этом слу­
чае qi = 0;0 < pi < 1;(і = 1,2) вместо (4.36) имеем следующую систему алгебраи­
ческих уравнений:

1_____ E l ( t ^ = 0;
K i - p2E 2(t)
> (4.40)
1_____Е т ^ = 0.
K2 - pi E i(t)
Разрешая эту систему относительно Е 1 и Е2, получаем стационарное ре­
шение системы (4.31) при qi = 0;0 < pi < 1;(і = 1,2)

Е* =— ^ (К | - p , K ,);
1 ^ p ip 2 (4.41)

= - т ^ ( К 2 - p | K |).
e 2
1 + p Ip 2

Из (4.41) видно, что устойчивое функционирование конкурирующих


фирм в условиях ведения ими взаимных кибератак, направленных на сужение
емкости рынка конкурента, возможно тогда и только тогда, когда справедливо
условие
(p 2K2 < К і ) л ( piK i < К 2 ). (4.42)
При невыполнении условия (4.42), как и в предыдущем случае, одна из
фирм неминуемо претерпит банкротство. При этом если ( - К ), а
( p i K i < К ) , то банкротство претерпевает первая фирма, если ( < К ) и
( p 1K 1 - К 2 ) - вторая фирма. Фазовый портрет системы (4.31) при

qi = 0;0 < pi < 1;(і = 1,2) и соблюдении условия (4.42) показан на рисунке 4.7.
В целом условие, при соблюдении которого обеспечивается устойчивое
функционирование конкурентов в обстановке взаимных кибератак, направлен­
ных как на снижение экономического потенциала конкурента, так и на сужение
емкости его рынка, выглядит следующим образом:
i 1 - q2) q2' л
K 1K2a 12

л i 1 - q1) q1 <
1 __________

л (4.43)
K 1K2a 21
/
K
л p 2< л p 1<
K
Таким образом, если конкурирующие стороны примут меры информационной
защиты, снижающие действенность взаимных кибератак до уровней, удовле­
творяющих условию (4.43), то, несмотря на кибератаки, будет обеспечено нор­
мальное (без банкротства) функционирование фирм. С учетом сказанного это
условие можно рассматривать в качестве требования к информационной защите
конкурирующих субъектов в условиях взаимных кибератак.
5 ОБЕСПЕЧЕНИЕ КОМ ПЛЕКСНОЙ БЕЗОПАСНОСТП,
НЛП КООРДИНАЦИ Я

5.1 Введение в проблему

Под координацией (от лат. со - совместно и ordinatio - упорядочение) бу­


дем понимать разновидность управления в иерархических многоуровневых си­
стемах, отличающуюся от обычного управления следующими аспектами:
а) координация предполагает наличие в системе управления нескольких
управляющих компонентов, каждый из которых имеет дело с некоторой частью
общего управляемого процесса, и эти части связаны друг с другом;
б) координацию осуществляет вышестоящий управляющий компонент (ко­
ординатор), олицетворяющий интересы системы, который имеет право вмеши­
ваться в деятельность нижестоящих управляющих компонентов, не подменяя их и
не возлагая на себя выполнение свойственных им управленческих функций;
в) нижестоящие управляющие компоненты обладают определенной само­
стоятельностью (активностью) при выборе собственных управленческих реше­
ний, которые могут не согласовываться с интересами системы.
При практическом применении тензорного анализа Крона проблема ко­
ординации возникает из-за того, что система как целостное образование рас­
членяется на ряд частей, но эти части оказываются так или иначе связанными
друг с другом. Именно учет этих связей и обусловливает необходимость до­
полнения методологии Крона моделями координации.
На языке тензорного исчисления сказанное интерпретируется следующим

образом. Пусть A - тензор-объект, параметры которого подлежат оптими­

зации, а A a ( a ) ,A ^ ( b ) ,A * ( x ) ,A ^ ( d ) ... - его проекции в пространствах

a,P ,X ,S ,..., в совокупности образующие некоторое обобщенное тензорное

пространство и, в свою очередь, являющиеся тензорами, (a), (b), (x), (d)... -


векторы параметров соответствующих проекций. Тогда корректная (учитыва­
ющая интересы системы) оптимизация проекций по отдельности возможна то­
гда и только тогда, когда между оптимизируемыми параметрами этих проекций
(a) , (b) , (x ), (d )... нет связей взаимного влияния, то есть для всех комбинация

( \ ( u \ ( \ (А\ а) а) а) 5 ( b )
(a) ,( b) ,(x) , (d)... частные производные вида т т т т ^ ^ ч ^ ^ Т Т ^ ^ Т . . . равны
5 ( b) 5 ( x ) 5 ( d) 5 ( а)
нулю. В противном случае оптимизация признается некорректной и оптималь­
ные по отдельности части системы, будучи сложенными все вместе, дадут
«картину» далекую от оптимальной. Избежать этого можно тремя способами:
а) игнорировать наличие указанных связей или считать их нерелевантны­
ми и проводить оптимизацию так, как будто этих связей нет в природе;
б) подобрать (если это возможно по условиям задачи) пространства
а , Р, X, S,... таким образом, чтобы между параметрами проекций

Аа(a) ,Ар( b) ,Ax( x) ,A*( d)... не было связей или по эффекту своего проявления
они были пренебрежимо малы;
в) исходить из того, что связи между проекциями реально существуют, бо­
лее того они релевантные, и вместо оптимизации решать задачу координации.
В классическом тензорном анализе Крона предпочтение отдается первым
двум способам. На то есть причины. Как уже не раз отмечалось, объектами мо­
делирования и анализа у Крона выступают не сложные, а составные системы,
образуемые ограниченным количеством типов компонентов одной природы
при условии, когда множества компонентов каждого типа достаточно мощные
и слабо зависящие друг от друга. В реальных же системах на первый план вы­
ходят как раз связи между их компонентами, и игнорирование этих связей на
практике, как правило, влечет за собой непоправимые ошибки. К такому классу
систем в полной мере относятся системы обеспечения комплексной безопасно­
сти в различных областях народного хозяйства (например, в банковской сфере,
сфере атомной энергетики, уголовно-исполнительной сфере).

5.2 М атематическая модель координации

Будем исходить из того, что безопасность представляет собой комплекс­


ную категорию, включающую как минимум следующие локальные компонен­
ты: обеспечение режима и охраны, пожарную безопасность, информационную
безопасность, безопасность жизнедеятельности людей. Необходимость коорди­
нации возникает в силу того, что лица, принимающие частные решения по
обеспечению локальных аспектов безопасности, наделены определенной само­
стоятельностью. Не только исключение, но любое ущемление этой самостоя­
тельности снижает безопасность системы, поскольку сопровождается снятием
ответственности с подчиненных при выполнении ими своих функциональных
обязанностей. Вместе с тем самостоятельность приводит к конфликту интере­
сов «частное - частное» и «частное - общее», для разрешения которого необхо­
димо принятие комплексного решения, учитывающего как локальные интере­
сы, так и интересы на уровне всей системы в целом.
153
П усть 8)234 ® ( г ) , ( 0 і (Яі) , 0 2 ( Я 2 ) 5 0 з (Яз) 5 0 4 (Я 4 ))^^ ] -Ч С Т Ы р С Х -

валентный тензор Крона, в комплексе описывающий текущее состояние без­

опасности некоторого объекта; t - время; - пространство, в котором

определяются показатели комплексной безопасности( ) ~ (^i?•• •Д к ) ^

(Я і)? ^ 2 ( ^ 2 ) ’^ 3 (Я з)’*^4 ( ^ 4 ) “ пространства, в которых определяются


показатели частных аспектов безопасности ( q j,...,q 4 ) , а именно режима и
охраны (Qj), пожарной безопасности (^ 2 ), информационной безопасности (qg),
безопасности жизнедеятельности (^ 4 ).

Пусть 8 і234 - тензор-эталон, задающий требуемые уровни

комплексной безопасности ( і' ) . Тогда задача обеспечения комплексной без­


опасности в ее математическом представлении будет состоять в решении отно­

сительно '-'К Q ... Q и L следующей системы тензорных уравнении:

1234 _ с 1234
S1234 ^1234

s‘'(q4,t)K (q„...,q4)C ’; =s*(q;,t)

(5.1)

где и Cq|(i-1,4) - тензоры преобразования, ставящие в соответ-

ствие текущие и требуемые уровни обеспечения безопасности; a - матрица


1J
рассогласованности частных аспектов безопасности; K ( q j ,...,q 4 ) - матрица

координации, заданная в пространствах q j,...,q 4 ; = 1,4 - тензоры.

описывающие состояния частных аспектов безопасности; S^^(c[|,t)^ —1, -


тензоры-эталоны, задающие требуемые уровни отдельных аспектов безопасно­

сти (q i,.-- 5Q4 )-


Очевидный недостаток (5.1) в том, что она не имеет конструктивных ре­
шений, поскольку в ней параметры управления и координации сформулирова­
ны в неявном виде. Для того чтобы напрямую выделить аспекты управления и
координации, детализируем и конкретизируем (5.1). Для этого рассмотрим си­
стему управления безопасностью некоторого объекта, изображенную на схеме
рисунке 5.1.


у a lj

КООРДИНИРУЮЩИЕ ВОЗДЕЙСТВИЯ
ш V V
ПОДСИСТЕМА ПОДСИСТЕМА ПОДСИСТЕМА ПОДСИСТЕМА
ОБЕСПЕЧЕНИЯ ОБЕСПЕЧЕНИЯ ОБЕСПЕЧЕНИЯ ОБЕСПЕЧЕНИЯ
ОХРАНЫ И РЕЖИМА ПОЖАРНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ЖИЗНЕДЕЯТЕЛЬНОСТИ
БЕЗОПАСНОСТИ БЕЗОПАСНОСТИ

Сі Сг с.
m, u, m, u, Ші Ui
I :Г
P1

' ' 'ii' 'i' ' 'ii' 'i' '


; P2

: V"і' ' 'іі' о ' 'іі' о


^ П .О Ц в а О м с п Е Ч Е Н И * КОМ ПЯЕ
;;
!' 'і' ' 'іі' 'і' ' 'іі' 'і' '

ВОЗДЕЙСТВИЯ СО СТОРОНЫ ЗЛОУМЫШЛЕННИКОВ

Рис. 5.1. Система управления безопасностью объекта

На этой схеме символами обозначены: С0 - координатор, отвечающий за


всю систему обеспечения безопасности в целом и координирующий работу ис­
полнителей; С1, С2, С3, С4 - исполнители, осуществляющие непосредственное
управление процессами обеспечения локальной безопасности; Р1, Р2, Р3, Р4 -
процессы обеспечения режима и охраны (1), пожарной безопасности (2), ин­
формационной безопасности (3), безопасности жизнедеятельности (4), состав­

ляющие общий процесс обеспечения комплексной безопасности Р; Уі (І —1?4)

- векторы координирующих воздействий; Ш- (І = 1,4) - векторы управляющих


воздействий; Ц (І —1,4) векторы информации о состоянии частных процес-

сов Р1, Р2, Р3, Р4; А = а ; i , j = 1,4; а іі = 0 - матрица рассогласованности


ij
процессов Р1, Р2, Р3, Р4; ^ - воздействия со стороны злоумышленников.
Функционирование такой системы представляется следующим образом.
Координатор С0, получая информацию а у о текущем рассогласовании част-
ных процессов обеспечения локальной безопасности Р 1, Р2, Р 3, Р4, стремится
минимизировать отклонение всего процесса Р от требуемого (эталонного) со­

стояния, что в предположении одномерности пространства ( Г), то есть когда

формально выражается в виде следующей целевой функции:


г

r= 1 ZZ Ді (| - Q i(t))2dt ^ mm, (5.2)


А y^GY
_0 > 4 i=1 а;
f 4 ^
где ці Z ^ i = 1
экспертные коэффициенты, отражающие относи-
Vi=1
тельную значимость частных составляющих комплексной оценки безопасности;
T - рассматриваемый интервал времени;

1 2

V5 i=1

1 ’
Q 2(Й 2 , U2, У2, t) = - ^ И2І (1 - Ч2І(Й 2. « 2 . У2. t) ) ;
V ' i =1

О з ( й з .и з .У з .і) =

Q 4 (m 4 ,U 4 ,y 4 ,t) = . т Е і^4і ( l- q 4 i( m 4 .U 4 .y 4 .t) ) ^ ;


