автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем

кандидата технических наук
Забияко, Сергей Валерьевич
город
Воронеж
год
2004
специальность ВАК РФ
05.13.18
Диссертация по информатике, вычислительной технике и управлению на тему «Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем»

Автореферат диссертации по теме "Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем"

На правах рукописи

Забияко Сергей Валерьевич

МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ИНТЕГРИРОВАННЫХ СИСТЕМ БЕЗОПАСНОСТИ В УСЛОВИЯХ СТРУКТУРНО-ПАРАМЕТРИЧЕСКОГО КОНФЛИКТА ПОДСИСТЕМ

Специальность 05.13.18 - «Математическое моделирование, численные методы и комплексы программ»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2004

Работа выполнена на кафедре информационно-технического обеспечения ОВД и кафедре инженерно-технического обеспечения УИС Воронежского института МВД России.

Научный руководитель:

доктор технических наук, профессор |Сысоев В.В]

Научный консультант:

доктор технических наук, профессор Бухарин СВ.

Официальные оппоненты: доктор технических наук, профессор

Сербулов Ю.С.

кандидат технических наук, доцент Зарубин B.C.

Ведущая организация:

Федеральное государственное унитарное предприятие «Воронежский НИИ связи»

Защита состоится «11» мая 2004 г. в 15:00 на заседании диссертационного совета К 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, Проспект Патриотов, 53, ауд 329.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан «10» апреля 2004 г.

Ученый секретарь диссертационного совета

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы: Современное состояние информационных технологий различного предметного назначения непосредственно связано с уровнем развития автоматизированных систем управления, проектирования, баз знаний, научных исследований и др. Особую роль при этом играют информационные иерархические системы (ИИС), которые нашли свое место практически во всех отраслях народного хозяйства, в том числе и в деятельности частных охранных предприятий (ЧОП)..

В настоящее время перед ЧОП наиболее остро стоит проблема обеспечения безопасности материальных и культурных ценностей от противоправных посягательств. Долгое время надежной и экономически выгодной формой защиты имущества от краж, реализуемой ЧОП, являлась охрана объектов с помощью технических средств охранной сигнализации (ТС ОС), объединенных в систему охранной сигнализации. Однако, в последнее время наметилась тенденция к построению не простых комплексов охранной сигнализации (КОС) или каких-то иных независимо-функциональных систем охраны и безопасности, а к проектированию сложных интегрированных систем безопасности (ИСБ).

Характерным признаком ИСБ является полное отсутствие конфликтных ситуаций между подсистемами. То есть система должна строиться таким образом, чтобы все подсистемы, входящие в ее состав, работали согласованно.

Подход к проектированию современной интегрированной системы безопасности (ИСБ) должен заключаться в реализации в ИСБ адекватных механизмов противодействия преступным посягательствам.

Однако отсутствие научно-обоснованного подхода к оценке эффективности функционирования ИСБ зачастую приводит к тому, что ее подсистемы (элементы) вступают в конфликт между собой и всей системой, причем причина этого кроется в ее структуре и составе. Следовательно, возникает задача оценки качества функционирования ИСБ с позиции теории конфликта.

С другой стороны, эффективность функционирования ИСБ зависит от множества действующих взаимосвязанных между собой элементов и, как правило, оценивается совокупностью критериев, находящихся в сложных конфликтных взаимоотношениях. Для анализа функционирования таких многопараметрических и многокритериальных систем необходимы математические модели, учитывающие характер взаимоотношений элементов информационных иерархических систем (ИИС) как между собой, так и с внешней средой. Однако математическому моделированию внутрисистемных взаимоотношений ИИС (к которым относятся ИСБ), с позиций теории конфликта, внимание почти не уделяется. Это связано с тем, что еще не существует достаточно гибких моделей и алгоритмов анализа таких систем, особенно в структурно-параметрическом смысле, что и определило актуальность исследования.

Диссертационная работа выполнена на кафедре информационно-техническсго обеспечения ОВД и кафедре инженерно-технического обеспечения УИС Воронежского института МВД России в соответствии с одним из основных научных направлений ВИ МВД РФ - <<Математиуввнее1ГГОИпИ^^^(55№елиро-вание» (регистрационный номер № 01.20.0002951». ''"'"¡¡щдиОТМ^ 1

!

Цель и задачи исследования. Целью диссертационного исследования является разработка математических моделей, алгоритмов структурно-параметрического синтеза и анализа в условиях конфликтного взаимодействия элементов ИСБ, обеспечивающих построение инструментальных средств в виде математического, алгоритмического и программного обеспечения оценки эффективности функционирования ИСБ. Достижение поставленной цели реализуется посредством решения следующих задач:

- системный анализ существующих ИСБ, а также моделей и алгоритмов, позволяющих оценить эффективность их функционирования, изучение возможности их использования для целей исследования;

- разработка имитационной модели функционирования ИСБ;

- формирование критериев оценки эффективности функционирования

ИСБ;

- разработка модели структурно-параметрического анализа взаимодействия ИСБ и нарушителя;

- алгоритмическая и программная реализация на ЭВМ предложенных математических моделей и проведение апробации разработанных методов и алгоритмов.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующие его научную новизну:

- методика определения функции полезности функционирования информационной системы;

- параметрические модели подсистем, входящих в состав ИСБ;

- модель структурно-параметрического анализа внутрисистемных взаимоотношений в ИИС на основе исследования взаимодействий подсистем;

- методика оценки параметров технических средств безопасности для определения весовых коэффициентов подсистем;

- модель и алгоритм оптимизации состава ИСБ с сетевой структурой, состоящей из независимых по предпочтению подсистем, на основе анализа согласованности функционирования элементов ИИС в условиях конфликта.

Практическая значимость работы заключается: в использовании разработанных моделей и алгоритмов для оценки эффективности функционирования ИСБ в различных сферах деятельности; в разработке инструментальных средств, в виде математического, алгоритмического и программного обеспечения, реализованного в среде Windows, позволяющих проводить имитационное моделирование ИИС и анализ внутрисистемных взаимоотношений широкого класса систем и могут быть использованы в системах автоматизированного проектирования и автоматизированных системах управления технологическими процессами.

Разработанные инструментальные средства в виде программного комплекса «Безопасность бизнеса» внедрены в деятельность Испытательного Центра Сертификации и Аттестации «Безопасные информационные технологии» (г. Воронеж), где используются для повышения эффективности функционирования ИСБ (вместе с параметрическими моделями ТС и их окружения и информационной технологией оценки эффективности ИСБ), а также, в учебный процесс Воронежского института

МВД РФ в курс подготовки адъюнктов по специальности 05.13.18 - «Математическое моделирование, численные методы и комплексы программ».

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах:

3-й Всероссийской научно-технической конференции «Информационные технологии и системы» (Воронеж, 1999 г.);

3-й Всероссийской научно-практической конференции «Охрана-99» (Воронеж, 1999г.);

5-ой Международной электронной научной конференции «Современные проблемы информатизации в технике и технологиях» (Воронеж, 2000 г.);

1-й Международной электронной научно-технической конференции «Автоматизация и информатизация в машиностроении» (Тула, 2000 г.);

1-й Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2000 г.);

8-ой Всероссийской научно-практической конференция «Проблемы информационной безопасности в системе высшей шкапы» (Москва, 2001 г.);

7-ой Международной конференции «Информатизация правоохранительной системы» (Москва, 2001 г.);

4-ой Всероссийской научно-практической конференции «Охрана-2001» (Воронеж, 2000 г.);

2-й Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (Воронеж, 2002 г.);

межвузовских научно-практических конференциях, проводимых Воронежским институтом МВД РФ (Воронеж, 1998-2003 гг.)

Публикации. По материалам диссертации опубликовано 19 печатных работ, список которых приведен в конце автореферата.

Структура работы. Диссертация состоит из введения, четырех глав, выводов по работе, списка литературы из 133 наименований и 1 приложения. Работа изложена на 138 страницах машинописного текста (основной текст занимает 131 страницы), содержит 23 рисунка и 13 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуатьность темы, сформулированы цель и задачи, приведены методы, научная новизна и практическая значимость диссертационного исследования, данные об апробации работы, публикациях по теме диссертации, ее структуре.

В первой главе изучены возможности современного аппарата математического моделирования в исследовании оценки функционирования И СБ. Дня этого функционирование ИСБ рассмотрено с позиции системного моделирования и теории конфликта. Проведен анализ функционирования ИСБ, рассмотрены особенности функционирования ИСБ как ИС.

Анализ функционирования ИСБ показал, что может возникнуть ситуация, когда элементы ИС, в процессе достижения своих локальных целей, вступают между собой в конфликт, что предопределяет использование моделей анализа и оптимизации, основанных на исследовании отношений конфликта, сотрудничества и незави-

симости между элементами ИС ИСБ. Выявлено, что ан&тиз эффективности функционирования ИСБ должен проводиться с применением моделей и методов, основанных на принципах синтеза математического моделирования и теории конфликта, но, на сегодняшний день, механизм формирования конфликта в подобных системах не изучен.

