A.C. ОЛЕЙНИК,
старший преподаватель кафедры информационных технологий управления органами внутренних дел, кандидат технических наук (Академия управления МВД России)
A.S. OLEYNIK,
senior lecturer of Department of informational technology and management of internal affairs agencies,
candidate of sciences (engineering) (Management Academy of the Ministry for Internal Affairs)
УДК 342
Анализ используемых методов моделирования системы физической защиты важных государственных объектов
Analysis of the methods of modeling of physical protection system of important state facility
В статье рассмотрены перспективные методы, в частности, математического и имитационного моделирования, позволяющие проводить объективный анализ конфликтных ситуаций с учетом всех возможных действий как со стороны нападения, так и стороны защиты важных государственных объектов.
Система физической защиты, важный государственный объект, математическое и имитационное моделирование.
The article deals with methods for objective analysis of conflict situations considering all possible actions both from the attacking sides and the side protecting important state facility. The most important of methods are methods of mathematical and simulation modeling.
The system of physical protection of important state facility, mathematical and imitation modeling.
Научные исследования военных действий проводились многими учеными с помощью математических моделей и методов для систем поддержки управленческих решений.
Еще в 1915 г. военные ученые Ф. Ланчестер и М. Осипов независимо друг от друга создали математическую теорию элементарного боя и вывели уравнения взаимного поражения участвующих в нем противников, и результаты их исследования легли в основу современной математической теории боя [18, 12]. Так, в некоторый фиксированный момент изменение средней численности сторон за малый промежуток времени х, в зависимости от скорострельности, описывается следующим образом:
(Ащ = -Л2п2т, (Дп2 = —Л^т.
где Ап — средняя численность сторон, Л — средняя скорострельность (число выстрелов в еди-
ницу времени) одной боевой единицы, х — малый промежуток времени, п — среднее число боевых единиц.
Данные уравнения являются уравнениями динамики боя или уравнениями Ланчестера 2-го рода.
Разделив части обоих уравнений на число х и устремляя х к нулю (х -» 0 ), получим следующую систему линейных дифференциальных уравнений, описывающих изменение численности противоборствующих сторон:
В конце 60-х гг. XX в., благодаря появлению нового поколения ЭВМ и развитию теории и методов моделирования процессов вооруженной борьбы, стала возможной реализация идеи соз-
дания моделей крупномасштабных операций войск. Возникла необходимость новой прикладной теории моделирования для процессов, отличающихся высокой степенью неопределенности и сложности, какими являются современные операции. В.Н. Цыгичко исследовал модели в системе принятия военно-стратегических решений в СССР и предложил свою математическую модель стратегической операции на континентальном театре военных действий. С помощью дискретного метода исследователь описал сложнейший процесс операции войск [17].
Изучив модели и методы управления операциями специального назначения, С.В. Баленко рассматривал процесс спецоперации как совокупности боевых действий, в виде выборов у1 совокупности боевых действий и определял последовательность боевых результатов и стимулов (например, побед и связанных с ними боевых наград и премиальных) и боевую ценность следующим образом:
t+T
Ю-
t=t
где р — коэффициент дисконтирования, используемый для проведения будущих эффектов к текущему времени ^ 0 < р < 1, Т — дальновидность боевого элемента, исчисляемая во времени [2].
Однако анализ опыта применения математических моделей показал, что непосредственно для исследования системы физической защиты применения разработанных ранее математических методов недостаточно, требуется разработка иного подхода.
Исследовать систему физической защиты (далее — СФЗ) можно в двух аспектах. Первый из них касается ее анализа — изучения свойств, характеристик, параметров в целом, а также свойств и характеристик составляющих элементов. Это направление находит свое применение при анализе уязвимости объекта. Второй связан с вопросами построения СФЗ, ее совершенствования и развития, а также адаптации к изменяющимся условиям внешней среды. Научное направление исследования СФЗ получило название «исследование операций» (далее — ИО) [6].
К основным методам исследования операций при решении практических задач исследования СФЗ относятся: моделирование, оценка эффективности сложных систем, экспертное оценивание.
Одним из математических инструментов системного подхода к сложным проблемам принятия решений является метод анализа иерархий (далее — МАИ) — математический инструмент системного подхода к сложным проблемам принятия решений. МАИ не указывает человеку на верное решение, а позволяет в интерактивном режи-
ме найти нужный вариант (альтернативу), наиболее подходящий для решения проблемы. Данный метод разработан В.Н. Бурковым и Б.Н. Бруком, но получил широкую известность благодаря работам Т. Саати [15], который и назвал его «методом анализа иерархий». МАИ позволяет грамотно и рационально структурировать сложную проблему принятия решений в виде иерархии, сравнить и выполнить количественную оценку альтернативных вариантов решения. Метод анализа иерархий используется во всем мире для принятия решений на различных уровнях.
МАИ был использован И.В. Горошко для расчета оптимизации затрат на предотвращение преступлений [5].
Получение объективных априорных оценок СФЗ возможно методами математического моделирования. Наибольшее распространение получили логико-вероятностные модели. Их можно разделить на аналитические и имитационные. Аналитические построены на основе уравнений, и на их выходе можно получить оценку эффективности СФЗ в виде значения вероятности совершения или пресечения акции нарушителя, имитационные оперируют параметрами законов распределения вышеуказанных величин [14].
