Алгоритм корреляции структурно резервированной информационно-телекоммуникационной сети с учетом применения противником средств и методов противодействия
Автор: Лукин Константин Игоревич, Сагдеев Александр Константинович, Стахеев Иван Геннадиевич, Титова Ольга Викторовна
Рубрика: Математическое моделирование
Статья в выпуске: 2, 2022 года.
Бесплатный доступ
Информационно-телекоммуникационная сеть относится к классу больших систем, которые не могут быть созданы за короткое время и предполагают фрагментарное развитие. По этой причине методология должна включать не только методы синтеза, алгоритмической и параметрической оптимизации, но и методы инженерного проектирования. С этой целью в статье рассматривается алгоритм построения опорного варианта структуры сети и алгоритм ее корреляции с учетом применения противником средств и методов противодействия.
Информационно-телекоммуникация сеть, вероятность ошибки, алгоритм корреляции, структурное резевирование
Короткий адрес: https://sciup.org/148324971
IDR: 148324971 | DOI: 10.18137/RNU.V9187.22.02.P.013
Текст научной статьи Алгоритм корреляции структурно резервированной информационно-телекоммуникационной сети с учетом применения противником средств и методов противодействия
Информационный поток связывает источники с потребителями информации и определяется элементами и схемой. Схема потока определяет взаимосвязь потоковых элементов в процессе их образования. Для построения схемы потока необходимо знать, на основе каких элементов формируется каждый потоковый элемент.
В распределенной системе, к которой относится информационно-телекоммуникационная сеть (далее – ИТКС), защитить информацию гораздо сложнее, чем в централизованной. Поэтому важным свойством ИТКС, которое необходимо учитывать при решении задачи синтеза, является обеспечение безопасности информации, циркулирующей между управляющими системами (далее – УС) ИТКС [1].
С учетом этого необходимо синтезировать ИТКС на основе предполагаемых воздействий противника, обосновать структурно резервированную ИТКС и рациональное количество резервных каналов связи [4].
Лукин Константин Игоревич
С этой целью предлагается алгоритм корреляции структурно резервированной ИТКС с учетом применения противником средств и методов противодействия [5].
Структурная схема алгоритма, реализующего данную процедуру определения рационального варианта расчета, приведена на Рисунке 1.
S,
Таким образом, можно определить зависимость min^ t^ (х) = f (Cйоп), каждой точке k=1
которой соответствуют свои оптимальные с точки зрения функционала значения параметров структуры ИТКС.
При увеличении уровня отпускаемых на ИТКС средств ( С доп) реальная ее стоимость S
C*S = 2 a k m k (S) C 1 увеличивается, асимптотически приближаясь к предельному значе- k = 1
Алгоритм корреляции структурно резервированной информационно-...
нию, уровень которого соответствует стоимости ИТКС с параметрами решения задач на каждом уровне, близкими к значениям НЮЮЮk ( S ) [12].

Рисунок 1. Алгоритм определения рациональных вариантов структуры ИТКС по минимуму времени обработки информации на УС
S
Выполнение неравенства С ^* =^ a k m k (S) C 1 < C 8on свидетельствует о том, что такая структура не может быть реализована в данной системе исходных данных, а при S
Cs =£ a k m k (S) C 1 < С mn ее реализация не отвечает системе основных ограничений [6; 7]. Из результатов расчетов можно заключить, что множество M ( S, m k , Л ) допустимых с точки зрения соответствия системе ограничений структур при увеличении интенсивности информационных потоков сужается, то есть справедливо отношение
M ( S , m k, Л 2 ) c M ( S , m k , Л 1 ) при Л 1 < Л 2 .
Идеальной структурой в множестве допустимых M ( S, m k , Л ) была бы структура, обеспечивающая минимум времени обработки информационных потоков и имеющая минимальную стоимость. Эти требования, как уже указывалось выше, противоречивы [9; 11; 15]. Их разрешение осуществляется методами векторной оптимизации, в рамках которой необходимо определить не только структуру с максимальной оперативностью обработки информационных потоков, но и структуру с минимальной стоимостью [14].