На примере ИСБ выявлены такие специфические особенности ИС, как многообразие функциональной структуры, дискретность, динамичность, стохастич-ность, большая размерность, многокритериальность оценки качества функционирования, неоднозначность взаимоотношений с окружением, возможность конфликтных взаимоотношений между элементами. Эти особенности предопределили: применение в качестве имитационных моделей ИСБ вероятностную модель; проведение оценки эффективности функционирования ИСБ с помощью критериев, учитывающих параметры окружения, характер как внутренних взаимоотношений (между элементами ИСБ), так и отношений подсистем ИСБ с внешней средой и нарушителем; использование моделей анализа и векторной оптимизации, основанных на исследовании отношений между подсистемами ИСБ. На основе проведенного анализа обоснована актуальность темы, сформулированы цель и задачи исследования.

Вторая глава - посвящена моделированию функционирования ИСБ как информационных иерархических систем и связи ИСБ и нарушителя.

Систему А (нарушитель) будем описывать вероятностной моделью поведения потенциального нарушителя. Составляется перечень рассматриваемых угроз. Выходные параметры системы А в совокупности с влиянием внешней среды задают все возможные воздействия на изучаемую систему S.

В рассматриваемой задаче участвуют две стороны: атакующая сторона- нарушитель и обороняющаяся сторона- ИСБ, передающая информацию ЛПР (персоналу охраны), которые на языке теории игр называются 1 игроком и 2 игроком соответственно. Характер рассматриваемой задачи является игрой с нулевой суммой.

Уровень возможного ущерба от реализации угрозы и, к объекту защиты (03) будем оценивать весовыми коэффициентами 0 2 ал <, 1.

2-ой игрок, в целях обеспечения безопасности 03 имеет в своем распоряжении множество ТС М = [тг ¡2 = 1,2:}. Аналогичным путем, эффективность ТС ИСБ по отношению к угрозам характеризуется коэффициентом защищенности

Поскольку поведение атакующей стороны априорно не известно, необходимо ввести вектор состояний ИСБ

А — система-нарушитель; В - внешняя среда; S - непосредственно ИСБ; U - система (ЛПР), например ПЦО, включающая в себя силы и средства по задержанию нарушителя и устранению последствий.

Рис. 1. Обобщенная модель ИСБ и окружения

0 5 < 1 .

V, = (A<»M z

^ i 1, если ИСБ задействовано ТС m2 в составе вектора ; О, в противном случае.

т.е.

= 1,3г, г = 1,г.Тогда <7 - 1,2г - 1 и обозначим через = 2г-1.

Таким образом, согласно определению матричной игры, чистыми стратегиями для 1 -го игрока - нарушителя и 2-го игрока - И С Б будут являться распределение ¡1 угроз по 03 и векторы соответственно. В рассматриваемой конфликтной ситуации используется матричная игра с нулевой суммой, поэтому достаточно составить матрицу выигрышей для 1 игрока и затем определить оптимальные стратегии и выигрыши сторон.

Представим матрицу выигрышей для 1-го игрока в виде С = |ся? | » ГДв Срч

является выигрышем атакующей стороны за счет ущерба ко всем 03 ц, при условии выполнения сторонами своих чистых стратегии, Ц'ЛЦ соответственно.

Очевидно, что в данном случае ИСБ должна распределить ТС так, чтобы значение Срц было минимально, т.е. возникает оптимизационная задача;

я?

= 2«

/=i

.(О ич

—¥ mm,

где с ^ является выигрышем атакующей стороны от стоимости с!/ объекта защиты г( при чистых стратегиях сторон, который равен:

где

¡у Сuq) _

I

1, если ИСБ использует тг против и, , направленной на гг; 0, в противном случае.

Наданную модель имеется ряд ограничений, определяемых смыслом задачи:

л [ч) < 1, (1) о <; У л <«> <»<*> <

z = 1

о< s X

со

Ы

(2)

/ = |

см =

й А

.0) „(0

чч •

' РЧ

< d.

(3)

(4)

Здесь ограничение (1) означает, что для борьбы с одной угрозой и,, направленной на ОЗ r¡, ИСБ может быть задействовано не более одного ТС типа тг. Согласно условию (2), к одному и тому же ОЗ r¡ атакующей стороной могут быть pea-

лизованы все типы угроз из множества и, но не более чем согласно /л-ОЙ

чистой стратегии. Из ограничения (3) вытекает, что для борьбы с одним типом угрозы, адресованной к различным ОЗ, ИСБ может быть использовано одно и то же ТС несколько раз. Наконец, условие (4) констатирует тот факт, что максимальный выигрыш атакующей стороны от 03 Г/ при чистых стратегиях (р, д) не должен быть более его стоимости

Таким образом, в целях формирования матрицы С выигрышей дл атакующей стороны необходимо решить данную оптимизационную задачу по всем чистым стратегиям (/х, <7) В /л <7 раз, т.е.:

что с точки зрения сложности вычислений относится к классу задач без учета самой природы модели.

В третьей главе рассматривается поведение ИСБ* С ИСБ с внешней средой. Будем строить эту модель взаимодействия в виде иерархической системы. Такое представление позволяет выделить две подсистемы

{ИСБ,, ИСБг, ..., ИСБ„} => ИСБ, ({ИСБ,, ИСБг.....ИСБ„} - множество достижимых из ИСБ* под с{\¥|,<ЗУз; .е., Шщ} - множество контрадостижимых из ИСБд подсистем) и рассматривать информационную технологию передачи сообщения ЛПР (ИТ) в виде декомпозиции ИТ—> {ИТь ИГ2}; ИТ, — информационная технология взаимодействия с пользователями, ИТ2 - информационная технология взаимодействия с подсистемами информационной сети. При этом предполагается наличие независимости подсистем \У,(Х(), 1 е 1,1 = 1 ,т и ИСЕ5, j (такое допущение вполне соответствует общей модели функционирования). Изолированные подсистемы участвуют в формировании интегральных целостных свойств и, следовательно, могут вступать в отношения конфликта, содействия и безразличия с и наоборот.

Предположим, что в процессе функционирования каждая из подсистем ИСБ| стремится к достижению своей локальной цели и цели измеримы, т.е. для каждой из подсистем существуют функции полезности вида = 2^..- множеством возможных реализаций .¡-го информационный массива; {X;, ^ - множество организационно - технологических ограничений и требуемых свойств данных (в том числе и стоимость), причем при = л В условиях достижимости по информационному ресурсу ((ИСБи ИСБ^) е (1) введем для подсистемы центра ожидаемую полезность Ято = г, 6 ^ = {Х°' , Ар(Х^' )}, Х°' С X, и реальную полезность = сфт)> 7, 6 = {Уу",

- множества организационно - технологических ограничений и требуемых свойств данных ожидаемых и реально получаемых соответственно), определяемую в результате его взаимодействия по реализации

подсистемой (преобразования z*2^). Поскольку z, И Zy сравнимы,то- Z*- "Ц— AZj и qI(z,+AzIt) = q„p.

Введем отношения конфликта (>1), содействия (>1с) и безразличия (>1б) между центром ИСБ„ и подсистемами HCBj в процессе достижения ими своих локальных целей Wh Wj соответственно:

• подсистемЖЖрфликтует с центром ИСВ* (HCBj>1 ИСБ„), если q„p < qro ИЛИ q'm>Q)<0, т.е. функционирование подсистемы HCBj по обработке необходимой информации Х^.' приводит к уменьшению полезности центра ИСВ*;

• поде и сто м ИСБ/ с й en! у с т центру ИСБЯ (HCBj >1сИСБя), если q^ > qTO или q'm (j) > 0, т.е. функционирование подсистемы HCBj по обработке необходимой

информации X*' приводит к увеличению полезности центра ИСВ^

• подсистемаКЭёзразлична к центру ИСБ„ (HCBj>lg ИСВ*), если q-ф = q.„, ИЛИ q'm Q) = 0, т.е. подсистема HCBj согласна с ожидаемой полезностью центра, не возражает обеспечить требуемой информацией в соответствии с полезностью qTO.

Заметим, что категории >1с И >Ig благоприятствуют функционированию центра ИСБ„. Их объединение > I = >IC KJ >Ig —желательное с точки зрения ИСБ„ событие.

Введенные определения позволяют построить бинарные отношения >1, >1„ >1б между всеми парами элементов типа {ИСБ„, HCBj}, j = 1,и из множества {ИСБ|, ИСВг,..., ИСБ„} и выделить в виде подмножеств ядра желательного и не желательного с точки зрения поведения подсистем соответственно {>16}и{>1}.

