Алгоритм корреляции структурно резервированной информационно-телекоммуникационной сети с учетом применения противником средств и методов противодействия

Автор: Лукин Константин Игоревич, Сагдеев Александр Константинович, Стахеев Иван Геннадиевич, Титова Ольга Викторовна

Журнал: Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление @vestnik-rosnou-complex-systems-models-analysis-management

Рубрика: Математическое моделирование

Статья в выпуске: 2, 2022 года.

Бесплатный доступ

Информационно-телекоммуникационная сеть относится к классу больших систем, которые не могут быть созданы за короткое время и предполагают фрагментарное развитие. По этой причине методология должна включать не только методы синтеза, алгоритмической и параметрической оптимизации, но и методы инженерного проектирования. С этой целью в статье рассматривается алгоритм построения опорного варианта структуры сети и алгоритм ее корреляции с учетом применения противником средств и методов противодействия.

Информационно-телекоммуникация сеть, вероятность ошибки, алгоритм корреляции, структурное резевирование

Короткий адрес: https://sciup.org/148324971

IDR: 148324971   |   DOI: 10.18137/RNU.V9187.22.02.P.013

Текст научной статьи Алгоритм корреляции структурно резервированной информационно-телекоммуникационной сети с учетом применения противником средств и методов противодействия

Информационный поток связывает источники с потребителями информации и определяется элементами и схемой. Схема потока определяет взаимосвязь потоковых элементов в процессе их образования. Для построения схемы потока необходимо знать, на основе каких элементов формируется каждый потоковый элемент.

В распределенной системе, к которой относится информационно-телекоммуникационная сеть (далее – ИТКС), защитить информацию гораздо сложнее, чем в централизованной. Поэтому важным свойством ИТКС, которое необходимо учитывать при решении задачи синтеза, является обеспечение безопасности информации, циркулирующей между управляющими системами (далее – УС) ИТКС [1].

С учетом этого необходимо синтезировать ИТКС на основе предполагаемых воздействий противника, обосновать структурно резервированную ИТКС и рациональное количество резервных каналов связи [4].

Лукин Константин Игоревич

С этой целью предлагается алгоритм корреляции структурно резервированной ИТКС с учетом применения противником средств и методов противодействия [5].

Структурная схема алгоритма, реализующего данную процедуру определения рационального варианта расчета, приведена на Рисунке 1.

S,

Таким образом, можно определить зависимость min^ t^ (х) = f (Cйоп), каждой точке k=1

которой соответствуют свои оптимальные с точки зрения функционала значения параметров структуры ИТКС.

При увеличении уровня отпускаемых на ИТКС средств ( С доп) реальная ее стоимость S

C*S = 2 a k m k (S) C 1 увеличивается, асимптотически приближаясь к предельному значе- k = 1

Алгоритм корреляции структурно резервированной информационно-...

нию, уровень которого соответствует стоимости ИТКС с параметрами решения задач на каждом уровне, близкими к значениям НЮЮЮk ( S ) [12].

Рисунок 1. Алгоритм определения рациональных вариантов структуры ИТКС по минимуму времени обработки информации на УС

S

Выполнение неравенства С ^* =^ a k m k (S) C 1 C 8on свидетельствует о том, что такая структура не может быть реализована в данной системе исходных данных, а при S

Cs a k m k (S) C 1 С mn ее реализация не отвечает системе основных ограничений [6; 7]. Из результатов расчетов можно заключить, что множество M ( S, m k , Л ) допустимых с точки зрения соответствия системе ограничений структур при увеличении интенсивности информационных потоков сужается, то есть справедливо отношение

M ( S , m k, Л 2 ) c M ( S , m k , Л 1 ) при Л 1 <  Л 2 .