F i =1
M'li“ l^4i “ нормированные экспертные коэффициенты, отражающие зна­
чимости показателей q j,...,q 4 в общей структуре безопасности объекта, содер­
жание которых раскрывается в таблице 8.
Типы и содержание показателей частных
аспектов безопасности
Тип
Содержание показателя
показателя
- уровень безопасности при проведении различн^іх мероприятий,
включая встречи, переговоры, совещания;
q12 - уровень охраны зданий, помещений, оборудования, продукции и тех­
Показатели нических средств обеспечения производственной и иной деятельности;
режима и
З з - уровень личной безопасности руководства, сотрудников и специали­
охраны (q.) стов;
q - своевременность выявления и ликвидации критических ситуаций,
связанных с действиями злоумышленников и террористов;
- уровень контроля режима секретности и допуска
q - уровень полноты и качества выполнения требований Правил пожар­
ной безопасности, а также других нормативных и распорядительных доку­
ментов;
^ 2 - уровень обеспеченности объектов средствами пожаротушения, систе­
мами сигнализации и оповещения;
Показатели q - уровень обученности личного состава Правилам пожарной безопас­
пожарной ности и действиям на случай пожара;
безопасности
q - уровень противопожарного состояния рабочих мест, помещений и
а ) территорий;
q - уровень организации и обеспечения пожарной безопасности при про­
ведении мероприятий;
q - уровень потенциальной опасности возгорания объектов;
q - своевременность выявления и ликвидации критических ситуаций,
связанных с пожарами________________________________________________
q - надежность предоставления информации;
q - полнота выходной информации;

Показатели q - своевременность предоставления информации;


информаци­
онной без­ q - достоверность выходной информации;
опасности q - сохранение конфиденциальности информации;

а) q - уровень защищенности от несанкционированного доступа и опасных


программно-технических воздействий;
q - своевременность выявления и ликвидации критических ситуаций,
связанных с информационной безопасностью___________________________
q - уровни нежелательных воздействий на человека различного рода по­
токов энергии (механической, электромагнитной, тепловой, ионизирую­
щей);
Показатели q - дозы, полученные человеком за время действия на него негативных
безопасности техногенн^іх факторов (ионизирующих, электромагнитн^іх и др.);
жизнедея­
тельно­ - концентрации нежелательных для человека токсических и загрязня­
ющих химических веществ;
сти ( ^ 4 ) ^ 4 - объемы выбросов в атмосферу и сбросов в гидросферу нежелатель­
ных для человека токсических и (или) загрязняющих химических веществ;
^ 5 - своевременность в^іявления и ликвидации критических ситуаций,
связанных с опасностью жизнедеятельности

Исполнители Сі, С2, Сз, С4, получая от координатора указания в виде воз­
действий Уі(І = 1,4)^ стремятся в рамках этих воздействий минимизировать от­
клонения своих процессов Р1, Р2, Р3, Р4 от требуемых (эталонных) состояний,
что формально можно выразить в виде следующей системы целевых функций:

Q1 = ^ mm
mjeMj
Q

Q 2= Q 2(m 2,U 2,y2^t)dt mm


іП2еМ2
Q
У2 Л 2 Л > (5.3)
'T

Q 3= Q 3(m 3,U 3,y3,t)dt ^ mm


іПзеМз
_Q

Q 4= IQ 4 (m 4 ,U 4 ,y 4 ,t)d t ^ mm
іП4еМ4
Q

Учитывая, что показатели q j,...,q 4 могут измеряться в разных шкалах и


иметь полярную ориентацию, необходимо перед решением (5.3) провести их
нормировку. Для этих целей подойдет нормировка вида
А max _ш1п\
CJ1j = lq 1j - q 1j ^ lq 1 j - q1j ) - для показателей, ориентированных на
максимум, то есть чем больше, тем лучше, и
-1 Ir, ^ m i n W / m ax ^ m in \ ^
Qy - 1 - (Qy - Qy I / (Qy - Qy I - для показателей, ориентированных на

_max ^min
минимум, то есть чем меньше, тем лучше, где q ij , q ij - минимально и
л
максимально возможные значения показателя; ij - нормированное значение
показателя qij. Такая нормировка позволяет свести все показатели к диапазону
изменения от 0 до 1 и привести все показатели к одному типу, то есть к показа­
телям, ориентированным на максимум. Это дает возможность построить вектор
q j,...,q 4 для эталонного состояния Рі, ? 2, Рз, ? 4, компоненты которого находят­
ся по формуле 4j = m ax qij. Учитывая, что согласно условиям нормировки

лучшее значение, принимаемое любым показателем, равно 1, получаем, что все


компоненты эталонного (требуемого) вектора q j,...,q 4 , будут равны 1, то есть
q^ = (1,1,1,1,1,1); q^ = (l, 1,1,1,1Д Д Д ); q3 = (і, 1,1,1Д Д Д Д ) ; , q^ = (і, 1,1Д Д Д ) .
Сказанное позволяет дать содержательную трактовку тензорного про­
странства K ( f ) , ( Q , ( q ,),Q 2 (Ч 2 )^0 з (ч з)> ^ 4 (Ч4))^‘ В виде рисунка 5.2.
Из этого рисунка видно, что целевые функции (5.2) и (5.3) можно интерпрети­
ровать следующим образом: комплексная оценка безопасности есть расстояние
в 5-, 7-, 7- и 5-мерных пространствах Q j(i = l,4) от точки с координатами
{(1,1,1,1,1), (1,1,1,1,1,1,1), (1,1,1,1,1,1,1), (1,1,1,1,1)}, соответствующей эталон­
ному (требуемому) состоянию процессов Рі, Рг, Рз, Р4, ДО точки с координатами
qj , . . q 4 , соответствующей их текущему состоянию.
Таким образом, содержательная сторона математической модели коорди­
нации при принятии комплексного решения по обеспечению безопасности за­
ключаться в том, чтобы координатор на основании информации об уровне рас­
согласованности частных решений выработал и довел до подчиненных такие
координирующие воздействия, которые помогут им или вынудят их выработать
управления своими мерами безопасности, обеспечивающие максимально воз­
можный интегральный эффект на уровне организации, но в тоже время сохра­
няющие «оптимальность» управления собственными процессами с точки зре­
ния локальных интересов.
Пространство
Пространство
режима и
охраны
/ \ пожарной > Ж )\
безопасности
427;
I
Ч21
qq 1 / \ i \ / '
1 п \ У
q 22
/
/ /
\
\
^
q12 у/ / \ \q15'*' i \ /
26
^ q1W q 14 ^ I q 23
i

Пространство \ Пространство
информационной ^зйз) (ч.) безопасности
безопасности жизнедеятельности
q 37
q3

q 32
\ Ч45
\ q 36 /
4 зз Ч 443 /
4з ^ 4 з5 442 q4 ^ Ч44

Рис. 5.2. Тензорное пространство, используемое для решения


проблем координации при обеспечении комплексной безопасности
5.3 Оценка рассогласованности частных процессов обеспечения
безопасности

Теоретическую базу такой оценки составляет типология взаимовлияния


частных процессов обеспечения локальной безопасности Р 1, Р2, Р3, Р4, пред­
ставленная в таблице 9.
Таблица 9
Типы парного взаимовлияния Р1, Р2, Р3, Р4 и
соответствующие им оценки уровня рассогласованности
Качественная и ко­
Тип Разновидно­
Форма проявления личественная (aij)
взаимо­ сти взаимо­
взаимовлияния оценка рассогласо­
влияния влияния
ванности
Исключитель­ Достижение цели одного процесса ис­ Архивысокая
но негативное ключает достижение цели другого (aij = -1,0)
е Наибольшая эффективность одного
о Строго нега­ Очень высокая
Xв процесса достигается при наименьшей
тивное (aij = -0,8)
и эффективности другого
ге Процессы хотя и оказывают отрица­
Нестрого тельное влияние друг на друга, но це­ Высокая
негативное ли их достижимы, хотя и не в полной (aij = -0,5)
мере
Один процесс оказывает негативное
Односторон­ Не очень высокая
влияние на другой, который не оказы­
нее негативное (aij = -0,1)
вает никакого влияния на первый
Исключитель­ Цели процессов сливаются в одну об­ Нулевая
но позитивное щую цель (aij = 1,0)
Процессы объединены единством це­
Строго пози­ Очень низкая
ое ли, но вклад в ее достижение у каждо­
н
в тивное (aij = 0,8)
го из них различен
Цели процессов различны, но разли­
оз
и чия не выходят за рамки определен-
с Нестрого по­ Низкая
н^іх границ. Допускается противоре­
зитивное (aij = 0,5)
чивость целей по второстепенным во­
просам
Односторон­ Один процесс оказывает позитивное
Не очень высокая
нее позитив­ влияние на другой, который не оказы­
(aij = 0,1)
ное вает никакого влияния на первый
1—1 о1 Р1З Нормальное
Несмотря на противодействие, цели Очень низкая
^ X S процессов достижимы (aij = 0,8)
S
т г н
^
Несмотря на содействие, цели процес­ Очень высокая
£3з ^н Аномальное
сов недостижимы (aij = -0,8)
Процессы не оказывают влияния друг Нулевая
Нейтральное
на друга (aij = 1,0)

Для количественной оценки степени рассогласованности


aij (- 1 < ац < 1) частных процессов обеспечения безопасности Р1, Р2, Р3, Р4 ис-
пользовались следующие формулы в предположении линейного характера рас­
пределения оценок по типам и разновидностям взаимовлияния.
А) Для случая негативного взаимовлияния:

5д,
<0 л
^qj
<0 л
9qj

л max Л max (|q.l= 0)


(|я,Н 0)
(5.4)

aqi
< о л < О л
5qi (ttij = - 0 , 8 ) ;

л max Яі < ^ m in Яі л max Яі < ^ m in Яі


(5.5)

M l <0 л <0 л
aqj 5сіі
а = - 0 , 5 );
(ttij
“ ^
л max qj <^min Л max <^min qj

(5.6)

5Яі 5q; '


<0 Л ^ =0 V
Vaqi
- Ml у
(aij = - 0 , 1). (5.7)
\ /
V 5qj
= 0 л
^qj
<0
5qj aqi
М . >0 Л >0 л
асі^ 3q. (а у = 1 ,0 );

Л m ax <^m ax л mm mm
(5.8)

M l >0 л 5qj >0 л


aqj асіі
(ttij = 0 ,8 ) ;

Л m ax Яі m ax л m m Яі < ^ m m

(5.9)

>0 л
5qj
>0 Л
5qi
( a ij= 0 ,5 );

Л m ax qi < ^ m a x Л m m qi mm

(5.10)

dq,
>0 Л V
5qj
( a lj = O’ 1) . (5.11)

V gqj = 0 Л
5qj
>0
5qj 5qj

B) Для случая позитивно-негативного взаимовлияния:

5qj
Эяі
<0 л >0 V
Эяі
>0 л <0 л
у
(ау = 0,8); (5.12
' - - "

Л max q^ om in qj л max qj om in q^

)
M l <0 Л ^ > 0 V >0 Л <0 Л
aqj 5qj aq, (tty = -0 ,8 ). (5.

л max qi Л max qi (|ч.|= 0)


(l^.h 0)
13)
Г) Для случая отсутствия взаимовлияния:

^qj 5qj
= 0 Л = 0 V
aqj
(5.14)
(a 1j = 1).
V 5qj = 0 Л = 0
5qj 5qi

Для интегральной оценки степени рассогласованности частных процессов


обеспечения безопасности Р1, Р2, Р3, Р4 составляем симметричную матрицу
a; ; a ^ = Q; 1, j = 1,..., 4 , используя которую определяем:
- среднюю степень рассогласованности
4

XX ^X «л (5.15)
у
1=1(1^J) j=1(1^ j)
- максимальную степень рассогласованности
/ л
a m ax = ш 1 п ш 1п a 1J, ш 1п a J1 (5.16)

минимальную степень рассогласованности

a mm = max max a 1J, max a J1 (5.17)

Очевидно, что если величина a max близка к единице, то координация


не требуется, то есть управление безопасностью полностью отдается на откуп
исполнителям. В любом другом случае возникает проблема координации, ре­
шению которой должен предшествовать выбор целесообразного способа коор­
динации.

5.4 Выбор целесообразного способа координации

Под способом координации будем понимать правило, устанавливающее


взаимоотношения между координатором и исполнителями в процессе управления
164
безопасностью объекта. Для формирования возможных способов координации
будем использовать признак уровня централизации управления безопасностью.
На основании этого признака можно выделить три способа координации:
1. Координация в критических ситуациях, при которой координатор отда­
ет команды исполнителям, а они принимают эти команды к неукоснительному
исполнению.
2. Координация в безопасных ситуациях, когда координатор разграничи­
вает полномочия исполнителей, а последние самостоятельно действуют в рам­
ках отпущенных им полномочий.
3. Координация в ургожающих ситуациях, когда координатор выявляет
рассогласования в деятельности исполнителей, сообщает их исполнителям, ко­
торые самостоятельно согласовывают параметры своих решений, сообразуясь с
требованиями координатора.
При управлении реальными процессами обеспечения безопасности ука­
занные способы могут реализовываться в различных комбинациях и переходить
один в другой. Помимо этого, в рамках каждого способа возможны специфиче­
ские модификации, различающиеся уже не по признаку централизации управ­
ления, а по содержательным признакам. В частности, можно выделить целевую,
ресурсную, временную и пространственную координацию, а также координа­
цию по объектам воздействия и используемым при этом способам совершения
действий. Комбинируясь и сочетаясь, эти модификации образуют практически
неограниченное число возможных вариантов координационного управления.
Нетрудно видеть, что с точки зрения координационного управления глав­
ными факторами, определяющими уровень безопасности, выступают рассогла­
сованность частных процессов обеспечения безопасности и внешние воздей­
ствия на систему безопасности со стороны злоумышленников.
Чем больше рассогласованность, тем ближе уровень безопасности к кри­
тическому, и, наоборот, чем в меньшей степени рассогласованы частные про­
цессы обеспечения безопасности, тем выше уровень интегральной безопасно­
сти. С учетом сказанного выбор целесообразного способа координации будем
увязывать с оценками величин a , a max и a m1n (см. предыдущий раздел), ха­
рактеризующими эту рассогласованность. Для этого все оценочное простран­
ство [-1,1] указанных величин разобьем на три равных интервала
-1 ,0 ^ -0 ,3 3 ; -0,33^+0,33 ; +0,33 + +1,0 (по числу способов координации), а
для выбора целесообразного способа координации будем использовать три раз­
новидности импликаций:
а) для гарантированной оценки:
-1 ,0 < а < -0,33 Первый способ координации;
-0 ,3 3 < а < +0,33 Третий способ координации; (5-18)
+0,6 < а < +1, о] ^ Второй способ координации.