В этих условиях, естественно предположить наличие функции полезности Ф(г) = C>(qi(zi), qz(z2),...,qn(zj) всей системы {ИСБ], ИСБг,..., ИСБ„} (в частности и совокупность локальных функций реальной полезности

которые формируют с функцией полезностей системы так

называемый частичный конфликт. Особенно это ярко выражено когда имеется альтернативный набор массивов Yj', каждый из которых отображается в множество

альтернативных результирующих информационных массивов, а также в условиях поиска по предпочтениям и по включению.

Синтез частично конфликтных решений эквивалентен решению задачи оптимизации вида

Q(z) = (Ф(г), q.pfz,),..q^zj) -> Opt,

zeZ

где Opt - оператор, реализующий один из принципов векторной оптимизации;^ = (Zii, Za,..z-ri) е Zj, j = 1, n.

Естественным становится стремление провести декомпозицию задачи с целью сокращения ее размерности, представить ее в виде последовательности локаль-

с последующим объединением локальных решений в окончательное.

Выберем произвольную подсистему ИСБ) и рассмотрим поведение HQ, с учетом ее интересов. Заметим, что качественный порядок Lj всегда обеспечивает

Ф'(г,) > О V 3 € Z,.

Тогда, если:

1. Zy= {maxL,} и L, = 1,, следовательно Ф'(г,) > 0 л q'jp(^) > О V ^ е Z,. Центр

выбирает решение

2. Zj/0h LjCtlj ^Lj,следовательноФД^)< О V zj е Zj.

Решение из множества Z^лyчшe для ИСБ„ среди любых других, не принадлежащих этому множеству в смысле целевого критерия Ф(г), с другой стороны -выбор ^ е Zj обеспечивает в определенной мере интересы п о д с и с т еЖы>т. к. и для нее лучшие решения находятся в этом же множестве (выбор любого другого решения для подсистемы обязательно приведет к снижению ее полезности ниже некоторого гарантированного уровня).

Поведение центра ИСБ* зависит оттого, в кахих «отношениях» он находится с подсистемой HCEj (насколько он решит учесть ее интересы). Чисто условно можно предложить следующие виды поведения центра

• Благожелательная эксплуатация. Центр ИСБ* «положительно» относится к поведению ИСБ,, выбирает такое решение Zj 6 Zj, ЧТО Zj = max/у е Zj, qv= Ф(Zj= шах/у). В этом случае ИСБ„ имеет на множествйриболыпие потери в полезности, а подсистема ИСБ, на этом множестве - максимальный выигрыш.

• • Неблагожелательная эксплуатация. Центр ИСБ^ «отрицательно» относится к поведению HCBj, выбирает такое решение Zj £ Zj, ЧТО Zj = maxLj e Zj, Чч>= = max ¿у). В этом случае ИСБ„ имеет на множестве Zj максимальный

выигрыш в полезности, а подсистема ИСБ, на этом множестве — наибольшие потери.

• Гарантированная эксплуатация. Центр ИСБ„ «нормально» относится к поведению ИСБ, и выбирает компромиссное решение Zj е Zj, которое на множестве Zj обеспечивает гарантируемые потери yijinax lj (0 <yij < 1) для подсистемы HCEj и гарантируемый выигрыш у-ц тах Ц (0 72) < 1) для себя, q^ Ф(z'j — y^maxL,).

Построим для ИСБ, функцию гарантированного выигрыша в виде:^ с огрг--—- — _

OSot^ftSl; L _aj = 1; Bj =l;j = l ,«,

{ИСК, ,ЯСКу)е{>/) {ИСБ,ЖБ,)е{>1)

где а^, ^ — веса (коэффициенты нормировки) соответствующих подсистем в системе (оценка важности в формировании тех или иных взаимоотношений и др.).

Веса подсистем характеризуют приоритетность во взаимодействии с ними центра по реализации ИТ обработки необходимой информации в зависимости от того в каких отношениях эти подсистемы находятся с центром - {ИСБда ИСБ^}б {>7} ИЛИ {ИСБгоИСБ,}е {>1}.

Заметим, что функция ф может принимать и отрицательные значения. В этом случае центру необходимо пересмотреть свои приоритеты 0^, Р^ значения ожидаемой полезности поведение с подсистемами

Следовательно, можно предположить, что в качестве возможных решений в условиях совместного взаимодействия ИСБ„ с подсистемами ИCБj следует выбрать такие г € 2 ,для которых

Ъяпр-Чпо)^ Ф-

Множество решений, удовлетворяющих неравенству обозначим его С % и назовем переговорным множеством решений.

Для выбора окончательных решений из множества 2^ построим модель оптимизации в виде задачи о покрытии. Вновь рассмотрим множества X*, Уу* с: У; и введем расстояние между Х® У„, оценивающее степень их близости

(в том числе и релевантность поиска), в виде р(Х,в У„). Понятно, что это расстояние задает некоторую меру и может быть определено, например, в виде

Р(Х. У*) = /¿(*4 - ук )2, хк б X* ук б Уж, и = IЭЦ = |У„). V к-1

Тогда, искомое покрытие можно получить решив следующую задачу целочисленного программирования

в э

- Л1'1 * [0,

В этом вьгоажении

если ИСБХ формирует информационный массив через ИСБ^,

в противном случае.

Условия: (а) — обеспечивают полноту необходимой информации и связь с подсистемами, а (Ь) - поиск решений только в переговорном множестве С X .

Данная задача является целочисленной и в связи с отсутствием достаточно обоснованного эффективного алгоритма ее решения, предлагается эвристический алгоритм ее решения, основанный на идеях случайного поиска с локальной оптимизацией.

Оценку координат вектора весов а и Р в разработанном выше эвристическом

алгоритме поиска предлагается проводить на основе анализа структуры информационной сети ИСБ. При этом хотелось бы, чтобы структурные параметры были простыми, легко вычисляемыми и не требовати для своего определения данных больше, чем их находится в самой структуре. Для этих целей необходимо иметь методику, позволяющую определять структурные параметры и оценивать их количественно.

Для определенности рассмотрим граф конфликта Сопоставим каждой дуге е^ с Е'1 вес р; из множества весов Р = {ру = | С}'^) |; ¡^ = 1, ^, § = | Б1"11}. В этом случае для V Б, С Б*1 можно как и ранее поставить в соответствие вес

п ч

где Ло(&,р)=(£р,уК0 ); )•

Эти формулы 'позволяют перриш 'к непосредственной оценке ранга подсистем в системе с учетом весов Р.

Для этого на множестве вершин Б, Б ' можно задать отношения квазипорядка Ь, Ь>!, Ь>!, такие, что V Би § е Б, ^ Ь $ > л(г>,); V Б;, Б, е Бн; ^ Ьм Б, о Л^^) > Л^Б,); V Б;, Sj е г ^ ь'^^ О тс>г > Л*'^, Если предположить, что вероятность события 71(8,) = ТС^ мала (это как правило соответствует практическим

задачам), то Ь, Ь^.Ь''определяют отношения доминирования.

Эти доминирования позволяют проводить оценку весов как раздельно: с^- = л^), j = 1, N. по всей информационной системе 8 в целом;

а} = = 1,ш, ядру согласия Б1*' с Б; pj =л(Sj),j = l,n, по ядру конфликта Б>' с Б,

так и в различных сочетаниях, например

= п^.^Ыл^ по всей системе Б совместно с Б>|; [с^ = л^^/л/л^по я ядру согласия Б'1 совместно с Б, где/ф) = (]>(*,•)+ (*,));

с^ = л^)/я/л(5 по всей системе Б совместно с Б>г; ру = л'^ул/л^поядруконфликта Б*1 совместно с Б,

(с^ = я^)/я/я(5 по ядру согласия Б1' совместно с Б*1; = л^^Ул/я^ по ядру конфликта Б51 совместно с Б"1, где *(*) = < +

Окончательное построение оценок, используя одну из формул или любую их комбинацию осуществляет ЛПР информационной системы ИСБ*. При этом в качестве дополнительной информации он может использовать множества Г^) И Г'(5,), натичие с отношений симметричности и транзитивности.

Заметим, что предложенный подход также позволяет оценить качество всей структуры ИСБ„ в целом. Для этого можно определить некоторые структурно-топологические характеристики, предстазляющие интерес для задач анализа бинарных отношений >1, > /, >1„, такие как:

• степень централизации, характеризующей равномерность связей в структуре;

• структурную избыточность, характеризующей меру избыточности структуры по связям;

• структурную компактность. Это свойство предлагается оценивать рядом показателей: диаметром, центром и радиусом структуры, относительным показателем, характеризующим структурную близость подсистем между собой.

Четвертая глава посвящена рассмотрению вопросов, связанных с программной реализацией разработанных подходов, вычислительным экспериментом и результатам внедрения программных продуктов в деятельность подразделений вневедомственной охраны МВД России.

Разработанный программный комплекс «Безопасность бизнеса» является гибкой информационной системой с открытой архитектурой, позволяющей учитывать пожелания заказчика и требования исполнителя по оценке эффективности конкретной ИСБ. В состав него входят следующие программные продукты (ПП):

1. ПП «Статум-альфа» - осуществляет анатиз криминальной обстановки в регионе, где располагается организация. Работает на анализе статистических данных.