Идеальной структурой в множестве допустимых M ( S, m k , Л ) была бы структура, обеспечивающая минимум времени обработки информационных потоков и имеющая минимальную стоимость. Эти требования, как уже указывалось выше, противоречивы [9; 11; 15]. Их разрешение осуществляется методами векторной оптимизации, в рамках которой необходимо определить не только структуру с максимальной оперативностью обработки информационных потоков, но и структуру с минимальной стоимостью [14].

Для обеспечения глобальной оптимизации структуры необходимо рассмотреть обратную задачу, суть которой заключается в определении таких параметров структуры ИТКС, при которых стоимость ее организации и технического обеспечения будет минимальна, а основные и вспомогательные критериальные функции будут отвечать требуемой системе ограничений, то есть при условии

min S 1 m 1, m 2,

S ms-1 Z Ckmk к=1

S

Z t ki + t kk ^ t aon ,                                       (2)

к = 1

где t доп – допустимое время передачи пакета сообщения в структуре ИТКС, определяемое исходя из технических, организационных и тактических соображений. В формуле (2) параметр t ki определяется как сложная функция, зависящая от внутренней структуры S ( m k )) и параметров УС ( ц к t kk ), а также от величины поступающего на вход ИТКС информационного потока.

Тогда dL (mk, Ck)

a m

= C k - в

к - 1

Л П g.

1 -----ы-------> = 0.

k - 1

m -лП g.

V

. = 1      7

Преобразуя (3), получим выражение для неопределенного множителя Лагранжа [17] k

Z t k C k (1 - Р *)

в =

k = 1

-*" доп

S - 1

- Z t kk

k = 1

Так как по условию выполнения ограничений на вспомогательные критерии р * = const, то

k

(1 - Р *)Za в «---—

S - 1        ,

k

доп -Ztkk k=1

После несложных преобразований получим:

Алгоритм корреляции структурно резервированной информационно-...

где

k - 1

A k. Л П g j

**         \ j = 1

m k =----------

P k

k = —1— mkAk

  • 1        k - 1

-+ЛП gj;

j = 1

' k - 1

ЛПgj, j=1

A k =

Г            k

V

S - 1

T on - I t kk

V

.

Принимая во внимание ограничение (1), окончательно из (5) получим

(

S

E C k m k =

TSon -

J k - 1

C k Л П g .

j = 1

Z1 ^k ^ (1 - p k )

'

.

Решение задачи для конкретного значения S обеспечивается полученными выше уравнениями (6) и (7). Аналогично, как и в рассмотренном выше алгоритме, синтезируемые параметры структуры ИТКС определяются последовательно для различных уровней ( S = 2, … ‚ S доп) иерархии внутренней структуры УС [10]. Для каждого значения параметра S = 2, S Son определяется оптимальное число УС по уровням иерархии ( m k ** ), при кото

** ром обеспечивается, с одной стороны, минимум стоимости структуры, то есть / .C k m k , а с другой – удовлетворяются ограничения по времени передачи пакетов сообщений. Глобальный оптимум параметров структуры соответствует такому значению уровня иерархии S **, при котором обеспечивается минимум стоимостных затрат на реализацию и поддержание устойчивости функционирования ИТКС, то есть

{ **    **

S , m k } => min

S

Е ** mkCk . , m ..., m

  • i ,    2 , s - 1 k = 1

Структурная схема алгоритма расчета рациональных (с точки зрения стоимостных затрат) параметров структуры ИТКС с учетом ограничений на допустимое время передачи пакетов сообщений приведена на Рисунке 2.

Найденные значения оптимальных распределений УС по уровням иерархии структу-

{ *    *                 *

и стоимостных

S , m k ( ) : k = 1, S -

{S ,mk (■): k = 1,S -1} критериев образуют локальные идеальные векторы распределений. Последовательно присваивая S = 1, 2, 3, … , фиксируем S*(m*k) или S**(m**k), обеспечивающие минимум критериальных функции организации структуры по времени и по стоимости.

Рисунок 2. Алгоритм определения рациональных вариантов структуры ИТКС по минимуму стоимости

Можно показать, что S * S ** .