б) для оптимистической оценки:


-1 ,0 < a max < -0,33] ^ Первый способ координации;
-0 ,3 3 < a max <+0,33 ^ Третий способ координации; (5.19)
+0,6 < a max < +1,0] ^ Второй способ координации.

в) для средневзвешенной оценки:


-1 ,0 < a min < - 0 , 3 3 ] ^ Первый способ координации;
-0,33 < a min < + 0 ,3 3 ] ^ Третий способ координации; (5.20)
+0,6 < a min < + 1 ,0 ] ^ Второй способ координации.

Для учета фактора внешнего воздействия на систему безопасности со


стороны злоумышленников (обозначенный на схеме рис. 5.1 символом ^) будем
руководствоваться следующим эвристическим правилом, неоднократно прове­
ренным на практике: чем выше угроза безопасности, тем ответственнее стано­
вится решение по управлению системой обеспечения безопасности. Такому
правилу соответствует импликация вида

(высокий уровень угро^ ^ (гарантированная оценк^;


(средний уровень угро^ ^ (средневзвешенная оценк^; (5.21)
(низкий уровень угро^ ^ (оптимистическая оценк^.
С учетом сказанного алгоритм выбора целесообразного способа коорди­
нации выглядит следующим образом:
Step 1. По формулам (5.15)-(5.17) рассчитываем интегральные оценки
степени рассогласованности частных процессов обеспечения безопасности

а , а max и а min .
Step 2. Применяя метод экспертного оценивания, определяем уровень
угроз безопасности по градациям: (высокий); (средний); (низкий).
Step 3. Используя импликацию (5.21), определяем разновидность оценки
рассогласованности частных процессов безопасности: (гарантированная);
(средневзвешенная); (оптимистическая).
Step 4. Используя соответствующую импликацию (5.18)-(5.20), выбираем
целесообразный способ координации, соответствующий степени рассогласо­
ванности частных процессов обеспечения безопасности и уровню угроз со сто­
роны злоумышленников.

5.5 Алгоритмы эффективной координации

Каждому способу координации соответствует своя трактовка понятия


эффективности и, соответственно, свой алгоритм эффективной координации.
Алгоритм координации в критических ситуациях. В этом случае кри­
терий эффективной координации должен основываться на сопоставлении вели­
чин r и г ' , отражающих текущий и требуемый уровни безопасности всей си­
стемы в целом. С учетом этого алгоритм координации сводится к пошаговой
итерационной процедуре следующего вида:
Step 1. Пользуясь программным методом генерирования случайных чисел,

задаем стартовый вектор координирующих воздействий G Y ; (І = 1,4).


Случайные числа должны выбираться из интервала от 0 до 1, при этом их по­
следовательность должна подчиняться равномерному закону распределения.
Step 2. Методом вариационного исчисления решаем задачи (5.3). Полу­

ченные значения и = 1,4^ запоминаем.

Step 3. Для полученных значений = 1,4^ решаем задачу (5.2) и за­

поминаем значения — и

Step 4. Сравниваем с требуемым уровнем комплексной безопасности


( г . Если > г' - задача решена, координируюпще воздействия (І = 1,4)

признаются эффективными. При < г' продолжаем решение задачи.

Step 5. Выбираем новый случайный вектор G Y ’ (І = 1,4).

Step 6. Решаем задачи (5.3). Полученные значения = 1,4^ и

Q (1) (1 = 1,4) запоминаем.

Step 7. Для полученных значений = 1,4^ решаем задачу (5.2) и за-

помним значения у :^"( і = м ) и г (і ).


Step 8. Сравниваем r(1) с требуемым уровнем комплексной безопасности

(г ). Если > г' - задача решена, координирующие воздействия

= 1,4) признаются эффективными. При <г' продолжаем решение за­


дачи.
Step 9. Сравниваем r(1) и r(0). Если r(1) < r(0), то есть процедура повторя­
ется с шага 5. В противном случае (r(1) > r(0)) попытка считается безуспешной.

Поиск прекращается после того, как будет совершено ц безуспешных шагов: за­
дача обеспечения требуемого уровня безопасности объекта при имеющихся ис­
ходных данных считается невыполнимой.
Алгоритм координации в безопасных ситуациях. В этом случае крите­
рий эффективной координации должен основываться на сопоставлении величин
Q (! = 1,4) и Q -, отражающих текущий и требуемый уровни отдельных ас­
пектов безопасности, находящиеся в компетенции исполнителей. С учетом это­
го алгоритм координации сводится к пошаговой итерационной процедуре сле­
дующего вида:
Step 1. Одним из методов вариационного исчисления решаем задачи (5.3)
в предположении, что координирующие воздействия отсутствуют Полученные

значения = 1,4^ и = 1,4^ запоминаем.

Step 2. Сравниваем Q (0) (! = 1,4) с требуемыми уровнями локальной без­

опасности Q !. Если v ( Q (0) > Q i) - задача решена, координация не требуется,


і=1,4'^

а локальные управления = 1,4^ признаются эффективными. Если ука­


занное условие не выполняется, то продолжаем решение задачи.
Step 3. Пользуясь программным методом генерирования случайных чисел,

задаем стартовый вектор координирующих воздействий G Y ; (І = 1,4).

Step 4. Для полученных значений = 1,4^ решаем задачу (5.2) и за-

г.*(0)г: _ 1 л\
поминаем значения —1, Ч-j .
-►*(0) /• 1 /1\
Step 5. Для этих значений (1 = l ,4 j решаем задачи (5.3). Полученные

значения = 1,4^ и = 1,4^ запоминаем.


Step 6. Сравниваем Q (1) (і = 1,4) с требуемыми уровнями локальной без­

опасности Q j . Если Q(1) > Q j) - задача решена, координация не требуется,

а локальные управления = 1,4^ при координирующих воздействиях

— 1,4) признаются оптимальными. Если указанное условие не выполня­


ется, то продолжаем решение задачи с первого шага. Поиск прекращается после
того, как будет совершено ц безуспешных попыток добиться выполнения усло­
вия ^ ( Q,(1) > Q ') .
i=1,^ >
Алгоритм координации в угрожающих ситуациях. В отличие от двух
предыдущих случаев, критерий оптимальной координации должен основывать­
ся как на сопоставлении величин г и г ' , отражающих текущий и требуемый
уровни безопасности всей системы в целом, так и на сопоставлении величин

Qi ( і = 1:4) и Q i, отражающих текущий и требуемый уровни отдельных ас­


пектов безопасности. С учетом этого требования алгоритм координации при
паритете интересов сторон сводится к пошаговой итерационной процедуре сле­
дующего вида.
Step 1. Пользуясь программным методом генерирования случайных чи­

сел, задаем стартовый вектор координирующих воздействий y f ^ G Y ; (І = 1,4).


Step 2. Одним из методов вариационного исчисления решаем задачи (5.3).

Полученные значения = 1,4^ и = 1,4^ запоминаем.

Step 3. Для полученных значений = 1,4^ решаем задачу (5.2) и за­

поминаем значения —1?4) и

Step 4. Сравниваем с г' и q P ^ ^ 1 = 1,4^ с Q |. Е сли > r'j и

і - п ( Q(0) > Qi) - задача решена, координирующие воздействия —1,4)

признаются эффективными. Если хотя бы одно их указанных условий не вы­


полняется, то продолжаем решение задачи.

Step 5. Выбираем новый случайный вектор У^^ G Y ’ (І = 1,4).


Step 6. Решаем задачи (5.3). Полученные значения = 1,4^ и

Q (1) ( і = 1,4) запоминаем.

Step 7. Для полученных значений qP ^ = 1,4^ решаем задачу (5.2) и за­

помним значения = 1,4) и .

Step 8. Сравниваем с г' и QP^^i = l,4^ с Q[. Если > r'j и

V_[ q [^^>Q- - задача решена, координирующие воздействия = 1,4)


і=1,^
признаются эффективными. В противном случае (r(1) - r(0)) попытка считается

безуспешной. Поиск прекращается после того, как будет совершено ц без­


успешных шагов.
Определение количества итераций. Величина ц, фигурирующая во всех
разновидностях алгоритма эффективной координации, связывается с вероятно­
стью пропуска глобального экстремума ( р ') целевых функций (5.2) и (5.3).
Пусть априори известно, что эти целевые функции имеют Р минимумов, из них
(Р - 1) принадлежит области Ар е Y (р = 1, 2,.., р - 1), а один - области Ар е Y.
Согласно приведенному выше алгоритму производится моделирование равно­
мерно распределенной в области Y случайной точки ц раз. Обозначим через P
вероятность попадания точки в область притяжения Ар, а через аР (0 < а < 1) -
вероятность попадания точки в область притяжения Ар. Тогда (Р - 1)Р + аР = 1,
а вероятность пропуска глобального экстремума Р' = (I - аР)ц = (I - ^ Р - 1+ а )ц.
Задавая требуемое значение величины Р ', можно оценить величину ц. Если ко­
личество локальных экстремумов заранее неизвестно, то ц можно оценить экс­
периментальным путем исходя их следующих соображений. Очевидно, что по
мере приближения к области минимума число следующих подряд реализаций ц
будет возрастать. Количество неудачных реализаций в точке оптимума, есте­
ственно, становится бесконечно большим, независимо от того, где находится
эта точка - на границе области Y или нет. Функциональная зависимость между
критерием останова и относительной погрешностью расчетов устанавливается
экспериментально.
Тестирование алгоритмов координации производилось путем проведе­
ния вычислительного эксперимента. При этом полагалось, что алгоритм схо­
дится, если за приемлемое для практики число итеративных циклов (порядка
150-200) он позволяет получить установившиеся результаты, то есть результа­
ты, имеющие не более чем 10 %-ное отклонение от среднего значения при деся­
тикратном повторении циклов. Результаты вычислительного эксперимента
представлены в таблице 10 .
Таблица 10
Результаты вычислительного эксперимента по анализу сходимости алгоритмов
оптимальной координации
Минимум итераций Отклонение от средне­
Разновидность алгоритма для обеспечения го при десятикратном
сходимости повторении циклов
Алгоритм координации в критических
95-100 10-15 %
ситуациях__________________________
Алгоритм координации в безопасных си­
80-90 10-15 %
туациях_____________________________
Алгоритм координации в угрожающих
120-160 10-15 %
ситуациях__________________________

Из анализа полученных данных видно, что описанные алгоритмы коор­


динации обладают свойством сходимости в указанном выше смысле. Причем
выявлена следующая закономерность: чем проще в структурном отношении ал­
горитм, тем за меньшее количество итераций обеспечивается его сходимость.
Так, для самого простого алгоритма координации в безопасных ситуациях схо­
димость достигается примерно за 80-90 циклов, в случае самого сложного ал­
горитм координации при паритете интересов координатора и исполнителей - за
120-160 циклов.

5.6 Интегральная оценка безопасности объекта

В терминах тензорного анализа Крона интегральная оценка безопасности


объекта означает последовательный переход от его описаний в виде векторов

И к
S 1234
1234 K ( f ) , ( Q i (q ,) ,Q 2 (q 2 ),Q 3 (q 3 ).Q 4 ( 4 4 ) ) . t_ Применительно к
нашему случаю задача заключается в том, чтобы, зная значения показателей,
характеризующих отдельные аспекты безопасности объекта (режима и охраны
(Ф ), пожарной безопасности (^ 2 ), информационной безопасности (qg), без­
опасности жизнедеятельности (^ 4 )), получить обобщенные оценки безопасно­
сти по локальным аспектам Q. (q .), і = 1,4, а затем, зная Q. (q .), і = 1,4, полу­

чить интегральную оценку безопасности объекта R Q^Cq^) , і = 1,4. Сказанное


в предположении одномерности пространства то есть когда ( ? ) —Г,
иллюстрируется схемой, представленной на рисунке 5.3, из которой видно, что
задача интегральной оценки безопасности объекта сводится к двухэтапной
свертке показателей, характеризующих отдельные аспекты безопасности.