Для обеспечения глобальной оптимизации структуры необходимо рассмотреть обратную задачу, суть которой заключается в определении таких параметров структуры ИТКС, при которых стоимость ее организации и технического обеспечения будет минимальна, а основные и вспомогательные критериальные функции будут отвечать требуемой системе ограничений, то есть при условии
min S 1 m 1, m 2,
S ms-1 Z Ckmk к=1
S
Z t ki + t kk ^ t aon , (2)
к = 1
где t доп – допустимое время передачи пакета сообщения в структуре ИТКС, определяемое исходя из технических, организационных и тактических соображений. В формуле (2) параметр t ki определяется как сложная функция, зависящая от внутренней структуры S ( m k )) и параметров УС ( ц к t kk ), а также от величины поступающего на вход ИТКС информационного потока.
Тогда dL (mk, Ck)
a m
= C k - в
к - 1
Л П g.
1 -----ы-------> = 0.
k - 1
m -лП g.
V
. = 1 7
Преобразуя (3), получим выражение для неопределенного множителя Лагранжа [17] k
Z t k C k (1 - Р *)
в =
k = 1
-*" доп
S - 1
- Z t kk
k = 1
Так как по условию выполнения ограничений на вспомогательные критерии р * = const, то
k
(1 - Р *)Za в «---—
S - 1 ,
k
доп -Ztkk k=1
После несложных преобразований получим:
Алгоритм корреляции структурно резервированной информационно-...
где
k - 1
A k. Л П g j
** \ j = 1
m k =----------
P k
k = —1— mkAk
-
1 k - 1
-+ЛП gj;
j = 1
' k - 1
ЛПgj, j=1
A k =
Г k
V
S - 1
T on - I t kk
V
.
Принимая во внимание ограничение (1), окончательно из (5) получим
(
S
E C k m k =
TSon -
J k - 1
C k Л П g .
j = 1
Z1 ^k ^ (1 - p k )
'
.
Решение задачи для конкретного значения S обеспечивается полученными выше уравнениями (6) и (7). Аналогично, как и в рассмотренном выше алгоритме, синтезируемые параметры структуры ИТКС определяются последовательно для различных уровней ( S = 2, … ‚ S доп) иерархии внутренней структуры УС [10]. Для каждого значения параметра S = 2, S Son определяется оптимальное число УС по уровням иерархии ( m k ** ), при кото
** ром обеспечивается, с одной стороны, минимум стоимости структуры, то есть / .C k m k , а с другой – удовлетворяются ограничения по времени передачи пакетов сообщений. Глобальный оптимум параметров структуры соответствует такому значению уровня иерархии S **, при котором обеспечивается минимум стоимостных затрат на реализацию и поддержание устойчивости функционирования ИТКС, то есть
{ ** **
S , m k } => min
S
Е ** mkCk . , m ..., m
-
i , 2 , s - 1 k = 1
Структурная схема алгоритма расчета рациональных (с точки зрения стоимостных затрат) параметров структуры ИТКС с учетом ограничений на допустимое время передачи пакетов сообщений приведена на Рисунке 2.
Найденные значения оптимальных распределений УС по уровням иерархии структу-
{ * * *
и стоимостных
S , m k ( ■ ) : k = 1, S -
{S ,mk (■): k = 1,S -1} критериев образуют локальные идеальные векторы распределений. Последовательно присваивая S = 1, 2, 3, … , фиксируем S*(m*k) или S**(m**k), обеспечивающие минимум критериальных функции организации структуры по времени и по стоимости.

Рисунок 2. Алгоритм определения рациональных вариантов структуры ИТКС по минимуму стоимости
Можно показать, что S * < S ** .