2. ПП «Статум-гамма» - осуществляет анализ имущественных преступлений в регионе, где располагается организация. Работает на анализе статистических данных.

3. ПП «Экспертный опрос» - многофункциональная программа, являющаяся ядром комплекса. С ее помощью выполняются следующие основные задачи:

1. Определяется конкретный перечень угроз для данной организации, оценивается вероятность их возникновения.

2. Определяется уровень возможного ущерба

3. Формируется набор необходимых организационно-технических мероприятий для предупреждения реализаций выявленных угроз.

4. Формируется набор необходимых организационно-технических мероприятий для пресечения реализаций выявленных угроз.

5. Формируется набор необходимых организационно-технических мероприятий для ликвидации последствий реализаций угроз.

4. ПП «Объект» - выполняет задачу автоматизированного построения подсистем ИСБ с учетом предпочтений заказчика (цена /качество/ долговечность).

На основе исходных данных разрабатываются: параметрические модели ТС ОС и окружения, которые включают в себя: параметры собственника, параметры

объекта и окружающей среды, параметры участков объекта, подлежащих блокировке (зон охраны), параметры ТС ОС; интегрированные показатели качества функционирования ИСБ: стоимость, надежность, комфортность; информационность.

На основе параметрических моделей ТС ОС и окружения происходит сопоставление каждого ТС каждой возможной угрозе. Если ЛПР не может сузить множество ТС достаточно хорошо, то применяется алгоритм оптимизации состава системы на основе анализа согласованности функционирования извещателей. Затем, используя принципы оптимизации, показатели качества функционирования ИСБ и ограничения, накладываемые собственником, находятся оптимальные по Парето проектные варианты ИСБ, моделируются различные ситуации и строится матрица взаимоотношений между подсистемами ИСБ. На основе данной матрицы проводится структурно-параметрический анализ внутрисистемных взаимоотношений ИСБ и выбирается лучший по информационным характеристикам вариант по критерию, разработанному в гл. 3.

Здесь же, описан программный эксперимент по выбору оптимального варианта проекта ИСБ реального объекта, в соответствии с информационной технологией оценки эффективности функционирования ИСБ, в ходе которого задействуются все инструментальные средства, разработанные в рамках диссертационного исследования.

В заключении описаны основные результаты, полученные в ходе диссертационного исследования.

В приложении приведены акты внедрения результатов диссертационного исследования и свидетельства о регистрации программных средств в Государственном фонде алгоритмов и программ РФ.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В ходе диссертационного исследования разработаны и реализованы в виде компьютерных программ математические модели и алгоритмы структурно-параметрического анализа взаимоотношений элементов ИИС ИСБ и оптимизации состава ИСБ в условиях конфликта. Для достижения поставленной цели были решены следующие задачи:

1. Проведен системный анализ существующих ИСБ, а также моделей и алгоритмов, позволяющих оценить эффективность их функционирования, и сделан вывод о возможности их использования для целей исследования.

2. Разработана имитационная модель функционирования ИСБ.

3. Разработана модель структурно-параметрического анализа взаимодействия подсистем ИСБ.

4. Сформированы критерии оценки эффективности функционирования ИСБ.

5. Обоснована информационная технология выбора оптимального состава ИСБ, учитывающая взаимоотношения подсистем ИСБ, окружения и нарушителя. Построены параметрические модели ТС и их окружения, критерии оценки качества функционирования подсистем ИСБ как ИИС. Решена задача выбора оптимального варишгга состава ТС средств ИСБ реального объекта.

6. Разработаны инструментальные средства в виде математического, алго-

ритмического и программного обеспечения, реализованного в среде Windows, позволяющие проводить моделирование функционирования ИСБ, представленной в виде ИИС, анатизировать структурно-параметрические свойства ИСБ и ее подсистем с точки зрения бинарных и многоместных отношений конфликта, сотрудничества и независимости, принимать решение при выборе конкретных ТС.

7. Достоверность и полнота результатов исследования подтверждены их практической реализацией на конкретных примерах, регистрацией программных средств в Государственном фонде алгоритмов и программ Российской федерации, а также, внедрением в деятельность Испытательного Центра Сертификации и Аттестации «Безопасные информационные технологии» г. Воронежа и учебный процесс Воронежского института МВД России.

Основное содержание диссертации изложено в следующих работах:

1. Анализ угроз информационным ресурсам в интегрированной системе безопасности / Д.Б. Десятое, СВ. Забияко, Г.Г. Плотников, Р.А. Солодуха // Научная сессия МИФИ-2001. Сборник научных трудов VIII Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы». М.: МИФИ, 2001.-С. 27-29.

2. Забияко СВ. Анализ структурного конфликта в системе центратизован-ной охраны. / СБ. Забияка, Р.А. Солодуха // Сборник материалов научно-практической конференции ВИ МВД России. - Воронеж: ВИ МВД России, 2000. -С.204-205.

3. Забияко СВ. Взаимодействие элементов комплексной системы безопасности в структурно-параметрическом представлении / В.В. Сысоев, СВ. Забияко, РА. Солодуха // Вестник ВИ МВД России №2(7). - Воронеж: Воронеж, ин-т МВД РФ, 2000.-С. 142-147.

4. Забияко СВ. Выбор оптимальных вариантов оборудования охраняемых объектов техническими средствами охранно-пожарной сигнализации / СВ. Забияко, АВ. Соломоненко // Всероссийский научно-технический информационный центр. М.: Информационный бюллетень № 12002 г., С. 47.

5. Забияко СВ. Методика определения ценности информации в комплексных системах охранной безопасности // Сборник материалов III Всероссийской научно-технической конференции «Информационные технологии и системы». - Воронеж: Воронеж, гос.технол. акад., 1999.-С. 173-174.

6. Забияко СВ. Основы проектирования систем безопасности предпринимательской деятельностью / СИ. Козьминых, Д.Б. Десятое, СВ. Забияко // М.: Системы безопасности, связи и телекоммуникаций, 2001. - №39(3). - С 84-85.

7. Забияко СВ. Оценка эффективности комплексных систем безопасности объектов // Актуальные проблемы совершенствования научно-технического обеспечения деятельности ОВД: Сборник материалов. - Воронеж: Воронежский институт МВД РФ, 1999.-С 165.

8. Забияко СВ. Оценка эффективности системы охранной безопасности на основе ее математической модели / СВ. Забияко, РА. Солодуха // Сборник материалов III Всероссийской научно-практической конференции «Охрана-99». - 4.1. -Воронеж: Воронеж, ин-т МВД РФ, 1999. - С. 108-110.

9. Забияко С В. Построение модели анализа угроз безопасности информации в АСУ ОВД // Математическое моделирование информационных и технологических систем. Сборник научных трудов - Выпуск 4. - Воронежская государственная технологическая академия. - Воронеж, 2000. - С. 338-343.

10. Забияко С В. Применение интегрированных систем в обеспечении безопасности предпринимательской деятельности / СИ. Козьминых, С В. Забияко // М: Системы безопасности связи и телекоммуникаций, 2000. - №35. - С 56-58.

И.Забияко СВ. Проблема обеспечения безопасности предпринимательской деятельности. / В.В. Сысоев, СВ. Забияко // Сборник материалов научно-практической конференции ВИ МВД России. - Воронеж: ВИ МВД России, 2000. -С 72-73.

12. Забияко СВ. Программа поддержки принятия решений при выборе средств обнаружения проникновения на охраняемый объект «Б1-Объект». / СВ. Забияко, РА. Солодуха // Сборник материалов IV Всероссийской научно-практической конференции «0храна-2001». - Воронеж: ВИ МВД России, 2001. -С 177-178.

13.Забияко СВ. Проектирование интегрированных систем безопасности предпринимательской деятельности / СИ. Козьминых, Д.Б. Десятое, С В. Забияко // Сборник трудов Международной конференции «Информатизация правоохранительной системы». М.: Академия управления МВД России, май 2001 г. - С 26-28.

14. Забияко СВ. Статистический анализ угроз кражи с охраняемых объектов различных форм собственности (СТАТУМ-АЛЬФА) / СВ. Забияко, СИ. Козьминых // Всероссийский научно-технический информационный центр. М.: Информационный бюллетень №1 2002 г., С. 3.

15. Забияко СВ. Технология и математическое обеспечение проектирования систем охранной сигнализации. / В.В. Меньших, РЛ. Солодуха, СВ. Забияко // Сборник материалов научно-практической конференции ВИ МВД России. - Воронеж: ВИ МВД России, 2001.- С. 91-92.

16. Программное средство «Программа поддержки принятия решения при выборе средств обнаружения проникновения на охраняемый объект «Б1-ОБЪЕКТ». Солодуха РЛ., Забияко СВ. Государственный фонд алгоритмов и программ Российской федерации (репклрационный номер 50200300278 от 11.042003г.).