Рис. 5.3. Интегральная оценка безопасности объекта в виде двухэтапной свертки


показателей, характеризующих отдельные аспекты безопасности

Интегральная оценка на основе аддитивной свертки. Пусть имеются


экспертные оценки показателей q j,...,q 4 по шкале [О, 1] (1 - высшая, О - низ­
шая оценка). Тогда интегральная оценка безопасности объекта может быть по­
лучена с использованием выражения
4 ^4
R = 0 ,2 5 ^ H 1 Q 1 ; ^ ^ 1 = 1 (5.22)
1=1 V1=1
где Ц1 - нормированные экспертные коэффициенты, отражающие относитель­
ную значимость частных составляющих комплексной оценки безопасности;
5 5 7 7
Q 1 = o, 2Z ^11411;( = 1); q 2 = o,1 4 Z ^ 2 1 4 2 1 ;(Z ^ 2 1 = 1);
1=1 1=1 1=1 1=1
7 7 5 5
Q 3 = 0,1 4 ZH31431;(Z ^ 3 1 = 1); Q 4 = 0 ,2 Z ^ 4 1 4 4 1 ;( Z ^ 4 1 = 1)>
1=1 1=1 1=1 1=1
М'1і “ М^4 і “ нормированные экспертные коэффициенты, отражающие зна­
чимости показателей q j,...,q 4 в структуре безопасности объекта.
Достоинства такой свертки - простота и наглядность, а недостаток за­
ключается в том, что высокая интегральная оценка может получиться за счет
высокого значения только одной какой-то составляющей при очень низких зна­
чениях всех остальных. Этот недостаток преодолевается с помощью мульти­
пликативной свертки.
Интегральная оценка на основе мультипликативной свертки. Пусть,
как и ранее, имеются экспертные оценки показателей q j,...,q 4 по шкале [О, Г
(1 - высшая, 0 - низшая оценка). Тогда интегральная оценка безопасности объ­
екта может быть получена с использованием выражения

и іі’ (523)
!=1
5 5 7 7
Q i = 0 . 2 n ^ i i q i i ( E ^ i i ; = i );Q2 = 0 , i 4 n ^ 2 i q 2 i ; ( E ^ 2 i = ‘);
где !=1 !=1 !=1 !=1
7 7 5 5
Q 3 = 0,14n ^ 3 ! q 3 ! ; (E ^ 3 ! = 1); Q 4 = 0 ,2 n ^ 4 ! q 4 ! ; (E ^ 4 ! = 1).
!=1 !=1 !=1 !=1
где компоненты формул имеют тот же смысл, что и ранее.
Особенность мультипликативной свертки заключается в том, что она об­
ращается в ноль, если среди составляющих компонентов хотя бы один равен
нулю. Иными словами, такая оценка по сравнению с (5.22) весьма чувствитель­
на к минимально допустимым значениям своих составляющих.
Интегральная оценка на основе иерархической дихотомической
свертки. Идея заключается в том, что показатели, характеризующие частные
составляющие комплексной оценки безопасности (в нашем случае Q1, Q2, Q3 и
Q4) организуются в определенную иерархическую структуру, на каждом уровне
которой происходит построение объединенной оценки показателей предыдуще­
го уровня (например, F(Q1, Q4) и F(Q2, Q3)). Тогда интегральная оценка без­
опасности объекта формируется так: R = F(F(Q1, Q4), F(Q2, Q3)).
Особенностью такой свертки является многошаговая процедура объеди­
нения, причем на каждом шаге производится объединение только двух показа­
телей. Эта особенность позволяет решать задачу интегральной оценки по мно­
жеству показателей путем последовательного решения ряда задач с двумя пока­
зателями. Здесь мы сталкиваемся с чисто психологическим свойством. Человек
способен эффективно оценивать (соизмерять) только ограниченное число пока­
зателей и лучше всего, если на каждом шаге оценки приходится сравнивать не
более двух показателей.
При этом возможны следующие варианты оценок:
А) Гарантированная оценка, когда качественным свойством R является
равномерное (в определенном соотношении) улучшение всех локальных пока­
зателей Q i(i = 1,4). В этом случае

R = min { min [(^1Q1, Ц4Q 4) ,( Ц2Q 2, Ц3Q 3) ] } ,

где Ці - коэффициенты, отражающие относительную значимость Q ( і = 1,4).


Q 1 = m i n ^ 1 iq 1 i;Q 2 = m i n Ц2 і Ч2 і ;

Поскольку при такой- свертке i=1.5 i=1,7
то ин-
Q 3 = m i n ^ 3 iq 3 i; Q 4 = m in Ц 4 iq 4 i,
i=1,7 i=1,5
тегральная оценка безопасности объекта может быть получена с использовани­
ем выражения
(^ 1(m in (^ 1i,q 1i),^ 4(m in (^ 4i,q 4i), '
i=1,5 i=1,7
Q = m in m in (5.24)
( Ц 2 ( m i n ( Ц 2 i , q 2 i ), ^ 3 ( m i n ( ^ 3 i , q 3 i ) )
i=1,7 i=1,5

Положительным свойством оценки (5.24) является простота выделения


«узких мест» в структуре безопасности объекта, то есть определения тех пока­
зателей, которые в данный момент являются «критическими» и на улучшение
которых следует обратить первоочередное внимание. Оценка (5.24) имеет и
другую важную интерпретацию: она является гарантированной оценкой дости­
жения требуемого уровня обеспечения безопасности объекта (например, если R
= 0,6, то это означает, что уровень безопасности данного объекта составляет
не менее 60 % по каждому локальному показателю).
Б) Оптимистическая оценка, когда качественным свойством оценивае­
мой R является улучшение хотя бы одного локального показателя Q (і = 1,4).
В этом случае
R = max {max [(Ц lQ l, ^4Q 4 ), (^2Q 2>^3Q 3) ] } ,

где ці, как и в предыдущем случае, отражает важность показателей


Q i(i = 1,4).
Q 1 = m ax ^ 1iq 1i; Q 2 = m ax ^ 2 iq 2 i;
^ i=1,5 i=1,7
Поскольку то интегральная оценка
Q 3 = m ax M3iq3i;Q 4 = m ax Ц4iq4i,
i=1,7 i=1,5
безопасности объекта может быть получена с использованием выражения
■( ^1 ( ш a x ( Ц l l, q l l ) , Ц 4 ( ш a x ( Ц 4 l, q 4 l ) ,
1=1,5 1=1,7

( ^ 2 ( m a x ( ^ 2 1 , q 2 1 ) , ^ 3 ( m a x ( ^ 3 1 , q 31) )
1=1,7 1=1,5

В) Смешанная оценка, когда интегральная оценка безопасности объекта


получается с использованием формул
(Ц1 ( ш ] п ( ц 1 1 , q 11), ц 4 ( ш ] п ( ц 4 1 , q 4 1 ), '
1=1,5 1=1,7
R = ш 1п m ax (5.26)
( Ц 2 ( ш І n ( Ц 2 l, q 2 l ) , ^ 3 ( m i n ( ^ 3 1 , q 31) )
1=1,7 1=1,5

или
(Ц1 ( m a x ( ^ 1 l , P 11) , ^ 4 ( m a x ( ^ 4 l , P 41),
1= 1,8 1= 1,6
PQ = m a x Ш1П (5.27)
( Ц 2 ( m a x ( ^ 2 l , P 2 l ) , ^ 3 ( m a x ( ^ 3 l , p 3i ) )
1= 1,5 1= 1,6
Возможны и другие комбинированные варианты смешанной оценки, отра­
жающие специфику безопасности оцениваемых объектов, в частности ту, когда
недостатки по одним параметрам компенсируются достижениями по другим.
Интегральная оценка на основе нечеткой свертки. Общим недостатком
описанных выше методов свертки является допущение о независимости частных

показателей Q |(q |),i = l,4 и q j,...,q 4 и возможности их количественной выра­


зимости. Нечеткая свертка или свертка на основе аппарата теории нечетких мно­
жеств позволяет решить данную задачу при отказе от указанных допущений.
Идею такой свертки поясним на упрощенном примере. Пусть интеграль­
ная безопасность некоторого^°бъекта харак- фу„кции принадлежности r (Q)
теризуется не числами R = [ 0,1], а понятия­
ми R = [(низкий уровень), (нормальный уро­
вень), (высокий уровень)]. Пусть R зависит
только от одного частного показателя Q -
процента выведенных из строя компонентов
объекта в результате кибератаки. Кроме того,
будем считать, что экспертным или каким-
либо иным путем определены функции при­
надлежности понятий [(низкий уровень),
(нормальный уровень), (высокий уровень)
(соответственно ^ min, ^ norm, ^ max), изобра­
Рис. 5.4. Функции принадлежно­
женные на рисунке 5.4. Причем для всех
сти нечетких понятий
функций принадлежности справедливо: цмік + цкѳкм + цмлх = 1. Требуется оце­
нить интегральную безопасность данного объекта при Q = 10, 50, 75 %.
Пользуясь графикам рис. 5.3, получаем следующие оценки в виде форм,
принятых в теории нечетких множеств:
- при Q = 10 %
R(Q) = 0,8 / (высокий уровень) + 0,2 / (нормальный уровень) + 0 /
(низкий уровень);
- при Q = 50 %
R(Q) = 0 / (высокий уровень) + 1,0 / (нормальный уровень)+ 0 / (низ­
кий уровень);
- при Q = 75 %
R(Q) = 0 / (высокий уровень) + 0,5 / (нормальный уровень) + 0,5 /
(низкий уровень).

Напомним, что в теории нечетких множеств принята особая аналитиче­


ская форма записи нечеткого понятия. Если понятие А (лингвистическая пере­
менная) может принимать конечное число значений а1, а2, ^ , аь с соответству­
ющими функциями притнадлежности = 1,L то оно записывается в

следующем виде: A = Z,^A ( ^ ) l ^ . В данном случае знаки Z и / не есть сложе-


і=1
ние и деление в их традиционном понимании, ими обозначаются значения по­
нятия А (знаменатель) с их принадлежностью (числитель).
Из полученных оценок следует, что при выведении из строя 10 % компо­
нентов можно с уверенностью 80 % утверждать, что безопасность данного объ­
екта будет находиться на высоком уровне, и с уверенностью 20 % - на нор­
мальном уровне, то есть в результате кибератаки «безопасность» и «опасность»
в таком объекте будут соотноситься как 4 к 1. При выведении из строя 50%
компонентов можно совершенно определенно говорить, что безопасность дан­
ного объекта будет находиться на нормальном уровне. В том же случае, когда в
результате кибератак выводятся из строя 75 % компонентов, можно с уверен­
ностью 50 % говорить о том, что безопасность данного объекта будет нахо­
диться на нормальном уровне, и с уверенностью 50 % - на низком уровне.
Несколько усложним задачу. Пусть R зависит не только от Q - процента
компонентов объекта, выведенных из строя в результате кибератаки, но и от Z
(Z = [ 0,1]) уровня обученности операторов ликвидировать последствия кибе­
ратак. Предположим, что R(Z) при Z = 0,75 определяется выражением R(Z) = 0 /
(высокий уровень) + 1,0 / (нормальный уровень>+ 0 / (низкий уровень). Требу­
ется оценить интегральную безопасность данного объекта при Q = 10%.
Из предыдущей задачи имеем: R(Q) = 0,8 / (высокий уровень) + 0,2 /
(нормальный уровень) + 0 / (низкий уровень). Для оценки R(Q, Z) воспользу­
емся формулой пересечения нечетких множеств (минимум логическое «И» как
«И-И»)

(^ Q (a) ^ Mz (a)) (a) = m in ( mq (a)> MZ (a)). (5.28)


После проведения операции (5.28) и нормировки получаем
R(Q, Z) = 0 / (высокий уровень) + 1.0 / (нормальный уровень) + 0 /
(низкий уровень).
Из этой оценки следует, что при выведении из строя 10 % компонентов
объекта вследствие кибератак и при 75 %-ном уровне обученности операторов
ликвидировать последствия кибератак можно совершенно определенно гово­
рить, что интегральная безопасность данного объекта будет находиться на нор­
мальном уровне.
При реализации нечеткой свертки учет взаимосвязей между частными
показателями безопасности Q и Z обеспечивается введением функции принад­
лежности вида Mq z (a) и применением свертки следующего вида:

( mq (a) ^ Mz(a) ^ Mq z (a)) (a) = m in (ц Q (a), Mz (a), Mq z (a) ) . (5.29)