*    *                 *                **    **                 **

S ,mk (■): к = 1,S -1} и {S ,mk (■):к = 1,S -1} рассматриваются как глобальные идеальные векторы и определяют границы области компромиссов многокритериальной задачи векторной оптимизации структуры ИТКС [13].

Формулирование базового варианта задачи УС ИТКС

Задача уточнения базового варианта численности и квалификационной структуры УС ИТКС может быть сформулирована следующим образом. Необходимо из заданной обла- сти допустимых изменений вектора А с Ao найти такой вектор А * рациональных значений характеристик численной и квалификационной структур ИТКС, при котором векторный показатель качества линий связи (Е), включающий в себя приведенные стоимостные затраты (С) на эксплуатацию ИТКС и эффективность работы (P(А)) в условиях воздействия противника, будет оптимален при условии, что совокупность определенного множества характеристик ю (А) сети будет удовлетворять заданной системе ограничений (too):

Алгоритм корреляции структурно резервированной информационно-...

E = < C ( A ) ; P ( A ) >  ^ opt ,

A A' Ao.

Система ограничений to ° в уравнении (9) определяется множеством допустимых векторов ( А o) численных и квалификационных структур отдельных УС; множеством допустимых вариантов организации связи і -й и j -й УС ( Aioj ); множеством информационных потоков от j -го УС к і -му УС; совокупностью ограничений на время передачи пакетов сообщений через каждый УС и для расчета в целом.

Вероятность своевременной и безошибочной передачи информационных потоков может быть определена произведением

р( Л, ) = P. (Л,) F (As ti).

где Pi CT ( A , ) - вероятность безошибочной передачи i -го информационного потока при условии, что вектор численной и квалификационной структуры -х УС равен A ; F ( A i ; t i t ° ) - вероятность своевременной передачи информационных потоков i -м УС.

Для определения временных характеристик обработки (передачи) пакетов сообщений введем следующие допущения: информационный поток для всех УСі представляется как простейший поток, время обработки пакетов сообщений УС распределено по экспоненциальному закону [3].

Время обслуживания информационных потоков различными УС рассматривается как смешанное время произвольного вида [16].

Учитывая данные допущения, время обработки информации отдельными УС определим как

v A pk iCMk1)

k ( A k x k ) = v-l

1 - A pk i sMk(-1

+

(2) k k iCMk 2)

7 v

2 1 A P ik

х +v k ,

(    - Mi3)

1 - A p k

-m;’   J

где k e M ; p ,k = ,k,k ;

M k ( 1 ) - подмножество пакетов сообщений, имеющих более высокий абсолютный приоритет, чем информационный поток k ;

  • ( 2 )

Mk – подмножество информационных потоков, по отношению к которым пакеты сообщений k не обладают более высоким приоритетом;

Mk ( 3 ) - подмножество информационных потоков, имеющих более высокий относительный или абсолютный приоритет по отношению к пакетам сообщений k ;

M k ( 4 ) - подмножество пакетов сообщений, по отношению к которым информационный поток k не обладает более высоким относительным или абсолютным приоритетом;

X k v k - среднее время обработки (передачи) пакетов сообщений k -го и i- го информационных потоков, обрабатываемых k -й подгруппой УС;

A ik - интенсивности поступления на обработку пакетов сообщений i -го информационного потока, обрабатываемых k -й подгруппой УС;

v i ( 2 ) - коэффициенты вариации i -го информационного потока.

Время передачи информационных потоков УС ИТКС может быть определено по формуле t (Aix, ; AjjXY ) ^ aij tjj (Ax ; Ax ) ’

  • i ,    j £

где t ij - время передачи j- х пакетов сообщений ( i е М°) УС i -й иерархии;

Aij а =—”- коэффициент передач, определяющий процентное количество обращений A к i-му УС.