17. Программное средство «Программный продукт для выбора оптимальных вариантов оборудования охраняемых объектов техническими средствами охранно-пожарной сигнализации «Объект». Забияко СВ., Соломоненко АВ. Государственный фонд алгоритмов и программ Российской федерации (регистрационный номер 50200100130 от 16.052001г.).

18. Программное средство «Программный продукт статистического анализа угроз кражи с охраняемых объектов различных форм собственности «СТАТУМ-АЛЬФА». Забияко СВ., Козьминых СИ. Государственный фонд алгоритмов и программ Российской федерации (регистрационный номер 50200100131 от 16.052001г.).

19. Сысоев В.В. Исследование взаимодействий в сети конечных детерминированных автоматов / В.В. Сысоев, В.В. Меньших, Р.А. Солодуха, СВ. Забияко // М.: Радиотехника. - 2000. - №9. - С 65-67.

Подписано в печать 14.112003 г. Формат 60x84 '/^Усл. печ. л. 0,93. Уч.-изд. л. 1,0. Тираж 100. Заказ №89.

Отпечатано ООО Полиграфический центр «Научная книга» г. Воронеж, пр-т Труда, 48

9 0 0 8"»

Оглавление автор диссертации — кандидата технических наук Забияко, Сергей Валерьевич

СПИСОК СОКРАЩЕНИЙ 4 ВВЕДЕНИЕ

ГЛАВА 1. ПРОБЛЕМЫ СОВРЕМЕННЫХ СИСТЕМ БЕЗОПАСНОСТИ И ВОПРОСЫ МОДЕЛИРОВАНИЯ ИХ ФУНКЦИОНИРОВА- 10 НИЯ

1.1. Проблемы безопасности и принципы создания систем безопас- 10 ности

1.2. Системы безопасности как информационные системы

1.3. Теория конфликта в моделировании интегрированной системы 28 безопасности

1.4. Цель и задачи исследования

ГЛАВА 2. СИСТЕМНОЕ МОДЕЛИРОВАНИЕ ВЗАИМОДЕЙСТ- 36 ВИЯ ИНТЕГРИРОВАННЫХ СИСТЕМ БЕЗОПАСНОСТИ С ОКРУЖЕНИЕМ

2.1. Общая модель функционирования ИСБ как информационной 36 системы

2.2. Модель функционирования ИСБ на основе анализа графа со- 41 стояний

2.3. Теоретико-игровое моделирование системы на пространстве уг- 45 роз

2.4. Формирование параметров модели функционирования ИСБ и ее 49 окружения

2.5. Оценка характеристик системы на основании результатов экс- 56 пертного опроса и статистических данных

2.6. Выводы по главе

ГЛАВА 3. МОДЕЛИ СТРУКТУРНО-ПАРАМЕТРИЧЕСКОГО

АНАЛИЗА ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ

3.1. Исследование взаимоотношений между элементами информационных систем в структурно-параметрическом представлении

3.2. Линейные структуры и полуупорядоченные пространства

3.3. Построение критерия эффективности функционирования ин- 73 формационной системы в условиях конфликта на примере интегрированной системы безопасности

3.4. Модель поддержки принятия решений по оценке веса подсистем

3.5. Выводы по главе

ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ РЕЗУЛЬТАТОВ ИС- 90 СЛЕДОВАНИЯ

4.1. Состав и структура программного комплекса «Безопасность биз- 90 неса»

4.2. База данных параметрических моделей технических средств ИСБ 94 и их окружения

4.3. Описание функционирования ПП ОБЪЕКТ

4.4. Пример практической реализации программного обеспечения

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Забияко, Сергей Валерьевич

Актуальность темы: Современное состояние информационных технологий различного предметного назначения непосредственно связано с уровнем развития автоматизированных систем управления, проектирования, баз знаний, научных исследований и др. Особую роль при этом играют информационные иерархические системы (ИИС), которые нашли свое место практически во всех отраслях народного хозяйства, в том числе и в деятельности частных охранных предприятий (ЧОП).

В настоящее время, перед ЧОП наиболее остро стоит проблема безопасности материальных и культурных ценностей от противоправных посягательств. Долгое время надежной и экономически выгодной формой защиты имущества от краж, реализуемой ЧОП, являлась охрана объектов с помощью технических средств охранной сигнализации (ТС ОС), объединенных в систему охранной сигнализации. Однако в последнее время наметилась тенденция к построению не простых комплексов охранной сигнализации (КОС) или каких-то иных независимо-функциональных систем охраны и безопасности, а к проектированию сложных интегрированных систем безопасности (ИСБ).

Характерным признаком ИСБ является практически полное отсутствие конфликтных ситуаций между подсистемами. То есть система должна строиться таким образом, чтобы все подсистемы, входящие в ее состав, работали согласованно на общее благо.

Подход к проектированию современной интегрированной системы безопасности (ИСБ) должен заключаться в реализации в ИСБ адекватных механизмов противодействия преступным посягательствам.

Однако отсутствие научно-обоснованного подхода к оценке эффективности функционирования ИСБ зачастую приводит к тому, что ее подсистемы (элементы) вступают в конфликт между собой и всей системой, причем причина этого кроется в ее структуре и составе. Следовательно, возникает задача оценки качества функционирования ИСБ с позиций теории конфликта.

С другой стороны, эффективность функционирования ИСБ зависит от множества действующих взаимосвязанных между собой элементов и, как правило, оценивается совокупностью критериев, находящихся в сложных конфликтных взаимоотношениях. Для анализа функционирования, таких многопараметрических и многокритериальных систем необходимы математические модели, учитывающие характер взаимоотношений элементов ИИС как между собой, так и с внешней средой. Однако математическому моделированию внутрисистемных взаимоотношений ИИС (к которым относятся ИСБ), с позиций теории конфликта внимание почти не уделяется. Это связано с тем, что еще не существует достаточно гибких моделей и алгоритмов анализа таких систем, особенно в структурно-параметрическом смысле, что и определило актуальность исследования.

Диссертационная работа выполнена на кафедре информационно-технического обеспечения ОВД и кафедре инженерно-технического обеспечения УИС Воронежского института МВД РФ в соответствии с одним из основных научных направлений ВИ МВД РФ - «Математическое и компьютерное моделирование» (регистрационный номер № 01.20.0002951).

Цель и задачи исследования. Целью диссертационного исследования является разработка математических моделей, алгоритмов структурно-параметрического синтеза и анализа в условиях конфликтного взаимодействия элементов ИСБ, обеспечивающих построение инструментальных средств в виде математического, алгоритмического и программного обеспечения оценки эффективности функционирования ИСБ. Достижение поставленной цели реализуется посредством решения следующих задач:

- системный анализ существующих ИСБ, а также моделей и алгоритмов, позволяющих оценить эффективность их функционирования, изучение возможности их использования для целей исследования;

- разработка имитационной модели функционирования ИСБ;

- формирование критериев оценки эффективности функционирования

ИСБ;

- разработка модели структурно-параметрического анализа взаимодействия ИСБ и нарушителя;

- алгоритмическая и программная реализация на ЭВМ предложенных математических моделей и проведение апробации разработанных методов и алгоритмов.

Методы исследования. Выполненные теоретические и экспериментальные исследования базируются на использовании аппарата теории конфликта, теории множеств, теории графов, теории информации, теории вероятностей, математической статистики, теории игр, методов линейного и динамического программирования. Общей методологической основой является системный подход.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующие его научную новизну:

- разработана методика определения функции полезности функционирования информационной системы;

- параметрические модели подсистем, входящих в состав ИСБ;

- модель структурно-параметрического анализа внутрисистемных взаимоотношений в ИИС на основе исследования отношений конфликта, сотрудничества и независимости;

- методика задания оценок параметров технических средств безопасности;

- модель и алгоритм оптимизации состава ИСБ с сетевой структурой, состоящей из независимых по предпочтению подсистем, на основе анализа согласованности функционирования элементов ИИС в условиях конфликта.

Практическая значимость работы заключается: в использовании разработанных моделей и алгоритмов для оценки эффективности функционирования ИСБ в различных сферах деятельности; в разработке инструментальных средств, в виде математического, алгоритмического и программного обеспечения, реализованного в среде Windows, позволяющих проводить имитационное моделирование ИИС и анализ внутрисистемных взаимоотношений широкого класса систем и могут быть использованы в САПР, АСНИ, АСУТП.

Разработанные инструментальные средства в виде программного комплекса «Безопасность бизнеса» внедрены в деятельность «БинТех» (г. Воронеж), , где используются для повышения эффективности функционирования ИСБ (вместе с параметрическими моделями ТС ОИСБ и их окружения и информационной технологией оценки эффективности ИСБ), а также, в учебный процесс ВИ МВД РФ при обучении курсантов радиотехнического факультета по специальности 201800 «Защищенные телекоммуникационные системы» по предмету «Математическое моделирование» и в курс подготовки адъюнктов по специальности 05.13.18 — "Математическое моделирование, численные методы, комплексы программ".