5.7 Экспертные методики получения исходных данных для интегральной


оценки безопасности

5.7.1 Методика оценки локальных показателей безопасности

Очевидно, что, прежде чем давать интегральную оценку безопасности объ­


екта, необходимо получить оценки безопасности по локальным показателям
q j,...,q 4 (см. табл. 9). Для решения этой задачи предлагается использовать экс­
пертную методику, существо которой сводится к реализации следующих шагов:
Step 1. Получение экспертных оценок. Пусть с целью оценки безопасно­
сти некоторого объекта сформирована экспертная группа в составе n специали­
стов. Эксперты, ознакомившись с объектом, дали каждый свои оценки отдель­
ных аспектов его безопасности, а именно безопасности режима и охраны ( ) ,
пожарной безопасности (^ 2 ), информационной безопасности (^з) и безопасно­
сти жизнедеятельности (^ 4 ). При этом экспертам было предложено давать
оценки по градациям: «отлично», «хорошо», «удовлетворительно», «плохо»,
«очень плохо», используя шкалу [0, 1] - (1 - высшая, 0 - низшая оценка).
Step 2. Сближение мнений экспертов и корректировка результатов экс­
пертизы. Оценкам каждого эксперта присваиваем порядковые номера (Rij) в соот­
ветствии с убыванием их значений, то есть наиболее высокая оценка получает
первый номер, а наименьшая - наибольший. В том случае, если все оценки j -го
эксперта по градации i различны, то ранги оценок совпадают с числами натураль­
ного ряда от 1 до N. Если же для некоторых градаций оценки эксперта совпадают,
то им присваиваются ранги, равные среднему арифметическому соответствующих
чисел натурального ряда. Вычисляем сумму рангов по i-й градации
n
Si = Z R ij;i = 1>m, (5.30)
j=1
где Rij - ранг оценки, данный j -м экспертом по i-й градации.
Рассчитываем среднее значение суммы рангов
_ | m
S = — Z Si. (5.31)
m i=I
Определяем коэффициент конкордации, изменяющийся от 0 до 1, который
характеризует уровень согласованности мнений экспертов (причем 0 соответству­
ет полной несогласованности, а 1 соответствует полной согласованности)
m
(Si - S)2
w = 12 Z (5.32)
i= 1 - m)
Если величина W меньше 0,5, то результаты экспертизы признаем неудо­
влетворительными и определяем, кто из экспертов высказал мнение, отличное
от большинства. Для этого рассчитываем коэффициенты парной ранговой кор­
реляции р jj ' , характеризующие попарный уровень согласованности мнений
экспертов
6 m
р jJ ' ^ V ^ Z ( R i j - R ij' )2 , (5 3 3 )
m (m - 1 )і=1
где R ij, R ij' - ранги попарных оценок j -го и j' -го экспертов по i-й гра­

дации (і = I, m;j = I,n;j' = I, n;j ^ j') .


Результаты расчетов сводим в таблице 11.
Коэффициенты парной ранговой корреляции
1-й экс­ 2-й экс­ 3-й экс­ 4-й экс­ 5-й n-й

перт перт перт перт эксперт эксперт
1-й эксперт 0
2-й эксперт 0
3-й эксперт 0
4-й эксперт 0
5-й эксперт 0
••• 0
n-й эксперт 0

Коэффициенты парной ранговой корреляции должны находиться в пре­


делах от -1 до +1. Если р jj- = 1, то мнения j -го и j ' -го экспертов полностью
совпадают; при р jj- = - 1 - противоположны. Отрицательные значения коэф­
фициентов парной корреляции свидетельствуют о слишком больших разногла­
сиях между экспертами, что может означать или неудачно подобранный состав
группы экспертов, или нечетко поставленную им задачу. В любом случае про­
водим переформирование группы экспертов, повторно знакомим экспертов с
содержанием проекта, уточняем задачи экспертизы и повторяем шаги 1 и 2. Та­
кой циклический процесс осуществляем до тех пор, пока не удастся получить
согласованное мнение экспертов.
Step 3. Вычисление экспертной оценки проекта по локальным показате­
лям. Используя согласованные оценки экспертов, для каждого локального пока­
зателя вычисляем его среднее значение по i-й градации ( q!^)

1 (5.34)

j=1
где n - число экспертов; m - число градаций; к - номер локального пока­
зателя.
Step 4. Задаемся весом каждой градации ѵ і(! = 1,5), например Ѵі = (0,8;
0,6; 0,4; 0,2; 0,1) для градаций («отлично», «хорошо», «удовлетворительно»,
«плохо», «очень плохо»), и по формуле
1 m
..k (5.35)
qk =
n
вычисляем экспертные оценки по каждому из локальных показателей
Я і,- Л 4 -
5.7.2 Методика построения функции принадлежности локальных
показателей безопасности

Интегральная оценка безопасности на основе нечеткой свертки (см. раз­


дел 5.6) основана на том, что известны не сами значения локальных показате­
лей безопасности q j,...,q 4 , а функции их принадлежности к некоторому мно­
жеству оценок, например к таким, как (нулевой уровень), (низкий уровень),
(нормальный уровень) и (высокий уровень). Естественно, возникает вопрос о
том, как же получить эти функции. Существует несколько методов построения
функции принадлежности. Наиболее адекватным для решения проблем без­
опасности следует признать метод парных сравнений.
Суть этого метода состоит в следующем. Каждому эксперту предлагается
оценить степень принадлежности локальных показателей безопасности
q j,...,q 4 к некоторому множеству оценок, используя при этом шкалу, пред­
ставленную в таблице 12.
Таблица 12
Шкала принадлежности
Оценка Качественная оценка Описание принадлежности
1 Одинаковая значимость Степень принадлежности одинакова
Аргументы о предпочтении одного элемента над
3 Слабое превосходство
другим малоубедительны
Существенное превосход­ Имеются надежные доказательства предпочти­
5
ство тельности одного элемента над другим
7 Очевидное превосходство Убедительные свидетельства предпочтения
Свидетельства о превосходстве одного элемента
9 Абсолютное превосходство
над другим бесспорны
Промежуточные значения
2, 4, 6, 8 Компромисс
между соседними оценками

Свои оценки эксперт представляет в виде матрицы парных сравнений А

a1j , элементы которой a показывают степень принадлежности элемента,


стоящего в i-й строке и j -м столбце, к рассматриваемому множеству по сравне­
нию с элементом, стоящим в j -й строке и i-м столбце. Если эксперт в своих
оценках нигде не допустил логических противоречий, то элементы матрицы
будут связаны соотношением ^ . Если теперь найти собственный век­
тор X алгебраической системы уравнений A w = (или в другой форме
(A - XE)w = 0 , где E - единичная матрица, то есть матрица, главная диагональ
которой заполнена единицами, а все остальные члены равны 0), то можно вы-
числить составляющие собственного вектора w, которые и характеризуют
функцию прринадлежности данного элемента.
В качестве примера рассмотрим определение функции принадлежности
локального показателя q - уровень защищенности объекта от несанкциони­
рованного доступа и опасных программно-технических воздействий к оценкам:
(нулевой уровень), (низкий уровень), (нормальный уровень), (высокий уро­
вень). Пусть по результатам опроса экспертов и использования шкалы принад­
лежности (табл. 5.5) составлена матрица парных сравнений
1 4 6 7■
Ѵ4 1 3 4
A =
Ѵ6 Ѵ3 1 2
Ѵ7 Ѵ4 Ѵ2 1 _

Первым шагом находим собственный вектор w, для которого выполняет­


ся условие A w = . Для этого необходимо найти значения X , при которых
определитель матрицы (A - XE) равен нулю. Запишем
1-X 4 6 7
Ѵ4 1- X 3 4 решая полу-
= X^ - 4X^ - 1,687X - Q, 133 = Q,
Ѵ6 Ѵ3 1- X 2
.Ѵ7 Ѵ4 Ѵ2 1 - Х_
ченное уравнение, находим его корни:
X1 = - 0 ,7 8 2 ; X2
.<2 =
—0,12
Q, 12 -—0,6451;
Q, 6451; X3
X3 =
—-Q
—Q,,112
2 + 0,6451;
^ Q, 6451; X4
X4 = 4,102. Сле-
довательно, Xmax = 4 ,1Q2.
Далее переходим к нахождению компонентов собственного вектора w,
соответствующего найденному собственному значению Xmax. С этой целью
решим матричное уравнение
“-3 ,1 0 2 4 6 7 w1
-3 ,1 0 2 3 4 w2
= Q,
V3 -3 ,1 0 2 2 w3
_
V4 V2 -3 ,1 0 2 _ w4
которое для удобства вычислений преобразуем к обычному виду
-3.1Q2w1 + 4w 2 + 6w 3 + 7w 4 = Q;
Q.25w1 - 3.1Q2w2 + 3w3 + 4w4 = Q;
Q.166w1 + Q.333w2 - 3.1Q2w3 + 2w4 = Q; (5 36)
Q.142w1 + Q.25w2 + Q.5w3 - 3.1Q2w4 = Q;
181
при w 1 + w 2 + w 3 + w 4 = 1.
Поскольку эта система уравнений имеет только нулевое решение, то для
нахождения собственного вектора w заменяем одно из уравнений условием
4
нормировки ^ w i = 1. В результате решения системы (5.36) получаем соб-
і=1
ственный вектор:

w 1 = 0.617; w 2 = 0.224; w 3 = 0.097; w 4 = 0.062


( пр и ^max = 4 ,1 0 2 ).
Полученные результаты позволяют построить функцию ц ( ^ б ) , характе­
ризующую степень принадлежности показателя к одной из градаций: (ну­
левой уровень), (низкий уровень), (нормальный уровень), (высокий уровень),
представленную на рисунке 5.5.

M(q36)

w1 w2 w3 w4
нулевой низкий нормальный высокий

Рис. 5.5. Функция


принадлежности нечеткой
оценки показателя q36

Как видно из этого рисунка, степень принадлежности защищенности объ­


екта от несанкционированного доступа и опасных программно-технических
воздействий к нулевому уровню составляет 62 %, к низкому уровню - 22 %, к
нормальному уровню - 10 % и к высокому уровню - 6 %. В терминах, приня­
тых в теории нечетких множеств, эта оценка выражается формулой = 0.62 /
(нулевой уровень) +0.22 / (низкий уровень) + 0,9 / (нормальный уровень) +
0,5 / (высокий уровень).
Проведенная последовательная замена каждого из уравнений системы
4
(5.36) условием нормировки Z W i = I . показала, что приведенное решение
і= і
остаеся неизменным.

5.8 Логико-лингвистический метод выбора и координации проектов


по обеспечению безопасности

В настоящее время человек познал, освоил и использует в научных и


практических целях три типа пространств - числовые (количественные), поня­
тийные (качественные) и смешанные (качественно-количественные). В число­
вых пространствах оси координат размечены разнообразными точками, риска­
ми и интервалами, которым соответствуют числа. Эти пространства позволяют
с помощью какой-либо из геометрий определить расстояние между парой лю­
бых объектов и выразить его в какой-либо числовой метрике - шкал отноше­
ний, интервалов или порядка. О преобразовании координат и проекций объек­
тов в таких пространствах шла речь выше. В понятийных пространствах нет
чисел, но есть понятия. Оси координат в этих пространствах также размечены
точками, рисками и интервалами, но им соответствуют не числа, а понятия.
Примерами понятий, которые используются для разметки осей в этих про­
странствах, могут служить: температура теплоносителя (низкая, нормальная,
высокая); удаленность объекта от какого-либо ориентира (далеко, не очень да­
леко, близко, совсем близко); уровень риска (несущественный, малый, средний,
высокий, критический). Для описания этих и им подобных понятий использу­
ются лингвистические переменные, а для преобразования координат с этими
переменными применяется аппарат логико-лингвистического моделирования. В
смешанных пространствах часть осей числовая, а другая часть понятийная. Нет
никаких препятствий принципиального свойства для введения понятийных и
смешанных пространств в методологию тензорного анализа Крона. Возникаю­
щие здесь трудности будут чисто технического плана. Вместе с тем открывает­
ся дорога для использования методологии Крона к анализу и проектированию
систем комплексной безопасности.
Традиционный подход к выбору и координации проектов по обеспечению
безопасности состоит в определении существенных характеристик проектов,
которые совместно с существующими между ними отношениями могут быть
описаны количественно. В терминах таких характеристик и отношений форми­
руются ограничения и критерии выбора. При этом типовая задача выбора и ко­
ординации проектов записывается в следующем виде:
183
А) Задача выбора проекта - максимизировать (минимизировать)
F ( x 1,x 2 ,..., x n ) (5.37)
при ограничениях
Gk (x1, x 2 ,..., x n ) = Q; k = 1, K ; (5.38)
x 1 e X;1 = 1 ,^ . (5.39)
Б) Задача координации - максимизировать (минимизировать)
F1( x 1, x 2, ..., x N ) и F2(y1, Y2, ..., yM ) (5.40)
при ограничениях
G k (x 1 ,x 2 ,...,x N ) = Q;k = 1,K;
> (5.41)
С ш (У1, У2, ..., У м ) = Q;m = 1 ,M ;
x; X;1 = 1,N ;
(5.42)
yj e Y ; j = 1,M ;

5x1 ayj
1, если 0 V 0
a Yj 5X;
V у (5.43)
с; , C^J = <

5x1 5y;
Q, если =0 V =0
ayj 5X;

где переменные (x 1, x 2 , ..., x n ) , (У1, У2 , ..., У м ) - варьируемые характеристики