* * * ** ** **
S ,mk (■): к = 1,S -1} и {S ,mk (■):к = 1,S -1} рассматриваются как глобальные идеальные векторы и определяют границы области компромиссов многокритериальной задачи векторной оптимизации структуры ИТКС [13].
Формулирование базового варианта задачи УС ИТКС
Задача уточнения базового варианта численности и квалификационной структуры УС ИТКС может быть сформулирована следующим образом. Необходимо из заданной обла- сти допустимых изменений вектора А с Ao найти такой вектор А * рациональных значений характеристик численной и квалификационной структур ИТКС, при котором векторный показатель качества линий связи (Е), включающий в себя приведенные стоимостные затраты (С) на эксплуатацию ИТКС и эффективность работы (P(А)) в условиях воздействия противника, будет оптимален при условии, что совокупность определенного множества характеристик ю (А) сети будет удовлетворять заданной системе ограничений (too):
Алгоритм корреляции структурно резервированной информационно-...
E = < C ( A ) ; P ( A ) > ^ opt ,
A A' Ao.
Система ограничений to ° в уравнении (9) определяется множеством допустимых векторов ( А o) численных и квалификационных структур отдельных УС; множеством допустимых вариантов организации связи і -й и j -й УС ( Aioj ); множеством информационных потоков от j -го УС к і -му УС; совокупностью ограничений на время передачи пакетов сообщений через каждый УС и для расчета в целом.
Вероятность своевременной и безошибочной передачи информационных потоков может быть определена произведением
р( Л, ) = P. (Л,) F (As ti).
где Pi CT ( A , ) - вероятность безошибочной передачи i -го информационного потока при условии, что вектор численной и квалификационной структуры -х УС равен A ; F ( A i ; t i < t ° ) - вероятность своевременной передачи информационных потоков i -м УС.
Для определения временных характеристик обработки (передачи) пакетов сообщений введем следующие допущения: информационный поток для всех УСі представляется как простейший поток, время обработки пакетов сообщений УС распределено по экспоненциальному закону [3].
Время обслуживания информационных потоков различными УС рассматривается как смешанное время произвольного вида [16].
Учитывая данные допущения, время обработки информации отдельными УС определим как
v A pk iCMk1)
k ( A k x k ) = v-l
1 - A pk i sMk(-1
+
(2) k k iCMk 2)
7 v
2 1 — A P ik
х +v k ,
( - Mi3)
1 - A p k
-m;’ J
где k e M ; p ,k = ,k,k ;
M k ( 1 ) - подмножество пакетов сообщений, имеющих более высокий абсолютный приоритет, чем информационный поток k ;
-
( 2 )
Mk – подмножество информационных потоков, по отношению к которым пакеты сообщений k не обладают более высоким приоритетом;
Mk ( 3 ) - подмножество информационных потоков, имеющих более высокий относительный или абсолютный приоритет по отношению к пакетам сообщений k ;
M k ( 4 ) - подмножество пакетов сообщений, по отношению к которым информационный поток k не обладает более высоким относительным или абсолютным приоритетом;
X k v k - среднее время обработки (передачи) пакетов сообщений k -го и i- го информационных потоков, обрабатываемых k -й подгруппой УС;
A ik - интенсивности поступления на обработку пакетов сообщений i -го информационного потока, обрабатываемых k -й подгруппой УС;
v i ( 2 ) - коэффициенты вариации i -го информационного потока.
Время передачи информационных потоков УС ИТКС может быть определено по формуле t (Aix, ; AjjXY ) ^ aij tjj (Ax ; Ax ) ’
-
i , j £ M°
где t ij - время передачи j- х пакетов сообщений ( i е М°) УС i -й иерархии;
Aij а =—”- коэффициент передач, определяющий процентное количество обращений A к i-му УС.