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах:

3-й Всероссийской научно-технической конференции "Информационные технологии и системы" (Воронеж, 1999 г.);

3-й Всероссийской научно-практической конференции "Охрана-99" (Воронеж, 1999 г.);

5-ой Международной электронной научной конференции «Современные проблемы информатизации в технике и технологиях» (Воронеж, 2000 г.);

1-й Международной электронной научно-технической конференции "Автоматизация и информатизация в машиностроении" (Тула, 2000 г.);

1-й Всероссийской научно-технической конференции "Теория конфликта и ее приложения" (Воронеж, 2000 г.);

8-ой Всероссийской научно-практической конференция «Проблемы информационной безопасности в системе высшей школы» (Москва, 2001 г.);

7-ой Международной конференции «Информатизация правоохранительной системы» (Москва, 2001 г.);

4-ой Всероссийской научно-практической конференции «0храна-2001» (Воронеж, 2000 г.); межвузовских научно-практических конференциях, проводимых Воронежским институтом МВД РФ (Воронеж, 1998-2003 гг.)

Публикации. По материалам диссертации опубликовано 16 печатных работ (5 статей, 9 материалов докладов и имеются 3 регистрации программных средств в Государственном фонде алгоритмов и программ РФ), в том числе 6 работ опубликовано без соавторов.

Заключение диссертация на тему "Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем"

4.5. Выводы по главе 4

Разработанный комплекс математических и алгоритмических моделей оценки эффективности функционирования ИСБ на основе анализа внутрисистемных отношений и взаимодействия с внешней средой определяет состав и структуру построения инструментальных средств в виде математического, алгоритмического и программного обеспечения автоматизированных систем оценки эффективности их функционирования.

Предложенная структура экранов диалоговой оболочки синтеза и анализа взаимодействий ИСБ с внешней средой создает основу для программной реализации интерфейса пользователя, включая функцию управления данным процессом, организацию взаимодействия с пользователем, выбора оцениваемой структуры ИСБ и представления их пользователю для окончательной оценки.

Достоверность и полнота результатов исследования обеспечивается и подтверждается их практической реализацией на конкретных примерах синтеза и анализа взаимодействия ИСБ с внешней средой и внедрением результатов расчетов в производство.

Проведена опытная эксплуатация результатов исследованная в ИЦСА «Безопасные информационные технологии» г. Воронеж. Разработанный программный комплекс «Безопасность бизнеса» внедрен в эксплуатацию в указанной организации.

Три программных продукта из состава программного комплекса «Объект», «Статум-альфа» (per. номер ГосФАП - 50200100130, 50200100131 от 16.05.2001г.) и «DJ-ОБЪЕКТ» (per. номер ГосФАП - 50200100130, 50200300278 от 11.04.2003г.) зарегистрированы в Государственном фонде алгоритмов и программ.

115

ЗАКЛЮЧЕНИЕ

Разработанный комплекс математических и алгоритмических моделей оценки эффективности функционирования ИСБ на основе анализа внутрисистемных отношений и взаимодействия с внешней средой определяет состав и структуру построения инструментальных средств в виде математического, алгоритмического и программного обеспечения автоматизированных систем оценки эффективности их функционирования.

Предложенная структура экранов диалоговой оболочки синтеза и анализа взаимодействий ИСБ с внешней средой создает основу для программной реализации интерфейса пользователя, включая функцию управления данным процессом, организацию взаимодействия с пользователем, выбора оцениваемой структуры ИСБ и представления их пользователю для окончательной оценки.

Достоверность и полнота результатов исследования обеспечивается и подтверждается их практической реализацией на конкретных примерах синтеза и анализа взаимодействия ИСБ с внешней средой и внедрением результатов расчетов в производство.

Проведена опытная эксплуатация результатов исследованная в ИЦСА «Безопасные информационные технологии» г. Воронеж. Разработанный программный комплекс «Безопасность бизнеса» внедрен в эксплуатацию в указанной организации, а также рекомендован для использования в учебном процессе Воронежского института МВД России.

Три программных продукта из состава программного комплекса «Объект», «Статум-альфа» (per. номер ГосФАП - 50200100130, 50200100131 от 16.05.2001г.) и «DJ-ОБЪЕКТ» (per. номер ГосФАП - 50200100130, 50200300278 от 11.04.2003г.) зарегистрированы в Государственном фонде алгоритмов и программ.

Тем самым была реализована цель диссертационного исследования в виде разработки математических моделей, алгоритмов структурно-параметрического анализа в условиях конфликтного взаимодействия элементов ИСБ, обеспечивающих построение инструментальных средств в виде математического, алгоритмического и программного обеспечения оценки эффективности функционирования ИСБ. Достижение поставленной цели было реализовано посредством решения следующих научных и практических задач:

- разработана методика определения функции полезности функционирования информационной системы;

- построены параметрические модели подсистем, входящих в состав

ИСБ;

- разработана модель структурно-параметрического анализа внутрисистемных взаимоотношений в ИСБ на основе исследования отношений конфликта, сотрудничества и независимости;

- обоснована методика для задания оценок параметров технических средств безопасности;

- разработана модель оценки эффективности функционирования ИСБ;

- осуществлена алгоритмическая и программная реализация на ЭВМ предложенных математических моделей и проведена апробация разработанных методов и алгоритмов.

Библиография Забияко, Сергей Валерьевич, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Азизов A.M. Информационные системы контроля параметров технологических процессов. - JL: Химия, 1989. - 328 с.

2. Апериодические автоматы / Под ред. В.И. Варшавского. М.: Наука, Гл. ред. физ.- мат. лит., 1976. - 424 с.

3. Бочаров П.П. Теория вероятностей. Математическая статистика / П.П. Бочаров, А.В. Печинкин. М.: Гардарика, 1998. - 328 с.

4. Брауэр В. Введение в теорию конечных автоматов: Пер. с нем. М.: Радио и связь, 1987. - 392 с.

5. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. —400 с.

6. Бухараев Р.Г. Вероятностные автоматы. Казань: Изд-во Казанского университета, 1977. - 247 с.

7. Бухараев Р.Г. Основы теории вероятностных автоматов. М.: Наука, Гл. ред. физ.- мат. лит., 1985. - 288 с.

8. Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 5-е изд. стер. - М.: Высш. шк., 1998. - 576 с.

9. Веремчук B.C. Акустические извещатели разрушения стекла. Нормативные аспекты развития / B.C. Веремчук, А.А. Никитин, А.В. Климов // Системы безопасности, связи и коммуникаций. 1999. - №29. - С. 47-50.

10. Вилкас Э.И. Решения: теория, информация, моделирование / Э.И. Вилкас, Е.З. Майминас. М.: Радио и связь, 1981. - 328 с.

11. Винер Н. Кибернетика: Пер. с англ. 2-е изд. - М.: Главная редакция изданий для зарубежных стран издательства "Наука", 1983. - 340 с.

12. Волхонский В.В. Системы охранной сигнализации. СПб.: Экополис и культура, 2000. - 164 с.

13. Волхонский В.В. Структура технических средств обеспечения безопасности / В.В. Волхонский, А.В. Засыпкин, В.Е. Коротких // БДИ. 1999. -№3. - С. 18-20.

14. Волхонский В.В. Устройства охранной сигнализации: 2-е изд., доп. и перераб. СПб.: Экополис и культура, 2000. - 312 с.

15. Волхонский В.В. Централизованные системы охранной сигнализации / В.В. Волхонский, А.Р. Жежерин, В.Г. Нефедов. Спб.: ГААП, 1995.- 123 с.

16. Волхонский В.Д. Оценка вероятности ложных тревог систем ОПС / В.Д. Волхонский, В.В. Волхонский // БДИ. 1999. - №6. - С. 22-24.

17. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. М.: МИФИ, 1997. - 540с.

18. Глушков В.М. Синтез цифровых автоматов. М.: Физматгиз, 1962.476 с.

19. Горбатов В.А. Фундаментальные основы дискретной математики. -М.: Наука, 1999, 544 с.

20. Де Гроот М. Оптимальные статистические решения: Пер. с англ. -М.: Мир, 1974.-491 с.

21. Денисов А.А. Информационные основы управления. Л.: Энергоатомиздат, 1983. - 72 с.

22. Десятое Д.Б. Синтез информационных технологий анализа функционирования стохастических технологических систем: Дис. . д-ра техн. наук. Воронеж: Воронеж, гос. технол. акад., 1998. - 268 с.

23. Дружинин В.В. Введение в теорию конфликта /В.В. Дружинин, Д.С. Конторов, М.Д. Конторов. М.: Радио и связь, 1989 - 288 с.

24. Дружинин В.В. Системотехника /В.В. Дружинин, Д.С. Конторов. -М.: Радио и связь, 1985. 200 с.