проектов; функционалы (5.37) и (5.40) - критерии выбора; соотношения (5.38) и
(5.41) - уравнения связи между характеристиками проектов (алгебраические,
матричные, дифференциальные и др.); соотношения (5.39) и (5.42) - области
изменения характеристик проектов; (5.43) - матрица связи проектов.
Для решения таких задач используются методы математического програм­
мирования, имеющие три существенных ограничения. Во-первых, при решении
практических задач выбора и координации проектов по обеспечению комплекс­
ной безопасности значениями переменн^іх ( x 1,x 2 ,..., x n ) , (У1,У2,...,У м ) вы­
ступают не только числа, но и слова и предложения естественного языка. Во-
вторых, в этих задачах связи между переменными не выражаются в виде матема­
тических уравнений, а задаются с помощью лингвистических, логических или
словесных выражений. В-третьих, критерии выбора не формулируются в виде ма­
тематического функционала, стремящегося к максимуму или минимуму, а описы­
ваются качественными формулировками, например в виде указаний по предпо­
чтительности, недопустимости или желательности того или иного варианта реше-
ния. Для преодоления этих трудностей предлагается метод, основанный на идеях
логико-лингвистического моделирования.
Существо метода состоит в переходе от числового к понятийному (или
смешанному) пространству описания проектов. Для этого, наряду с количе­
ственными, выделяется группа качественных характеристик, существенных с
точки зрения выбора предпочтительного варианта проекта, и перечисляются их
возможные лингвистические значения. Используя эти характеристики, форми­
руются высказывания, адекватно описывающие существо проектов. Среди та­
ких высказываний могут оказаться как допустимые, так и недопустимые вари­
анты. К недопустимым отнесем высказывания, либо не имеющие смысла в дан­
ной проблемной области, либо очевидно нецелесообразные для данного класса
проектов. Все остальные высказывания считаются допустимыми.
Каждый проект P описывается ролевым фреймом
.2 ,К '
X 1 = { x 1 ,x 2 ,...,x K ) ;

X 2 = { x 2 .x 2,...,x Kj ;
P = { X 1 ,X 2 ,...,X N < (5.44)

X 1N =(y x N ,x N ,...,x n ) ,

где X (1 = 1, N ) - допустимые характеристики проекта; x k (k = 1, K ) -


значения характеристик.
Поясним сказанное на примере. Введем характеристики, описывающие
группу проектов по защите активов банка от посягательств со стороны кибер­
преступников:
1 2
Х1- тип проекта: инвестиционный - x 1 ; бюджетный - x 1 ;
Х2 - технический аспект реализации проекта: применение комплекса
штатных средств обеспечения информационной безопасности - x 12 ; силовые
2
меры по захвату и задержанию киберпреступников - x 2 ; то и другое в ком­

плексе - x
Х3 - организационный аспект реализации проекта: развертывание в со­
ставе банка оперативной группы специалистов по информационной безопасно­
сти банка - x 13 ; организация оперативного взаимодействия с отделом по борьбе
2 3
с компьютерными преступлениями (отделом «К») УВД - x 3 ; то и другое - x 3 ;
Х4 - соответствие государственным программам борьбы с киберпреступ-
1 2
ностью: полностью соответствует - Х4 ; соответствует частично - Х4 ; не соот­

ветствует - x 34 ;
Х5 - наличие разрешительных документов, требуемых законодатель­
ством, для начала реализации проекта: полный комплект - x 15 ; неполный ком-
2 3
плект - Х5 ; отсутствуют (в проработке) - Х5 ;

Х 6 - потребный объем годового инвестирования: 100-200 тыс. у. е. - Х^;


2
200-400 тыс. у. е. - Х^;
1 2
Х 7 - наличие независимой рецензии: «да» - Х7 , «нет» - Х7 ;

Х 8 - степень готовности проектной документации: полная - Х^, частич-


2
ная - Х8 ;
Х9 - уровень технологий, используемых для реализации проекта: новые -
1 ^ 2 3
Х9 ; апробированные - Х9 ; смешанные - Х9 ;
Х 10 - эффект от реализации проекта: 100 %-ная защита от кибератак -
1 2 3 4
Х‘0 ; 90 %-ная защита - Х‘0 ; 80 %-ная защита - Х‘0 ; 70 %-ная защита - Хю.
Пусть из группы проектов по комплексной безопасности рассматривается
некоторый конкретный проект, который в терминах введенных характеристик
выглядит следующим образом: «Готовый инвестиционный проект, направлен­
ный на защиту активов банка от посягательств со стороны киберпреступников
путем реализации силовых мер по захвату и задержанию преступников силами
сотрудников УВД, полностью соответствующий государственным программам
борьбы с киберпреступностью, с неполным комплектом разрешительной доку­
ментации, без независимой рецензии. Потребный объем годового финансиро­
вания - 200-400 тыс. у. е., ожидаемый эффект - 90 %-ная защита от кибератак».
Фрейм (5.44), соответствующий данному проекту, имеет вид
(^
P = х ‘, х 2, х 2,х 4 ,х 2, х 2, х 2,х 8 ,х 2, х 20^ . (5.45)

Для выбора предпочтительного проекта из множества допустимых введем


следующий критерий: лучшим (Р*) из числа допустимых Рх считается проект,
который меньше всего отличается от эталонного проекта (Е). За меру отличия
или близости проектов Рх и Е в пространстве ( X ‘,X 2 , . . . , X ^ примем вели­
чину р ( P x ’E ), равную числу несовпадающих значений одноименных компо­
нентов x i . Нетрудно видеть, что такая мера обладает двумя качествами. Во-
первых, она удовлетворяет аксиомам метрики: р ( P x ,E ) = 0 ^ рх = E - (ак­
сиома тождества, утверждающая, что в случае идентичности проектов «рас­
стояние» между ними в пространстве ^ X i,X 2 , . . . , X ^ равно нулю и, наобо­
рот, если расстояние между проектами равно нулю, то они идентичны);
р ( Рх , Е ) = р ( E , px ) - (аксиома симметрии, утверждающая, что результаты
сравнения проектов в пространстве Р = {^X i,X 2 , . . . , X ^ не зависят от того,
какой проект с каким сравнивается, Рх с Е или Е с PX);
р ( P x ,E ) < р ( Б , Р у ) + р ( Р у , Б ) ,Р у е X ,y = (у і,У 2 ,...,У к ) - (аксиома
треугольника, утверждающая, что «расстояние» от Рх до Е в пространстве
^ X i,X 2 , . . . , X ^ короче или хотя бы не длиннее «расстояния» от Рх до PY, а
потом от PY до E). Во-вторых, введенная мера имеет простой смысл: чем мень­
ше несовпадений значений одноименных характеристик проектов, тем меньше
отличаются эти проекты друг от друга. Формально можно записать
Р* = A r ^ m in р ( Px ,E ) . (5.46)
x;еX|,X7,...;X^ ' '

Эталонные проекты (Е) формулируются органами, осуществляющими


формирование, финансирование и реализацию государственных программам
борьбы с киберпреступностью. В том случае, когда не представляется возмож­
ным указать эталонный проект, на базе фреймовой модели (5.44) можно по­
строить другую схему выбора проектов, позволяющую применительно к кон­
кретной ситуации последовательно ответить на вопросы типа: какие проекты
категорически запрещено принимать к реализации, какие проекты не рекомен­
дуется реализовывать из тех или иных соображений, каким требованиям долж­
ны обязательно удовлетворять проекты, представленные для рассмотрения.
Иными словами, вместо эталонных проектов вводятся запрещающие, преду­
преждающие, рекомендующие и предписывающие правила. Далее выбор про­
ектов сводится к их проверке на соответствие этим правилам.
В том случае, когда речь идет об обеспечении комплексной безопасности
какого-либо объекта, рассмотрению подлежит не отдельный проект, а совокуп­
ность взаимосвязанных и, более того, конфликтующих проектов, в частности
по обеспечению безопасности режима и охраны, информационной безопасно­
сти, пожарной безопасности, безопасности жизнедеятельности. В этом случае
помимо задач выбора отдельных проектов возникает задача координации этих
проектов. Для решения этой комплексной задачи необходимо заменить оптими­
зационный критерий (5.46) критерием, который был бы ориентирован на поиск
компромиссных стратегий. Такому требованию в наилучшей степени удовле­
творяет так называемый минимаксный критерий, который для случая двух про­
ектов с характеристиками x eX и y e Y имеет вид

( Р ѵ , Р ѵ ) = m in m a x ш1п p ( P x , E 1) ,ш1п p ( P y , E 2 ) (5.47)


X ^Y xeX V / y^Y V /

где P;x, P ’^ - предпочтительные проекты с учетом конфликтующих свя­

зей между характеристиками X Y , задаваемыми матрицей с 1J

Как видно из приведенной записи, такой критерий позволяет найти ско­


ординированное или компромиссное решение, которое в нашем случае интер­
претируется следующим образом. Поскольку рациональные характеристики
одного проекта в отдельности достигаются при прямо противоположных харак­
теристиках другого проекта (что отображается символом X Y ), то макси­
мизация наименьших отклонений каждого проекта от своего эталона обеспечи­
вает наибольшее приближение каждого отдельного проекта к своему рацио­
нальному решению. Минимизация наибольших отклонений позволяет выбрать
компромиссные характеристики, лучшие для двух проектов в целом.
Помимо минимаксного критерия (5.47) можно использовать другие кри­
терии координации. В частности, возможно применение так называемого
усредняющего критерия, согласно которому в качестве рациональной реализа­
ции связей между проектами выбирается вариант, обеспечивающий минимиза­
цию среднего (по проектам) отклонения от эталонов. В отличие от минимакс­
ного критерия использование усредняющего критерия связано с известным
риском: плохие текущие выборы в среднем могут быть оценены как хорошие.
С учетом сказанного алгоритм выбора и координации проектов по обес­
печению комплексной безопасности, построенный на базе логико­
лингвистического подхода, выглядит следующим образом:
Step 1. Для каждого координируемого проекта по обеспечению комплекс­
ной безопасности, используя заявки на их реализацию (табл. 13), определяем
номенклатуру и значения характеристик (в нашем случае Х и Y).
Step 2. Исходя из существа проектов и отталкиваясь от действующих
нормативных документов, формулируем запрещающие, предупреждающие, ре­
комендующие и предписывающие правила и записываем их в виде логических
лексем.
Таблица 13
Типовая форма заявки на реализацию проекта по обеспечению комплексной
безопасности объекта «Т»
Характеристики
№ п/п Содержание
проекта
Эсновная проектная документация:
Направленность проекта с указанием его места в структуре госу-
1 Название проекта
дарственн^іх программ по борьбе с киберпреступлениями
Кооперация Предприятие (организация) - заявитель и предприятия (органи­
2
исполнителей зации) - соисполнители проекта
Место и сроки ре­ Объект (организация, учреждение), где предполагается реализа­
3
ализации проекта ция проекта. Начало, конец и этапы проектных работ
Конкретная проблема, которая будет устранена или решена в ре­
Цель и обосно­
4 зультате осуществления проекта. Актуальность проблемы с опи­
ванность проекта
санием уровня ее разработанности и коммерческого статуса
Технология, лежащая в основе проекта. План объекта с указани­
Техническая
5 ем участков, на котор^іх реализуется проект. Основные техниче­
спецификация
ские параметры проекта
Все виды целевого эффекта, которые могут быть результатом
6 Целевой эффект
реализации проекта, с подтверждающими расчетами
Детальный план-график проекта с указанием этапов, сроков и
План-график реа­
7 видов проектн^іх работ и их исполнителей
лизации проекта
Перечень и обоснование выбора подрядных организаций с ука­
8 Подрядчики
занием видов выполняемых работ (предоставляемых услуг)
Полный перечень приобретаемого оборудования и материалов,
которые могут потребоваться в связи с реализацией проекта, с
указанием объемов, поставщиков и величины затрат по каждой
позиции. Предложения по финансированию проекта с указанием
9 Инвестиции
объема инвестиций и предполагаемых источников финансирова­
ния: госбюджет; собственные ресурсы предприятий, осуществ­
ляющих проект; банковские ссуды с указанием сроков и условий
их предоставления; другие источники
Текущие расходы
Источники увеличения текущих затрат или их экономии. Пол­
10 в связи с реализа­
ный бизнес-план (для коммерческих проектов)
цией проекта
Приложения:
1 Данные экономического анализ проекта
2 Данные целевой экспертизы проекта
Технико-экономическое обоснование и/или другие обосновывающие проектные до­
3
кументы
Годовой балансовый отчет и отчет о прибылях и убытках (за два последних года и
4
бюджет по текущему году) для предприятий - исполнителей проекта
Финансовая документация, подтверждающая возможность заявителя финансировать
5
свою долю проекта
6 Тендерная документация (при наличии)
Разрешительные документы, требуемые законодательством для начала реализации
7 проекта, включая лицензию на право производства работ, предусмотренных проект­
ной документацией
Step 3. Каждый из проектов описываем в виде ролевого фрейма (5.44).
Step 4. С помощью экспертов формируем эталонные проекты (в нашем
случае и Е^) и описываем их с помощью ролевых фреймов.
Step 5. С учетом связи X Y определяем допустимые множества
XGX,yeY.
Step 6. Путем полного перебора находим из числа допустимых проектов
* *
те проекты (Р^^, Р у ) , характеристики которых удовлетворяют условиям

m in p ( P x ,E ^ ) ,m i n р ( Р у , В 2 ) . (5.48)
xeX у еУ
* *
Step 7. Путем полного перебора из числа проектов(Р;х,Ру)находим те
*^ **
проекты ( Р у , Р у ) , которые удовлетворяют условию

m ax р ( Р ^ ,Р ^ ) . (5.49)
x e X ,y e У
*^ **
Step 8. Перебирая проекты ( Р ^ , Р у ) ’ по тем их характеристикам для

которых X ^ Y , корректируем их так, чтобы выполнялось условие

m i n р (Р у . , Р ,,. ) . (5.50)
X^ у
Если такие корректировки найдены, то задача решена. В противном слу­
чае пересматриваем исходные проекты, дополняем их новыми характеристика­
ми, устанавливаем новые связи между характеристиками и переходим к шагу 1.
Аналогичным образом выглядит алгоритм выбора для случая N (N > 2)
проектов. Отличие состоит в том, что выражение X ^ Y заменяется бинарной
.km
матрицей связности , единичные компоненты которой свидетельствуют о

конфликтной взаимозависимости i-й и j -й характеристик k-го и m-го проектов.