Более подробные и чувствительные варианты логико-вероятностных моделей строятся на основе следующих теорий: аппарат цепей Маркова; теория массового обслуживания; теория игр и т. п. Каждый из названных подходов имеет недостатки и ограничения.
Аналитическое моделирование достаточно удобно для анализа сравнительно небольших подсистем СФЗ (участок периметра, отдельное охраняемое помещение, небольшое режимное здание и др.).
Имитационное моделирование используется тогда, когда размерность модели становится достаточно большой и (или) имеются затруднения с точностью исходных данных; когда объемы вычислений для полных групп различных комбинаций исходных данных превышают разумное (или отведенное) время.
Одним из методов исследования операций сложных систем является оценка эффективности СФЗ важных государственных объектов (далее - ВГО).
Исследования, проводимые в данной области, показывают, что расчет значений показателя эффективности СФЗ в основном строится на использовании математического аппарата теории вероятностей, теории множеств, методов имитационного моделирования, которые базируются на статистических данных [11].
Статистический метод позволяет получить множество частных показателей, таких как вероятность обнаружения несанкционированных
55
В соответствии с данным выражением может быть получена количественная оценка эффективности СФЗ при следующих ограничениях.
Расчетная модель позволяет получить только дифференциальные показатели эффективности СФЗ для каждой модели нарушителя и каждого ПФЗ отдельно. Таким образом, в результате анализа всех моделей нарушителей для всех угроз может быть сформирована матрица дифференциальных показателей «нарушитель — ПФЗ».
В качестве средства математического описания модели СФЗ широкие возможности предоставляет математический аппарат теории графов [10].
Математический аппарат теории графов обладает следующими достоинствами: универсальность, компактность представления модели, структурированность, развитость математического аппарата, хорошая представимость в ЭВМ.
Не менее важной задачей является выбор метода оптимизации. Самым простым является метод перебора вариантов. Такой подход применяется при оптимизации СФЗ на основе матрицы угроз. Применение классических методов дифференциального исчисления связано со
Список литературы
1. Арис Р. Дискретное динамическое программирование. М., 1969.
2. Баленко С.В. Модели и методы управления операциями специального назначения. М., 2002.
3. Бартош О.В., Измайлов А.В. Методы и алгоритмы анализа оперативных действий сил охраны на объектах типа зданий сложной конфигурации: науч.-техн. сб. // Специальные вопросы атомной науки и техники. М., 1978.
4. Беллман Р. Динамическое программирование. М., 1960.
5. Торошко И.В. Системный анализ и экономико-математическое моделирование деятельности органов внутренних дел по борьбе с преступностью в условиях рыночной экономики: ав-тореф. дис. ... докт. техн. наук. М., 2001.
6. Коршунов Ю.М. Математические основы кибернетики: учеб. пособ. для вузов. М., 1980.
7. Линев Н.В., Никитин А.А., Климов А.В. Раннее обнаружение несанкционированного проникновения: аспекты практической реализации // Системы безопасности связи и телекоммуникаций. М., 1999.
8. Лоу А.М., Кельтон В.Д. Имитационное моделирование. 3-е изд. СПб. — Киев, 2004.
9. Методика проведения анализа уязвимости потенциально опасных объектов. СПб., 2002.
сложностью аналитического выражения критерия качества и его дифференцирования [3].
Развитие средств информационных технологий вызвало рост интереса к методам математического программирования. Одним из основоположников этого направления исследования является ученый Р. Арис. [1].
Требование дискретности функции надежности в задаче приводит к необходимости применения методов нелинейного программирования [4, 7, 8].
Следует отметить, что вышеперечисленные подходы недостаточно внимания уделяют рассмотрению СФЗ ВГО как одного из участников конфликтной ситуации (другим участником конфликта является нападающая сторона).
Вместе с тем существующие методы математического моделирования (в частности, теория игр) позволяют проводить объективный анализ конфликтных ситуаций, учитывая возможные действия как нападающей стороны, так и стороны, защищающей ВГО, поэтому, по нашему мнению, важно рассматривать возможность применения методов теории игр в сочетании с другими методами для анализа СФЗ ВГО, в частности с имитационными моделями.
10. Омельянчук А.М. Интегрированная техническая система безопасности — не самоцель // БДИ: Безопасность, достоверность, информация. 2001. № 1.
11. Определение проектной угрозы: матер. семинара: 19-21 марта 2002 г. М., 2002.
12. Осипов М. Влияние численности сражающихся на их потери // Военный сборник. 1915. № 6-9.
13. Перегудов Ф.И., Тарасенко Ф.П. Введение в системный анализ: учеб. пособ. для вузов. М., 1989.
14. Пинчук Т.Н. Анализ уязвимости — ключ к построению эффективной системы охраны объекта // Системы безопасности связи и телекоммуникаций. 1999. № 30 (6).
15. Саати Т. Принятие решений — метод анализа иерархий. М., 1987.
16. Харри Ф. Теория графов: учебник. М., 1973.
17. Цыгичко В.Н. Модели в системе принятия военно-стратегических решений в СССР. М., 2005.
18. Aircraft in Warfare: the Dawn of the Found Arm. F.W. Lanchester, Constable and Co. London, 1916.
19. ASSESS: справочное руководство / пер. с англ. Министерство энергетики США. 1993.
E-mail: а[email protected].
57