Научная статья на тему 'Методика использования имитационной модели для совершенствования системы физической защиты ядерно-опасных объектов'

Методика использования имитационной модели для совершенствования системы физической защиты ядерно-опасных объектов Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
201
55
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ФИЗИЧЕСКОЙ ЗАЩИТЫ (СФЗ) / ЯДЕРНО-ОПАСНЫЕ ОБЪЕКТЫ (ЯОО) / ЦЕНТРЫ СЛУЖЕБНО-БОЕВОГО УПРАВЛЕНИЯ (ЦСБУ) / THE SYSTEM OF PHYSICAL PROTECTION (SFP) / NUCLEAR-HAZARDOUS FACILITIES (NHF) / THE CENTERS OF COMMAND AND CONTROL (CCC)

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Олейник Александр Сергеевич

В статье описаны ключевые моменты методики использования имитационной модели для совершенствования системы физической защиты ядерно-опасных объектов с нахождением приемлемого варианта защиты по улучшению их охраны, с применением разных критериев для информационно-аналитической поддержки решений в системе управления подразделениями, частями и соединениями по охране ядерно-опасных объектов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The use of simulation model for improving the system of physical protection of nuclear-hazardous facilities

This article describes the key points of the techniques used for the simulation model for improving the system of physical protection of nuclear hazardous objects, finding the acceptable alternative system of protection which improves their security with the use of different criteria for information and analytical support of the decisions in the system of management of units, divisions and formations for the protection of the nuclear-hazardous facilities.

Текст научной работы на тему «Методика использования имитационной модели для совершенствования системы физической защиты ядерно-опасных объектов»

114

терная система электронной связи не может быть абсолютно надежной и этим привлекает преступников, которые, взламывая или обходя электронную защиту (в некоторых звеньях этой системы она вообще отсутствует), получают несанкционированный доступ к компьютерным банкам данных для совершения незаконных манипуляций в корыстных целях.

Процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений, возрастанию удельного веса размеров похищаемых сумм к общей доле материальных потерь от обычных видов преступлений.

Относительно самостоятельную, специфическую группу образуют информационные угрозы экономике России, источником которых является экономический фактор — отрыв мировых денег от материального эквивалента. Неопределенность ценовой шкалы блокирует экономическое моделирование и прогнозирование, не позволяя осуществлять однозначное сопоставление показателей разных экономических объектов, территориальных образований, а также периодов, что и определяет сущность выделенной группы угроз. В этих условиях экономика становится ненаблюдаемой и, соответственно, неуправляемой, что создает возможности для возникновения различных негативных явлений, таких как коррупция, организованная экономическая преступность и терроризм, приобретающих глобальные масштабы.

Само появление компьютерной преступности в нашей стране не является уникальным и только российским феноменом, это явление свойственно всем государствам, которые в силу своего научно-технического прогресса вступили в период тотальной компьютериза-

ции своей деятельности. Однако преступности в информационно-телекоммуникационной сфере экономики России присущ ряд особенностей, в частности широкое распространение компьютерных преступлений в различных отраслях хозяйства и управления, включая производственную сферу, банковское дело и сферу обслуживания населения. Особенно актуально проявление указанной тенденции для финансовых учреждений всех форм собственности. Данные особенности обусловлены спецификой отечественного законодательства и правоприменительной практики.

Список литературы

1. Батурин Ю.М. Проблемы компьютерного права. М., 1991.

2. Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. М., 2006.

3. Воздействие организованной преступной деятельности на общество в целом: доклад генерального секретаря Организации Объединенных Наций // В материалах Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13—23 апр. E/CN. 15/1993/3.

4. Интернет-журнал «Securitylab». URL: http:// www.securitylab.ru.

5. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. 1990. № 7.

6. Официальный сайт компании «Group-IB». URL: http://www.group-ib.ru.

7. Фролов Д.Б., Старостина Е.В. Законодательство и экономика. 2005. № 5.

E-mail: [email protected]

А.С. ОЛЕИНИК,

преподаватель кафедры информационных технологий управления органами внутренних дел

(Академия управления МВД России)

Методика использования имитационной модели

для совершенствования системы

физической защиты ядерно опасных объектов

В статье описаны ключевые моменты методики использования имитационной модели для совершенствования системы физической защиты ядерно опасных объектов с нахождением приемлемого варианта защиты по улучшению их охраны, с применением разных критериев для информационно-аналитической поддержки решений в системе управления подразделениями, частями и соединениями по охране ядерно опасных объектов.

система физической защиты (СФЗ), ядерно опасные объекты (ЯОО), центры служебно-боевого управления (ЦСБУ).

Одной из задач, возложенных на внутренние войска, является охрана ядер-ноопасных объектов. Одной из составляющих перечня являются объекты концерна «Росэнергоатом», из них 10 — объекты АЭС [7,8,9,10].

Для ядерно опасных объектов определен состав, функции, задачи и требования, предъявляемые как к системе в целом, так и для комплекса инженерно-технических средств и сил охраны [6].

Система физической защиты (СФЗ) ядерно опасных объектов (ЯОО) представляет собой совокупность правовых норм, организационных мер и инженерно-технических решений, направленных на защиту жизненно важных интересов и ресурсов предприятия (объекта) от угроз, источниками которых являются злоумышленные (несанкционированные) физические воздействия физических лиц — нарушителей (террористов, преступников, экстремистов и других) [1, 2, 3, 5, 16, 17].