Моделирование систем и системный анализ в научном познании есть ин­
струмент системного познания действительности, направленный:
- на раскрытие сущности и взаимосвязей явлений, которые обусловили воз­
никновение данной проблемы путем построения математических и иных моделей;
- всесторонний и комплексный анализ возможных вариантов разрешения
системных проблем с учетом ресурсных ограничений, неопределенностей и рисков;
- интеллектуальную поддержку принятия управленческих решений на осно­
ве использования качественных и количественных методов моделирования систем;
- создание средств коммуникации, позволяющих объединить усилия специ­
алистов различного профиля при решении практических системных проблем.
Если система идентифицируется по признакам расчленимости, целостности,
связанности и неаддитивности, а само исследование относится к классу системно­
аналитических, если процедурно оно строится без нарушения положений этих при­
знаков, то такую систему можно описать и изучить.
Описать моделируемую систему - значит установить ее функции, эффектив­
ность, структуру (состав, иерархию, морфологию), возможные состояния и харак­
тер поведения, а также ее отношения, связи и взаимодействия со средой. Кроме то­
го, необходимо задать ее временную и пространственную метрику, то есть усло­
виться о системе координат, в рамках которой следует проводить анализ. Такие
описания называются системными. Они разрабатываются (с разной степенью дета­
лизации) на всех этапах системно-аналитических исследований и рассматриваются
как развивающиеся, последовательно углубляющиеся знания об изучаемой систе­
ме. С одной стороны, они выступают исходными представлениями, необходимыми
для разработки математических и других моделей систем, а с другой стороны, яв­
ляются обобщенным результатом модельных исследований.
Отражая устройство и функционирование моделируемых объектов, систем­
ные описания, в свою очередь, образуют иерархию функциональных, морфологи­
ческих, структурных, информационных, алгоритмических и других видов описа­
ний. Попытки подробного и всестороннего представления объекта изучения в виде
единственного описания квалифицируются с позиции системного анализа как вре­
дящие успеху исследований, ограничивающие инициативу исследователей и веду­
щие к вырождению системной проблемы. При проведении системных исследова­
ний объект изучения или моделирования (проектирования) всегда представляется в
виде взаимосвязанного комплекса вербальных, математических, алгоритмических,
программных и других моделей, отражающих его различные стороны, существен­
ные с точки зрения проектных и других решений.
В монографии рассмотрены наиболее распространенные классы систем и
выделены соответствующие признаки, позволяющие производить их более-менее
строгую идентификацию. С одной стороны, это дало возможность глубже понять
концептуальное устройство моделируемых систем и многообразие механизмов их
функционирования, но с другой стороны, привело к нарушению целостности ана­
лиза. Дело в том, что указанные классы систем (как и любые другие) невозможно
вычленить в абсолютно чистом виде. Одна и та же система может относиться одно­
временно к различным классам, исследование которых по отдельности приводит,
как правило, к получению некорректных, а то и ошибочных результатов.
На помощь приходит теория моделирования систем. Изложенный в моно­
графии подход к системному моделированию как новому виду математического
моделирования позволит подробно и всесторонне изучить объект исследования,
правильно воспринять функционал, зафиксировать взаимосвязи, переработать и
получить новые знания на базе использования современных информационно­
компьютерных технологий.
Таким образом, процесс моделирования систем безопасности в его совре­
менном понимании рассматривается как наука, сосредоточенная на поиске пу­
тей рационального разрешения проблем, возникающих в процессе обеспечения
безопасности и развития, на базе системных технологий технического и ин­
формационного характера. По своему замыслу процесс направлен на поддерж­
ку преемственности в развитии традиционных научных дисциплин, путем инте­
грирования разрозненных научных знаний и методов в единый технологиче­
ский процесс комплексного моделирования (исследования) на основе систем­
ной идеологии. При этом важнейшая роль системного анализа и математиче­
ского моделирования состоит в исключении узкого одноаспектного взгляда на
изучаемые системы, при котором разрешение одной проблемы не только
не способствует стабилизации изучаемого процесса безопасности, но и порож­
дает множество еще более трудно разрешимых проблем.
Авторский коллектив надеется, что представленный в монографии мате­
риал будет полезен и представляет научный интерес для научных работников,
адъюнктов, соискателей, аспирантов, курсантов, студентов, занимающихся
научными исследованиями, математическим моделированием сложных техни­
ческих систем. В монографии представлены теоретические основы моделиро­
вания систем безопасности, определенные на уровне последних научных до­
стижений, увязанные с конкретными методами системно-аналитических иссле­
дований. В работе четко определены роль и место моделирования систем в
научном познании, даны понятие, признаки и характеристики системы, рас­
смотрены классы систем, основы теории конфликта, подробно описаны базо­
вые концепции системно-аналитических моделей для исследования безопасно­
сти, показаны основные приемы моделирования систем.
СПИСОК ЛИТЕРАТУРЫ