25. Дурденко В.А. Моделирование и оптимизация автоматизированных систем управления централизованной охраны органов внутренних дел: Дисс. . д-ра. техн. наук: 05.13.06.-М., 2000. 305 с.

26. Енин С.В. О декомпозиции автомата в многотактную сеть / С.В. Енин, Е.А. Шестаков // Кибернетика, 1988. №2. - С. 27-32.

27. Жуков В.Д. Разработка моделей и алгоритмов автоматизированногопроектирования систем охранной безопасности: Автореф. дисс канд. техн.наук: 05.13.12 / Воронеж, гос. техн. унив. Воронеж, 1998. - 15 с.

28. Забияко С.В. Анализ структурного конфликта в системе централизованной охраны. / Р.А. Солодуха // Тезисы докладов научно-практической конференции ВИ МВД России. Воронеж: ВИ МВД России, 2000.-236 е., С. 204-205.

29. Забияко С.В. Выбор вариантов оборудования систем охраны с использованием сетей Петри. / А.В. Соломоненко, А.А. Литвиненко // Тезисы докладов научно-практической конференции ВИ МВД России. Воронеж: ВИ МВД России, 2000. - 236 е., С. 153-154.

30. Забияко С.В. Методика определения ценности информации в комплексных системах охранной безопасности // Материалы III Всероссийской научно-технической конференции «Информационные технологии и системы»:

31. Тезисы докладов. Воронеж: Воронеж, гос. технол. акад., 1999. - 290 с. , С. 173-174.

32. Забияко С.В. Оценка эффективности комплексных систем безопасности объектов // Актуальные проблемы совершенствования научно-технического обеспечения деятельности ОВД: Тезисы докладов. Воронеж: Воронежский институт МВД РФ, 1999. — 172 е., С. 165.

33. Забияко С.В. Постановка задачи моделирования комплексной системы безопасности в АСУ ОВД // Современные проблемы информатизации в технике и технологиях: Труды V Международной электронной научной конференции. Воронеж: ЦЧКИ, 2000. - 145 е., С. 19-20.

34. Забияко С.В. Проблема обеспечения безопасности предпринимательской деятельности. / В.В. Сысоев, С.В. Забияко // Тезисы докладов научно-практической конференции ВИ МВД России. Воронеж: ВИ МВД России, 2000. - 108 е., С. 72-73.

35. Забияко С.В. Программа поддержки принятия решений при выборе средств обнаружения проникновения на охраняемый объект «DJ-Объект». /

36. С.В. Забияко, Р.А. Солодуха // Тезисы докладов IV Всероссийской научно-практической конференции «0храна-2001». Воронеж: ВИ МВД России, 2001. -256 с., С. 177-178.

37. Забияко С.В. Статистический анализ угроз кражи с охраняемых объектов различных форм собственности (СТАТУМ-АЛЬФА) / С.В. Забияко, С.И. Козьминых // Всероссийский научно-технический информационный; центр. Информационный бюллетень №1 2002 г., С. 3.

38. Забияко С.В. Умышленные угрозы информационной безопасности в автоматизированных системах управления. / В.В. Сысоев, С.В. Забияко // Тезисы докладов научно-практической конференции ВИ МВД России. -Воронеж: ВИ МВД России, 2000. 236 е., С. 219-220.

39. Забияко С.В. Этапы построения модели защиты информации как подсистемы КСОБ // Тезисы докладов III Всероссийской научно-практической конференции «Охрана-99». Часть 2. - Воронеж: ВИ МВД России, 1999. - 114 е., С. 61-62.

40. Закревский А.Д. Алгоритмы синтеза дискретных автоматов. М.: Наука, Гл. ред. физ.- мат. лит., 1971. - 512 с.

41. Захаров В.Н. Системы управления. Задание. Проектирование. Реализация / В.Н. Захаров, Д.А. Поспелов, В.Е. Хазацкий. М.: Энергия, 1972. -344 с.

42. Зубак А.Д. Извещатели и приемно-контрольные приборы охранно-пожарной сигнализации: Учеб. пособ. Воронеж: ВВШ МВД РФ, 1998. - 172 с.

43. Информационные системы управления производством. Сост. Ю.П. Васильев, М.: Прогресс, 1979. - 351 с.

44. Касти Дж. Большие системы: связность, сложность и катастрофы: Пер. с англ. М.: Мир, 1982. - 216 с.

45. Кини Р. Функции полезности многомерных альтернатив // Вопросы анализа и процедуры принятия решений. М.: Мир, 1976. - С. 59-79.

46. Козьминых С.И. Обеспечение непрерывности бизнеса / С.И. Козьминых, С.В. Забияко // Системы безопасности, связи и телекоммуникаций. -2000.-№35(5).-С. 56-58.

47. Козьминых С.И. Основы проектирования систем безопасности предпринимательской деятельностью / С.И. Козьминых, Д.Б. Десятов, С.В. Забияко // Системы безопасности, связи и телекоммуникаций. 2001. - №39(3). -С. 84-85.

48. Козьминых С.И. Применение интегрированных систем в обеспечении безопасности предпринимательской деятельности / С.И. Козьминых, С.В. Забияко // Системы безопасности связи и телекоммуникаций №35 сентябрь-октябрь 2000 г. С. 56- 58.

49. Квакернаак X., Сиван Р. Линейные оптимальные системы управления: Пер. с англ. / Под ред. Я.З.Цыпкина. — М.: Мир, 1977. — 650 с.

50. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978.-432 с.

51. Кудрявцев В.Б. Введение в теорию автоматов / В.Б. Кудрявцев, С.В. Алешин, А.С. Подколзин. М.: Наука, Гл. ред. физ.- мат. лит., 1985. - 320 с.

52. Кук Д. Компьютерная математика / Д. Кук, Г. Бейз; Пер. с англ. М.: Наука, Гл. ред. физ.- мат. лит., 1990. - 384 с.

53. Лазарев В.Г. Синтез управляющих автоматов / В.Г. Лазарев, Е.И. Пийль. М.: Энергоиздат, 1989. - 328 с.

54. Логика. Автоматы. Алгоритмы / М.А. Айзерман, Л.А. Гусев, Л.И. Розоэр и др. М.: Физматгиз, 1963. - 556 с.

55. Макаревич Л.В. Об общем подходе к структурной теории вероятностных автоматов // Вероятностные автоматы и их применение. — Рига: Зинайте, 1971. С. 55-59.

56. Математические модели конфликтных ситуаций / Томас Л. Саати; Пер. с англ. В.Н. Веселова и Г.Б. Рубальского; Под ред. И.А. Ушакова. М.: Сов. радио, 1977.-302 с.

57. Математическое моделирование / Под ред. Дж. Эндрюса, Р. Мак-Лоуна; Пер. с англ. М.: Мир, 1979. - 279 с.

58. Мелихов А.Н. Ориентированные графы и конечные автоматы. М.: Наука, Гл. ред. физ.- мат. лит., 1971. - 416 с.

59. Месарович М. Общая теория систем: математические основы / М. Месарович, Я. Токахара. М.: Мир, 1978 .-311 с .

60. Нечипоренко В.И. Структурный анализ систем (эффективность и надежность). М.: Сов. радио, 1977. - 216 с.

61. Никулин С.А. Один из подходов к оценке эффективности функционирования системы охраны / С.А. Никулин, С.С. Никулин // Тез. докл. III Всероссийской научно-практической конференции "Охрана-99". 4.1. -Воронеж: Воронеж, ин-т МВД РФ, 1999. - С. 30.

62. Никулин С.А. Проектирование технических комплексов охраны / С.А. Никулин, А.А. Жданов, B.C. Зарубин, В.Д. Жуков. Воронеж: Воронеж, ин-т МВД РФ, 1999. - 90 с.

63. Новорусский В.В. Конечноавтоматные системы управления (принципы построения и анализ поведения). Новосибирск: Наука, 1982. - 270 с.

64. Острейковский В.А. Теория систем: Учеб. для вузов по спец. "Автом. сист. обр. информ. и упр.". — М.: Высш. шк., 1997. — 240 с.

65. Перегудов Ф.И. Введение в системный анализ / Ф.И. Перегудов, Ф.П. Тарасенко. М.: Высш. шк., 1989. - 367 с.

66. Поспелов Д.А. Вероятностные автоматы. М.: Энергия, 1970. - 88 е.,

67. Поспелов Д.А. Ситуационное управление: теория и практика. М.: Наука, Гл. ред. физ.- мат. лит., 1986. - 288 с.

68. Потехин А.И. Логическое проектирование асинхронного автомата без элементов задержки // Сб. "Теория автоматов". М.: Наука, 1976. - С. 102115.

69. Программное средство "Программа для моделирования функционирования сети правильных вероятностных автоматов "dj-автомат". Солодуха Р.А. Государственный фонд алгоритмов и программ Российской федерации (регистрационный номер 50200100126 от 16.05.2001г.).