Итак, будем считать, что в результате решения задач вида (9) последовательно в отно шении двух функционалов t(■ ) и С( ■ ) найдены их оптимальные значения [2]:
. ° .
t min =
S ( mk )
{ t * ( S ( m k ) , C don ) ;
C = min { C * ( S ( m k ) , C 8o„ ) ;
S ( m k )
t ** ( S ( m k ) , t 8on ) }
C ** ( S ( m k ) , t do« ) } ;
( Smk ) с M ( S , m k , Л ).
Очевидно, что из анализа условий существования решений прямой и обратной задач, определяемых приведенными выше утверждениями, справедливо соотношение
* * ** **
S (ms ) S (ms ),
где
S ( m s ) = ( m i* , m 2* , ^ , m s * - 1 ,1) ;
** ** ** ** **
S ( m s • ) = ( m i , m 2 ,..., m s -- 1 ,1) .
Тогда условие нормировки критериев будет иметь вид t0
t^( S ( mk ))= t ( S ( m )) ’1 ( S ( mk ^ 6 { t ( S ( mk )), t ( S ( mk ))} ;
C ( S ( m k )) = C (^ m ) ) ’C ( S ( m k ) ) 6 { C * ( S ( m k ) ) , C" ( S ( m k ) ) } ’ где S ( mk ) – структуры из области допустимых структур УС ИТКС, то есть
S ( mk ) с M ( S, m k , Л ).
Окончательное решение задачи оптимизации структуры системы управления формально может быть представлено следующим образом:
max { a i t H ( S ( m k ) ) + « 2 C H ( S ( m k ) ) } ,
S ( m k ) c M ( S , m k , Л )
где а1, a2 - соответствующие данному классу задач коэффициенты равнозначности нор мированных векторных критериев tH (■) и CH (■).
Алгоритм корреляции структурно резервированной информационно-...
Рассмотренный алгоритм позволяет рассчитать основные параметры ИТКС исходя из структуры УС. Эти параметры следует рассматривать как опорный вариант ИТКС, служащий основой для принятия решения экспертом о целесообразности или нецелесообразности дальнейшего изменения структуры ИТКС [18].
При этом выбор метода оптимизации структуры ИТКС осуществляется на основе анализа характера исходных данных и глубины детализации структуры ИТКС с учетом стоимостных и прочих ограничений [19].
Описанные выше аналитические методы определения рациональных параметров ИТКС эффективно могут быть использованы в условиях значительной неопределенности исходных данных о характере и внешних условиях функционирования УС. Аналитико-статистические методы в рамках решения этих задач служат средством уточнения параметров структуры на основе более полного учета факторов, определяющих особенности передачи информационных потоков между УС.
Таким образом, подсистемы, обслуживающие аналитико-статистические методы априорной оценки параметров ИТКС, можно рассматривать как инструментальные средства поддержки принятия решений в процедурах обоснования потребной численности УС [8].
Список литературы Алгоритм корреляции структурно резервированной информационно-телекоммуникационной сети с учетом применения противником средств и методов противодействия
- Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32–41.
- Горбачева М.А., Сагдеев А.К. Проблемы обеспечения защищенности инфотелекоммуникационной сети военного назначения при ведении информационной войны // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. 2015. Ч. I. С. 426–429.
- Когнитивная платформа построения инфокоммуникационной сети робототехнических комплексов специального назначения / О.С. Лаута, М.А. Гудков, В.В. Баранов, Е.А. Максимова // Вестник Волгоградского государственного университета. Серия 10: Инновационная деятельность. 2017. Т. 11, № 4. С. 15–23.
- Коцыняк М.А., Лаута О.С., Нечепуренко А.П. Методика оценки устойчивости информационно-телекоммуникационной сети в условиях информационного противоборства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 1-2 (127-128). С. 58–62.
- Коцыняк М.А., Лаута О.С., Нечепуренко А.П. Модель системы воздействия на информационно-телекоммуникационную систему специального назначения в условиях информационного противоборства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 3-4 (129-130). С. 40–44.