1. Аверкин А. Н. Нечеткие множества в моделях управления и искусственного интел­


лекта / А. Н. Аверкин, И. З. Батыршин и др. ; под ред. Д. А. Поспелова. - М. : Наука : Гл. ред.
физ-мат. лит.,1986. - 312 с.
2. Алиев Р. А. Методы и алгоритмы координации в промышленных системах управ­
ления / Р. А. Алиев, М. И. Либерзон. - М. : Экономика, 1987. - 168 с.
3. Анализ конфликтного взаимодействия исполнительн^іх устройств автоматизиро­
ванных систем управления / А. В. Душкин, С. С. Кочедыков, В. И. Новосельцев и др. // Про­
мышленные АСУ и контроллеры. - 2017. - № 10. - М. : Научтехлитиздат, 2017. - С. 8-16.
4. Аржакова Н. В. Управление динамикой рынка: системный подход / Н. В. Аржако-
ва, В. И. Новосельцев, С. А. Редкозубов. - Воронеж : Изд-во Воронеж. гос. ун-та, 2004. - 193
с.
5. Белман Р. Введение в теорию матриц : пер. с англ. / Р. Белман. - М. : Наука, 1969. -
368 с.
6. Богданов А. А. Тектология (Всеобщая организационная наука) : в 2 кн. / А. А. Бог­
данов. - М. : Экономика, 1989. - Кн. 2. - 328 с.
7. Борисов А. Н. Принятие решений на основе нечетких моделей: Примеры использо­
вания / А. Н. Борисов, О. А. Крумберг, И. П. Федоров. - Рига : Зинатне, 1990. - 184 с.
8. Введение в системное проектирование интеллектуальных баз знаний / В. И. Сумин,
В. П. Балан, А. В. Душкин, В. И. Новосельцев ; под ред. В. И. Новосельцева. - М. : Горячая
линия - Телеком, 2016. - 107 с.
9. Винер Н. Я - математик / Н. Винер. - М. : Наука, 1967. - 354 с.
10. Винер Н. Кибернетика, или управление и связь в животном и машине / Н. Винер. -
2-е изд. - М. : Наука : Гл. ред. изд-й для зарубеж. стран, 1983. - 344 с.
11. Вольтерра В. Математическая теория борьбы за существование : пер. с фр. / В.
Вольтерра. - М. : Наука, 1976. - 288 с.
12. Громов Ю. Ю. Информационная безопасность и защита информации : учеб. посо­
бие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. - Ст. Оскол : ТНТ, 2010. - 384 c.
13. Душкин А. В. Математические модели и информационные процессы управления
сложным объектом : монография / А. В. Душкин, В. И. Сумин и др. - Воронеж : ИПЦ «Науч­
ная книга», 2014.
14. Душкин А. В. Теоретические основы управления в организациях : учеб. пособие /
A. В. Душкин, В. И. Новосельцев, В. И. Сумин и др. ; под ред. проф. В. И. Новосельцева. -
М. : Горячая линия - Телеком, 2014.
15. Душкин А. В. Конфликтология : учеб. пособие / А. В. Душкин, В. И. Сумин и др. ;
под ред. В. И. Новосельцева. - М. : Горячая линия - Телеком, 2015.
16. Душкин А. В. Риск и рефлексия : монография / А. В. Душкин, В. И. Новосельцев,
B. И. Сумин и др. - М. : Горячая линия - Телеком, 2016.
17. Душкин А. В. Введение в системное проектирование интеллектуальных баз знаний
: монография / А. В. Душкин, С. А. Колодяжный, В. И. Сумин и др. ; под ред. В. И. Ново­
сельцева. - М. : Горячая линия. - Телеком, 2017.
18. Дружинин В. В. Системотехника / В. В. Дружинин, Д. С. Конторов. - М. : Радио и
связь, 1985. - 200 с.
19. Дружинин В. В. Введение в теорию конфликта / В. В. Дружинин, Д. С. Конторов,
М. Д. Конторов. - М. : Радио и связь, 1989. - 246 с.
20. Жаботинский А. М. Концентрационные колебания / А. М. Жаботинский. - М. :
Наука, 1974.
21. Заде Л. Основы нового подхода к анализу сложн^іх систем и процессов принятия
решений / Л. Заде // Новое в жизни, науке, технике. Сер. Математика и кибернетика. - 1974.
- № 7.
22. Заде Л. Понятие лингвистической переменной и его применение к принятию прибли-
женн^іх значений / Л. Заде. - М. : Мир, 1976. - 120 с.
23. Исследование воздействий вирусных программ на информационнотелекоммуни­
кационные системы / А. А. Ильин, П. Ф. Сушков, С. С. Кочедыков и др. // Информация и
безопасность : регион. науч. вестн. - Воронеж : ВГТУ, 2001. - Вып. 1. - С. 68-69.
24. К вопросу об информационной структуре процесса распределения временного ре­
сурса между разнотипными средствами защиты от несанкционированного доступа / С. С.
Кочедыков, А. С. Кравченко, С. В. Родин и др. // Фундаментальные исследования. - Пенза :
Акад. естествознания, 2015. - № 5-1. - С. 89-93.
25. Квейд Э. Анализ сложн^іх систем / Э. Квейд. - М. : Наука, 1969.
26. Квейд Э. Методы системного анализа / Э. Квейд // Новое в теории и практике
управления производством США. - М., 1971.
27. Клацки Р. Память человека, структуры и процессы / Р. Клацки. - М. : Мир, 1970.
28. Клир Дж. Автоматизация решения системных задач / Дж. Клир. - М. : Наука, 1990.
29. Клыков Ю. И. Ситуационное управление большими системами / Ю. И. Клыков. -
М. : Энергия, 1974.
30. Конторов Д. С. Внимание - системотехника / Д. С. Конторов. - М., 1993.
31. Кочедыков С. С. Об одном способе решения задачи оптимального распределения
временного резерва в информационно-телекоммуникационных системах в интересах обеспе­
чения информационной безопасности / С. С. Кочедыков, В. Е. Потанин, Е. А. Рогозин и др. //
Информация и безопасность : регион. науч. вестн. - Воронеж : ВГТУ, 2000. - Вып. 1. - С.
40-43.
32. Кочедыков С. С. Принципы построения аналитических моделей противодействия
вредоносным программам в информационно-телекоммуникационных системах / С. С. Ко­
чедыков, И. В. Пеньшин // Радиосистемы. Вып. 47 : Радиотехнические и информационные
системы охраны и безопасности. - М. : Радиотехника, 2000. - № 3. - С. 28-30.
33. Кочедыков С. С. Методический подход к решению задачи оптимального распре­
деления временного резерва в интересах обеспечения информационной безопасности разно­
родными системами защиты информации / С. С. Кочедыков // Информация и безопасность :
регион. науч. вестн. - Воронеж : ВГТУ, 2001. - Вып. 1. - С. 60-63.
34. Кочедыков С. С. Обоснование показателя эффективности обработки и защиты ин­
формации в информационно-телекоммуникационных системах / С. С. Кочедыков, Н. В. Фи­
липпова // Вестн. ВИ МВД России. - Воронеж, 2001. - № 2. - С. 114-121.
35. Кочедыков С. С. Особенности проектирования средств оперативного анализа воз­
действий вредоносн^іх программ / С. С. Кочедыков, В. В. Киселев, Р. Н. Тюнякин // Вестн.
ВИ МВД России. - Воронеж, 2001. - № 2. - С. 156-160.
36. Кочедыков С. С. Перспективы применения информационных систем в оперативно­
розыскной деятельности при обеспечении безопасности в уголовноисполнительной системе /
С. С. Кочедыков, В. Г. Чураков // Вестн. Воронеж. ин-та ФСИН России. - 2013. - № 2. - С.
64-70.
37. Кочедыков С. С. Разработка методики комплексной оценки деятельности в уго­
ловно-исполнительной системе / С. С. Кочедыков, Л. В. Россихина // Вестн. ВИ МВД России.
- 2013. - № 1. - С. 209-214.
38. Кочедыков С. С. Разработка средств представления знаний в информационных си­
стемах критического назначения на базе X-исчисления / С. С. Кочедыков, Д. Б. Десятов, Л. В.
Россихина // Вестн. Воронеж. ин-та ФСИН России. - 2016. - № 4. - С. 46-54.
39. Кочедыков С. С. Детерминированные методы диагностирования кризисных ситуа­
ций в АСУ критического назначения / С. С. Кочедыков, В. И. Новосельцев, А. П. Ноев, Д. Е.
Орлова // Вестн. Воронеж. ин-та ФСИН России. - 2017. - № 1. - С. 86-90.
40. Кристофидес Н. Теория графов: алгоритмический подход : пер. с англ. / Н. Кри-
стофидес - М. : Мир, 1978. - 432 с.
41. Критерии выбора договоренностей в условиях конфликта интересов / В. И. Ново­
сельцев, А. В. Душкин, Д. Е. Скоробогатова (Орлова), Ю. В. Щербакова // Вестн. Воронеж.
ин-та ФСИН России. - 2014. - № 4. - С. 52-54.
42. Крон Г. Применение тензорного анализа в электротехнике / Г. Крон. - М. : Наука,
1955. - 156 с.
43. Крон Г. Исследование сложн^іх систем по частям (диакоптика) / Г. Крон. - М. :
Наука, 1972. - 544 с.
44. Крон Г. Тензорный анализ сетей / Г. Крон. - М. : Сов. радио, 1978. - 720 с.
45. Кузнецов В. И. Системное проектирование радиосвязи. Часть 1 (Системотехника) /
B. И. Кузнецов. - Воронеж : ВНИИС, 1994. - 320 с.
46. Кузнецов В. И. Системное проектирование радиосвязи. Часть 2 (Обеспечение) и
часть 3 (Планирование и управление) / В. И. Кузнецов. - Воронеж : ВНИИС, 2000. - 312 с.
47. Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzy TECH / А. В.
Леоненков. - СПб. : БХВ-Петербург, 2003. - 736 с.
48. Математическая модель процесса обработки и защиты информации в автоматизи­
рованных системах управления критически важными объектами с учетом взаимного влияния
программных компонентов в условиях воздействия угроз информационной безопасности / С.
C. Кочедыков, В. И. Новосельцев, В. И. Сумин и др. // Промышленные АСУ и контроллеры.
- М. : Научтехлитиздат 2017. - № 9. - С. 33-46.
49. Месарович М. Теория иерархических и многоуровневых систем : пер. с англ. / М.
Месарович, Д. Мако, И. Такахара. - М. : Мир, 1973. - 344 с.
50. Месарович М. Общая теория систем: математические основы / М. Месарович, Я.
Такахара - М. : Мир, 1978. - 285 с.
51. Моделирование систем : учебник / А. В. Душкин, В. И. Новосельцев, В. И. Сумин
и др. ; под ред. проф. В. И. Сумина. - Воронеж : ИПЦ «Научная книга», 2014. - 220 с.
52. Моделирование систем управления и информационно-технического обеспечения :
учеб. пособие / А. В. Душкин, В. И. Новосельцев, В. И. Сумин и др. ; под ред. В. И. Ново­
сельцева. - М. : Горячая линия - Телеком, 2015.
53. Николис Г. Самоорганизация в неравновесных системах : пер. с англ. / Г. Николис,
И. Пригожин. - М. : Наука, 1979. - 189 с.
54. Новосельцев В. И. Системный анализ: современные концепции /
В. И. Новосельцев. - 2-е изд., испр. и доп. - Воронеж : Кварта, 2003. - 320 с.
55. Новосельцев В. И. Модели и механизмы управления в самоорганизующихся си­
стемах : монография / В. И. Новосельцев ; под ред. В. Н. Буркова. - Воронеж : Научная кни­
га, 2008. - 300 с.
56. Новосельцев В. И. Системная теория конфликта / В. И. Новосельцев, Б. В. Тара­
сов. - М. : Майор, 2011. - 336 с.
57. Новосельцев В. И. Теоретические основы систеиного анализа / В. И. Новосельцев,
Б. В. Тарасов ; под ред. В. И. Новосельцева. - 2-е изд., испр. и перераб. - М. : Майор, 2013. -
536 с.
58. Новосельцев В. И. Использование качественного метода дифференциального ис­
числения для моделирования проектной деятельности / В. И. Новосельцев, Д. Е. Скоробога-
това (Орлова) // Вестн. Воронеж. ин-та ФСИН России. - 2014. - № 2. - С. 39-42.
59. Новосельцев В. И. К вопросу о представлении знаний в интеллектуальных систе­
мах защиты информации / В.И. Новосельцев, Д.Е. Скоробогатова (Орлова) // Теоретические
и прикладные проблемы информационной безопасности : сб. матер. междунар. конф. - Мн. :
Акад. МВД Республики Беларусь, 2014. - С. 134-136.
60. Новосельцев В. И. Координационное управление как способ разрешения экономи­
ческих конфликтов / В. И. Новосельцев, Д. Е. Скоробогатова (Орлова) // Актуальные про­
блемы инновационн^іх систем информатизации и безопасности : матер. междунар. науч.-
практ. конф. - Воронеж : ВИВТ, 2014. - С. 434-436.
61. Новосельцев В. И. Оптимизация информационных потоков между узлами терри­
ториально распределенных АСУ / В. И. Новосельцев, Д. Е. Скоробогатова (Орлова) // Науко­
емкие технологии в космических исследованиях Земли. - 2014. - № 3. - С. 46-50.
62. Новосельцев В. И. Особенности управления активной иерархической системой с
нечетко заданными критериями / В. И. Новосельцев, Д. Е. Скоробогатова (Орлова) // Совре­
менное состояние и перспективы развития систем связи радиотехнического обеспечения в
управлении авиацией : матер. всерос. науч.-техн. конф., посвящ. 95-летию войск связи -
ВУНЦ ВВС «ВВА им. Жуковского и Гагарина». - Воронеж, 2014. - С. 256-260.
63. Новосельцев В. И. Моделирование систем управления и информационнотехниче­
ского обеспечения : учеб. пособие для вузов / В. И. Новосельцев, А. В. Душкин, В. И. Сумин
; под ред. В. И. Новосельцева. - М. : Горячая линия - Телеком, 2015. - 192 с.
64. Новосельцев В. И. Управление конфликтами : учеб. пособие для вузов / В. И. Но­
восельцев, В. П. Балан, А. В.Душкин ; под ред. В. И. Новосельцева. - М. : Горячая линия -
Телеком, 2015. - 144 с.
65. Новосельцев В. И. Тензорный анализ Крона и его приложения : монография / В. И.
Новосельцев, С. С. Кочедыков, Д. Е. Орлова ; под ред. В. И. Новосельцева. - Воронеж : ИПЦ
«Научная книга», 2017. - 260 с.
66. Об одном способе построения анализатора вредоносных воздействий в информа­
ционно-телекоммуникационных системах / В. В. Киселев, С. С. Кочедыков, В. Е. Потанин и
др. // Информация и безопасность : регион. науч. вестн. - Воронеж : ВГТУ, 2000. - Вып. 1. -
С. 29-35.
67. Общая теория систем - критический обзор // Исследования по общей теории си­
стем : сб. переводов / общ. ред. В. Н. Садовского и Э. Г. Юдина. - М. : Прогресс, 1969. - С.
23-82.
68. Опойцев В. И. Равновесие и устойчивость в моделях коллективного поведения / В.
И. Опойцев. - М. : Наука, 1977. - 248 с.
69. Оптимизация информационных потоков в системах критического назначения в
условиях воздействия сторонних сил / А. В. Душкин, С. С. Кочедыков, В. И. Новосельцев, В.
И. Сумин // Вестн. Воронеж. ин-та ФСИН России. - Воронеж, 2016. - № 4. - С. 67-72.
70. Особенности функционирования информационнотелекоммуникационных систем в
условиях наличия угроз безопасности обрабатываемой информации / С. С. Кочедыков, А. А.
Ильин, В. Е. Потанин, И. Л. Батаронов // Информация и безопасность : регион. науч. вестн. -
Воронеж : ВГТУ, 2001. - Вып. 1. - С. 63-68.
71. Петров А. Е. Тензорная методология в теории систем / А. Е. Петров. - М.: Радио и
связь, 1985. - 152 с.
72. Представление знаний при решении слабоструктурированных задач на примере
подсистемы информационной безопасности автоматизированной системы управления / С. С.
Кочедыков, А. С. Кравченко, В. В. Лавлинский и др. // Промышленные АСУ и контроллеры.
- М. : Научтехлитиздат, 2017. - № 10. - С. 17-25.
73. Поспелов Д. А. Ситуационное управление: Теория и практика / Д. А. Поспелов. -
М. : Наука, 1986. - 288 с.
74. Пригожин И. От существующего к возникающему / И. Пригожин. - М. : Наука,
1985. - 246 с.
75. Рейссиг Р. Качественная теория нелинейных дифференциальн^іх уравнений / Р.
Рейссиг, Г. Сансоне, Р. Конти. - М. : Наука, 1974. - 346 с.
76. Решение задачи обеспечения устойчивости программного обеспечения автомати­
зированных систем управления в условиях ограничения ресурса / С. С. Кочедыков, В. И. Но­
восельцев, А. В. Душкин и др. // Промышленные АСУ и контроллеры. - М. : Научтехлитиз-
дат 2017. - № 8. - С. 39-47.
77. Риск и рефлексия / В. П. Балан, С. А. Баркалов, А. В. Душкин, Д. Е. Орлова ; под
ред. В. И. Новосельцева. - М. : Горячая линия - Телеком, 2016. - 146 с.
78. Системный анализ и его приложения : учеб. пособие // С. А. Баркалов, В. Н. Бур­
ков, П. Н. Курочка и др. ; под ред. В. Н. Буркова. - Воронеж : Научная книга, 2008. - 439 с.
79. Сумин В. И. Моделирование систем защиты в автоматизированн^іх информацион­
ных системах : монография / В. И. Сумин, С. В. Родин, С. С. Кочедыков. - Воронеж : ИПЦ
«Научная книга», 2015. - 108 с.
80. Схоутен Я. А. Тензорный анализ для физиков / Я. А. Схоутен. - М. : Наука : Гл.
ред. физ-мат. лит., 1965. - 456 с.
81. Теория конфликта и ее приложения / В. И. Новосельцев, М. В. Аржаков, Н. В.
Аржакова, Б. Е. Демин ; под ред. В. И. Новосельцева. - Воронеж : Кварта, 2005. - 252 с.
82. Типология взаимного влияния программных компонентов информационных си­
стем в условиях внешних и внутренних угроз / С. С. Кочедыков, А. С. Кравченко, В. И. Но­
восельцев, В. И. Сумин // Вестн. Воронеж. ин-та ФСИН России. - 2017. - № 2. - С. 77-84.
83. Флейшман Б. С. Теория потенциальной эффективности сложных систем / Б. С.
Флейшман. - М. : Наука, 1971. - 168 с.
84. Формализованное представление процессов функционирования типовой автомати­
зированной системы управления органов внутренних дел / С. С. Кочедыков, Е. Б. Жаданова,
Ю. Е. Иванкина, А. В. Климов // Вестн. ВИ МВД России. - 2000. - № 2. - С. 157-163.
85. Хакен Г. Информация и самоорганизация: Макроскопический подход к сложным
системам / Г. Хакен. - М. : Мир, 1991. - 234 с.
86. Харари Ф. Теория графов / Ф. Харари. - М. : Мир, 1973. - 232 с.
87. Чуканов В. О. Надежность программного обеспечения и аппаратн^іх средств си­
стем передачи данн^іх атомных электростанций : учеб. пособие / В. О. Чуканов. - М. :
МИФИ, 2008. - 168 с.
Научное издание

Новосельцев Виктор Иванович


Душкин Александр Викторович
Сумин Виктор Иванович
Кочедыков Сергей Сергеевич
Орлова Дарья Евгеньевна

МОДЕЛ И РОВАНИЕ СИСТЕМ


БЕЗОПАСНОСТИ

Монография

Подготовлено к печати
организационно-научным и редакционным отделом
Воронежского института ФСИН России
394072 г. Воронеж, ул. Иркутская, 1а

Подписано в печать 02.09.2019 г.


Формат 60 X 84 1/16. Печ. л. 12
Тираж 500 экз. Заказ № 230

Вам также может понравиться