70. Савельев А.Я. Прикладная теория цифровых автоматов. М.: Высш. шк., 1987.-272 с.

71. Сербулов Ю.С. Модели выбора и распределения ресурсовтехнологических систем в условиях их замещения и конфликта: Диссд-ратехн. наук. Воронеж: ВГТА, 1999. - 306 с.

72. Синилов В.Г. Результаты анализа и обработки данных о ложных срабатываниях ТС ОПС / В.Г. Синилов, А.А. Антоненко, Л.И. Савчук // Охранные извещатели, ПКП и СПИ: Сб. науч. тр. М.: ВНИИПО МВД СССР, 1991.-С. 106-110.

73. Системный анализ и структуры управления. (Книга восьмая) / Под общ. ред. проф. В.Г. Шорина. М.: Знание, 1975. - 304 с.

74. Системы: декомпозиция, оптимизация и управление / Сост. М. Сингх, А. Титли; Сокр. пер. с англ. А.В. Запорожца. М.: Машиностроение, 1986.-496 с.

75. Скляров B.C. Математические модели информационных систем. -Харьков: ХВВКИУРВ, 1989. 480 с.

76. Советов Б.Я. Моделирование систем: Учеб. для вузов по спец. "Автоматизир. системы обработки информ. и упр.". / Б.Я. Советов, С.А. Яковлев. -М.: Высш. шк., 1998.-319 с.

77. Солодуха Р.А. Автоматная модель детектора движения / Р.А. Солодуха, В.В. Сысоев // Тез. докл. III Всероссийской научно-практической конференции "Охрана-99". 4.1. - Воронеж: Воронеж, ин-т МВД РФ, 1999. - С. 102-103.

78. Солодуха Р.А. Автоматные модели в системе охранной сигнализации // Информационные технологии и системы: материалы III Всероссийской научно-технической конференции. Воронеж: Воронеж, гос. технол. акад., 1999. - С. 252 -253.

79. Солодуха Р.А. Модели структурно-параметрического анализа взаимоотношений элементов измерительных информационных систем ситуационного управления (на примере систем охранной сигнализации). Дисс. канд. тех. наук. Воронеж: ВИ МВД РФ 2001г.

80. Соломоненко А.В. Выбор алгоритма построения программного продукта "Объект" / А.В. Соломоненко, С.В. Забияко // Тез. докл. III Всероссийской научно-практической конференции "Охрана-99". 4.1. -Воронеж: Воронеж ин-т МВД РФ, 1999.-С. 114-115.

81. Сольницев Р.И. Автоматизация проектирования гибких производственных систем / Р.И. Сольницев, А.Е. Кононюк, Ф.М. Кулаков. Л.: Машиностроение, 1990. -415 с.

82. Степанищев В.А. Разработка автоматизированной системы ситуационного управления технологическими процессами в условиях дискретного производства: Дис. . канд. техн. наук: 05.13.07 / Воронеж, технол. институт. Воронеж., 1989. - 154 с.

83. Сумин В.И. Теоретические основы автоматизации проектирования систем управления подразделений вневедомственной охраны субъекта федерации / В.И. Сумин, В.А. Дурденко. Воронеж: ВГУ, ВВШ МВД РФ,1997.- 160 с.

84. Сысоев В.В. Исследование взаимодействий в сети конечных детерминированных автоматов / В.В. Сысоев, В.В. Меньших, Р.А. Солодуха, С.В. Забияко // Радиотехника. 2000. - №9. - С. 65-67.

85. Сысоев В.В. Анализ взаимодействий элементов в структурном представлении систем с использованием ЭВМ / В.В. Сысоев, Р.А. Солодуха // Компьютерное моделирование: Сб. науч. тр. Белгород: БелГТАСМ, 1998. - С. 15-20.

86. Сысоев В.В. Взаимодействие элементов комплексной системы безопасности в структурно-параметрическом представлении / В.В.Сысоев, С.В. Забияко, Р.А. Солодуха // Вестник ВИ МВД России №2(7). Воронеж: Воронеж, ин-т МВД РФ, 2000. - С. 142-147.

87. Сысоев В.В. Компьютерное моделирование сети вероятностных автоматов /В.В. Сысоев, Р.А. Солодуха, С.В. Забияко // Известия Тульского государственного университета. Серия машиностроение. Выпуск 6 (специальный). Тула: ТулГУ, 2000. - С. 207-213.

88. Сысоев В.В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении. М.: Московская академия экономики и права, 1999. - 151 с.

89. Сысоев В.В. Структурные и алгоритмические модели автоматизированного проектирования производства изделий электронной техники. Воронеж: Воронеж, технол. ин-т, 1993. - 207 с.

90. Сысоев В.В. Формирование конфликта в структурном представлении систем // Информационные технологии и системы. Воронеж: Воронеж, отд. Междун. акад. информатизации. - 1996. - №1. - С. 26-30.

91. Сысоев Д.В. Автоматизированные технологии функционирования информационной системы в структурно-параметрическом представлении: Дис. . канд. техн. наук: 05.13.06, 05.13.01 / Воронеж, гос. технич. унив. Воронеж., 2001.- 146 с.

92. Ш.Тарасик В.П. Математическое моделирование технических систем: Учеб. для вузов. Мн.: ДизайнПРО, 1997. - 640 с.

93. Теория автоматического управления: Учеб. для машиностроит. спец. вузов / В.Н. Брюханов, М.Г. Косов, С.П. Протопопов и др.; Под ред. Ю.М. Соломенцева. М.: Высш. шк., 1999. - 268 с.

94. Технология системного моделирования / Е.Ф. Аврамчук, А.А. Вавилов, С.В. Емельянов и др.; Под общ. ред. С.В. Емельянова и др. М.: Машиностроение, Берлин: Техник, 1988. - 520 с.

95. Трахтенброт Б.А. Конечные автоматы (поведение и синтез) / Б.А. Трахтенброт, Я.М. Барздинь. М.: Наука, Гл. ред. физ.- мат. лит., 1970. - 400 с.

96. Финкельштейн Ф.Ф. Приближенные методы и прикладные задачи дискретного программирования. М.: Наука, 1976. - 264 с.

97. Цвиркун А.Д. Структура больших систем. (Библиотека технической кибернетики). М.: Сов. радио, 1975. - 200 с.

98. Чирков М.К. Основы общей теории конечных автоматов. Л.: Ленингр. ун-т., 1975. - 280 с.

99. Членов А.Н. Оценка влияния качественного уровня системы сигнализации на безопасность объекта // Системы безопасности, связи и телекоммуникаций. 2000. - №35(5). - С. 52-54.

100. Членов А.Н. Технические средства охранно-пожарной сигнализации / А.Н. Членов, В.А. Нилов, Ф.А. Шакиров. М.: НОУ "Такир", 1998. - 147 с.

101. Шаракшанэ А.С. Оценка характеристик сложных автоматизированных систем / А.С. Шаракшанэ, А.К. Халецкий, И.А. Морозов. М.: Машиностроение, 1993. - 272 с.

102. Шеннон Р. Имитационное моделирование систем Искусство и наука: Пер. с англ. - М.: Мир, 1978. - 418 с.

103. Шепитько Г.Е. Методика испытаний извещателей на вероятность обнаружения и средний период ложных срабатываний // Охранные извещатели, ПКП и СПИ: Сб. науч. тр. М.: ВНИИПО МВД СССР, 1988. - С. 76-79.

104. Шепитько Г.Е. Проблемы охранной безопасности объектов. М.: Русское слово, 1995.-351 с.

105. Шилейко А.В. Введение в информационную теорию систем / А.В. Шилейко, В.Ф. Кочнев, Ф.Ф. Химушин; Под ред. А.В. Шилейко. М.: Радио и связь, 1985.-278 с.

106. Якубайтис Э.А. Синтез асинхронных конечных автоматов. Рига: Зинайте, 1970. -326 с.

107. Нейман Дж. Теория игр и экономическое поведение / Дж.Нейман, О.Моргенштерн. М.:Наука, 1970. -708 с.

108. Гермейер Ю.Б. Игры с непротивоположными интересами. М.: Наука, 1976. -327 с.

109. Воробьев Н.Н. Принцип оптимальности Нэша для общих арбитражных схем // Теоретико-игровые вопросы принятия решений.- Л.: Наука, 1978.-210 с.

110. Нэш Дж. Бескоалиционные игры //Матричные игры.-М.:Физматгиз, 1961.-с. 50-83.

111. Sysoev D. Modeling of multi objective systems / D. Sysoev, A. Dolgui, V. Sysoev // Advanced Computer Systems: Proceedings Sixth International Conference. - Poland: Szczecin, 1999. - P. 305-308.

112. Sysoev V. Formation of conflict in structural representation of systems // Proceedings of The Second International Conference "NITE 96 New Information Technologies in Education". Vol.1. - Minsk-Szczecin, Belarus-Poland, 1996. - P. 139-146.