Итак, будем считать, что в результате решения задач вида (9) последовательно в отно шении двух функционалов t(■ ) и С( ■ ) найдены их оптимальные значения [2]:

. °       .

t min =

S ( mk )

{ t * ( S ( m k ) , C don ) ;

C = min { C * ( S ( m k ) , C 8o„ ) ;

S ( m k )

t ** ( S ( m k ) , t 8on ) }

C ** ( S ( m k ) , t do« ) } ;

( Smk ) с M ( S , m k , Л ).

Очевидно, что из анализа условий существования решений прямой и обратной задач, определяемых приведенными выше утверждениями, справедливо соотношение

*      *    **      **

S (ms ) S (ms ),

где

S ( m s ) = ( m i* , m 2* , ^ , m s * - 1 ,1) ;

**      **          **     **         **

S ( m s ) = ( m i , m 2 ,..., m s -- 1 ,1) .

Тогда условие нормировки критериев будет иметь вид t0

t^( S ( mk ))= t ( S ( m )) ’1 ( S ( mk ^ 6 { t ( S ( mk )), t ( S ( mk ))} ;

C ( S ( m k )) = C (^ m ) ) ’C ( S ( m k ) ) 6 { C * ( S ( m k ) ) , C" ( S ( m k ) ) } ’ где S ( mk ) – структуры из области допустимых структур УС ИТКС, то есть

S ( mk ) с M ( S, m k , Л ).

Окончательное решение задачи оптимизации структуры системы управления формально может быть представлено следующим образом:

max      { a i t H ( S ( m k ) ) + « 2 C H ( S ( m k ) ) } ,

S ( m k ) c M ( S , m k , Л )

где а1, a2 - соответствующие данному классу задач коэффициенты равнозначности нор мированных векторных критериев tH (■) и CH (■).

Алгоритм корреляции структурно резервированной информационно-...

Рассмотренный алгоритм позволяет рассчитать основные параметры ИТКС исходя из структуры УС. Эти параметры следует рассматривать как опорный вариант ИТКС, служащий основой для принятия решения экспертом о целесообразности или нецелесообразности дальнейшего изменения структуры ИТКС [18].

При этом выбор метода оптимизации структуры ИТКС осуществляется на основе анализа характера исходных данных и глубины детализации структуры ИТКС с учетом стоимостных и прочих ограничений [19].

Описанные выше аналитические методы определения рациональных параметров ИТКС эффективно могут быть использованы в условиях значительной неопределенности исходных данных о характере и внешних условиях функционирования УС. Аналитико-статистические методы в рамках решения этих задач служат средством уточнения параметров структуры на основе более полного учета факторов, определяющих особенности передачи информационных потоков между УС.

Таким образом, подсистемы, обслуживающие аналитико-статистические методы априорной оценки параметров ИТКС, можно рассматривать как инструментальные средства поддержки принятия решений в процедурах обоснования потребной численности УС [8].

Список литературы Алгоритм корреляции структурно резервированной информационно-телекоммуникационной сети с учетом применения противником средств и методов противодействия

  • Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32–41.
  • Горбачева М.А., Сагдеев А.К. Проблемы обеспечения защищенности инфотелекоммуникационной сети военного назначения при ведении информационной войны // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. 2015. Ч. I. С. 426–429.
  • Когнитивная платформа построения инфокоммуникационной сети робототехнических комплексов специального назначения / О.С. Лаута, М.А. Гудков, В.В. Баранов, Е.А. Максимова // Вестник Волгоградского государственного университета. Серия 10: Инновационная деятельность. 2017. Т. 11, № 4. С. 15–23.
  • Коцыняк М.А., Лаута О.С., Нечепуренко А.П. Методика оценки устойчивости информационно-телекоммуникационной сети в условиях информационного противоборства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 1-2 (127-128). С. 58–62.
  • Коцыняк М.А., Лаута О.С., Нечепуренко А.П. Модель системы воздействия на информационно-телекоммуникационную систему специального назначения в условиях информационного противоборства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 3-4 (129-130). С. 40–44.
  • Коцыняк М.А., Лаута О.С., Нечепуренко А.П. Функциональная модель информационного воздействия на информационно-телекоммуникационную систему специального назначения // Нейрокомпьютеры и их применение: XVI Всероссийская научная конференция: тезисы докладов. 2018. С. 101–102.
  • Методика прогнозирования воздействия компьютерных атак на информационно-телекоммуникационную сеть / О.С. Лаута, М.А. Коцыняк, Д.А. Иванов, А.И. Суетин // Радиолокация, навигация, связь: сборник трудов XXIV Международной научно-технической конференции. В 5 т. 2018. С. 15–123.
  • Методика рационального выбора состава резервных каналов связи в интересах повышения устойчивости информационно-телекоммуникационной сети с учетом результатов воздействия противника / С.А. Багрецов, О.С. Лаута, И.И. Михаил, А.К. Сагдеев // Вестник Российского нового университета. Серия: Сложные системы, модели, анализ и управление. 2021. № 1. С. 126–135.
  • Методика синтеза системы защиты информационно-телекоммуникационной сети в условиях информационного противоборства / О.С. Лаута, Д.А. Иванов, А.П. Нечепуренко, М.А. Власенко // Радиолокация, навигация, связь: сборник трудов XXIV Международной научно-технической конференции. В 5 т. 2018. С. 124–129.
  • Модели интеллектуальных воздействий / А.П. Нечепуренко, А.И. Суетин, И.Р. Муртазин, О.С. Лаута // Региональная информатика и информационная безопасность. 2017. С. 144–145.
  • Моделирование компьютерных атак на основе метода преобразования стохастических сетей / О.С. Лаута, М.А. Коцыняк, Д.А. Иванов, М.А. Гудков // Радиолокация, навигация, связь: сборник трудов XXIV Международной научно-технической конференции. В 5 т. 2018. С. 137–146.
  • Модель воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть / М.А. Коцыняк, О.С. Лаута, Д.А. Иванов, О.М. Лукина // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 3-4 (129-130). С. 58–65.
  • Обеспечение безопасности управления роботизированных систем с применением нейронных сетей / М.А. Власенко, Д.А. Иванов, С.И. Кузнецов, О.С. Лаута // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция: сборник научных статей. В 4 т. / под ред. С.В. Бачевского. 2018. С. 167–171.
  • Обеспечение безопасности управления роботизированных систем с применением нейронных сетей / Р.В. Захаров, О.С. Лаута, А.М. Крибель, Соловьев Д.В. // Региональная информатика и информационная безопасность. 2017. С. 92–93.
  • Обеспечение информационной безопасности на основе метода искусственного интеллекта / О.С. Лаута, М.А. Коцыняк, Е.А. Беспалый, С.И. Кузнецов // Радиолокация, навигация, связь: сборник трудов XXIV Международной научно-технической конференции. В 5 т. 2018. С. 165–168.
  • Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей / И.В. Котенко, И.Б. Саенко, М.А. Коцыняк, О.С. Лаута // Труды СПИИРАН. 2017. № 6 (55). С. 160–184.
  • Подход к оценке защищенности информационно-телекоммуникационной сети специального назначения от технической компьютерной разведки / О.С. Лаута, И.А. Клиншов, В.В. Ястребов, Е.В. Русаков // Региональная информатика и информационная безопасность. 2017. С. 121–122.
  • Полванова Н.А., Сагдеев А.К. Концепции динамической защиты информационно-телекоммуникационной сети военного назначения в условиях ведения техносферной войны // Труды Северо-Кавказского филиала Московского технического университета связи информатики. Ч. I. 2015. С. 501–504.
  • Совершенствование методики количественной оценки угроз информационной безопасности телекоммуникационных систем и сетей / О.Ю. Назарова, А.К. Сагдеев, И.Г. Стахеев, О.В. Титова, А.Н. Шилина // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2021. № 2. С. 77–84.
Еще
Статья научная