- Коцыняк М.А., Лаута О.С., Нечепуренко А.П. Функциональная модель информационного воздействия на информационно-телекоммуникационную систему специального назначения // Нейрокомпьютеры и их применение: XVI Всероссийская научная конференция: тезисы докладов. 2018. С. 101–102.
- Методика прогнозирования воздействия компьютерных атак на информационно-телекоммуникационную сеть / О.С. Лаута, М.А. Коцыняк, Д.А. Иванов, А.И. Суетин // Радиолокация, навигация, связь: сборник трудов XXIV Международной научно-технической конференции. В 5 т. 2018. С. 15–123.
- Методика рационального выбора состава резервных каналов связи в интересах повышения устойчивости информационно-телекоммуникационной сети с учетом результатов воздействия противника / С.А. Багрецов, О.С. Лаута, И.И. Михаил, А.К. Сагдеев // Вестник Российского нового университета. Серия: Сложные системы, модели, анализ и управление. 2021. № 1. С. 126–135.
- Методика синтеза системы защиты информационно-телекоммуникационной сети в условиях информационного противоборства / О.С. Лаута, Д.А. Иванов, А.П. Нечепуренко, М.А. Власенко // Радиолокация, навигация, связь: сборник трудов XXIV Международной научно-технической конференции. В 5 т. 2018. С. 124–129.
- Модели интеллектуальных воздействий / А.П. Нечепуренко, А.И. Суетин, И.Р. Муртазин, О.С. Лаута // Региональная информатика и информационная безопасность. 2017. С. 144–145.
- Моделирование компьютерных атак на основе метода преобразования стохастических сетей / О.С. Лаута, М.А. Коцыняк, Д.А. Иванов, М.А. Гудков // Радиолокация, навигация, связь: сборник трудов XXIV Международной научно-технической конференции. В 5 т. 2018. С. 137–146.
- Модель воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть / М.А. Коцыняк, О.С. Лаута, Д.А. Иванов, О.М. Лукина // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 3-4 (129-130). С. 58–65.
- Обеспечение безопасности управления роботизированных систем с применением нейронных сетей / М.А. Власенко, Д.А. Иванов, С.И. Кузнецов, О.С. Лаута // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция: сборник научных статей. В 4 т. / под ред. С.В. Бачевского. 2018. С. 167–171.
- Обеспечение безопасности управления роботизированных систем с применением нейронных сетей / Р.В. Захаров, О.С. Лаута, А.М. Крибель, Соловьев Д.В. // Региональная информатика и информационная безопасность. 2017. С. 92–93.
- Обеспечение информационной безопасности на основе метода искусственного интеллекта / О.С. Лаута, М.А. Коцыняк, Е.А. Беспалый, С.И. Кузнецов // Радиолокация, навигация, связь: сборник трудов XXIV Международной научно-технической конференции. В 5 т. 2018. С. 165–168.
- Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей / И.В. Котенко, И.Б. Саенко, М.А. Коцыняк, О.С. Лаута // Труды СПИИРАН. 2017. № 6 (55). С. 160–184.
- Подход к оценке защищенности информационно-телекоммуникационной сети специального назначения от технической компьютерной разведки / О.С. Лаута, И.А. Клиншов, В.В. Ястребов, Е.В. Русаков // Региональная информатика и информационная безопасность. 2017. С. 121–122.
- Полванова Н.А., Сагдеев А.К. Концепции динамической защиты информационно-телекоммуникационной сети военного назначения в условиях ведения техносферной войны // Труды Северо-Кавказского филиала Московского технического университета связи информатики. Ч. I. 2015. С. 501–504.
- Совершенствование методики количественной оценки угроз информационной безопасности телекоммуникационных систем и сетей / О.Ю. Назарова, А.К. Сагдеев, И.Г. Стахеев, О.В. Титова, А.Н. Шилина // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2021. № 2. С. 77–84.