Разработанная в ходе проводимого нами исследования методика использования имитационной модели для анализа и синтеза СФЗ ЯОО позволяет помимо анализа результатов вычислительного эксперимента оценки СФЗ ЯОО на имитационной логико-вероятностной модели произвести синтез методами аппарата теории игр выбора наиболее приемлемого варианта (стратегии) сил охраны, не учитывая ценовых показателей (рис. 1).

Рис. 1. Структурная схема методики проведения фаз расчетов по анализу СФЗ с использованием имитационного моделирования и аппарата теории игр

Основным показателем качества системы охраны будет победа или поражение сил защиты, но при этом важно учитывать, какой ценой эти победы будут получены.

Далее формируются схемы надежности охраны (по участкам) объекта при нападении в зависимости от количества нападающих (рис. 2).

Итогом будет являться оценка охраны СФЗ ЯОО, наглядно показывающая ее надежность, и содержащая помимо этого индивидуальные характеристики сил защиты и нападения, план охраны и обороны, цели сил нападения и их маршруты движения. В имитационной модели движение может задаваться либо кратчайшим маршрутом, с указанием двух точек — начало и конец, либо прописываться вручную.

В ходе исследования нами раскрыты особенности имитационной логико-вероятностной модели функционирования СФЗ объекта, создана интеграция имитационной и игровой моделей защиты ядерно опасных объектов от террористических угроз.

Имитационная модель использована с целью сбора эмпирических данных, полученных в

ходе компьютерного моделирования действий сил охраны и сил нападения.

В эксперименте рассматривался ряд параметров для улучшения СФЗ объекта, и после их улучшения в пределах, дозволенных правоустанавливающими документами, полученные данные были снова проиграны с помощью имитационной модели. Стати-

Вычислительный эксперимент на имитационной логико-вероятностной модели представляет собой серию итераций с целью получения эмпирических данных (количественных характеристик СФЗ).

На основе имитационной модели разработан компьютерный тактический имитатор «Блок», в котором и проводился эксперимент.

На вход нашей имитационной модели поступают исходные данные, полученные при сборе информации на объекте, на выходе вычислительного эксперимента мы получаем наработку статистики, где указывается соотношение побед сил охраны и сил нападения на ЯОО, их потери, потери авто- и бронетехники.

стические данные, полученные путем проведения серии прогонов в имитационной модели, были сформированы в упорядоченные матрицы, практические результаты исследования изложены в приложении.

Блок анализа результатов вычислительного эксперимента на имитационной логико-вероятностной модели методами аппарата теории игр рассматриваемой методики интегрирован в имитационную модель и является ее составной частью. Отметим, что в целях выбора оптимальных стратегий защиты и обороны ЯОО был использован аппарат теории игр.

В настоящем исследовании критериальной оценкой эффективности стороны защиты при-

115

116

Рис. 2. Схема надежности охраны

нята вероятность пресечения акций нарушителя [11, 12, 13, 14].

Информационной составляющей игровой модели являются критериальные оценки ситуаций, возникающих в результате применения тех или иных стратегий как нападающей стороны, так и стороны защиты.

Исходные данные

Вычислительный

эксперимент на имитационной

Формирование комплексных стратегий

Анализ

Критические блоки

модели Есть

Нет

Формирование стратегий обороны

Формирование игровой матрицы

Есть решение в чистых стратегиях

Да

Нет

Выбор наиболее приемлемого

варианта по улучшению охраны ВГО

Игра с нулевой суммой Биматричная игра Иррациональная игра

Рис. 3. Алгоритм нахождения приемлемого варианта защиты по улучшению охраны ЯОО

Были рассмотрены следующие варианты формирования игровой модели.

1. Антагонистическая игра (двух лиц) с нулевой суммой. Оба игрока действуют исходя из необходимости (max, min) вероятности защиты объекта.

2. Модель с ненулевой суммой, основанная на том, что у каждого из игроков имеются собственные критерии принятия решения. У сил защиты — защита объекта нападения, у сил нападения — max число оставшихся в живых.

3. Модель иррационального поведения. Основана на том, что и для сил нападения, и для сил защиты неважен не только max собственного критерия эффективности (например, вероятность защиты объекта), но

и min критерия эффективности противника.

На выходе у всех моделей имеются оптимальные вероятности применения (элементарных) стратегий, улучшения по одному аспекту и цена игры (математическое ожидания выигрыша).

Полученные результаты позволяют синтезировать на основе элементарных стратегий комплексные стратегии стороны защиты, которые также «обсчитываются» на имитационной модели, и с помощью аппарата теории игр проверяется их эффективность [4, 15].

На выходе мы имеем решение задачи оптимизации выбора стратегии со стороны сил защиты ЯОО методом интеграции имитационного моделирования и теории игр.

Разработан алгоритм приемлемого варианта защиты по улучшению охраны ЯОО с разными критериями, который включает сбор исходных данных на вход имитационной модели, получение статистических данных на выходе, далее, с использованием методов теории игр, с применением программного обеспечения SimplexWin 3.1 и GambitNew для непосредственного осуществления решения. Решением и будет оптимальная стратегия сил защиты ЯОО (рис. 3).

Данная методика создается для информационно-аналитической поддержки решений в системе управления подразделениями, частями и соединениями по охране ядерно опасных объектов, ее применение возможно в центрах служебно-боевого управления (ЦСБУ) внутренних войск с целью совершенствования системы физической защиты ядерно опасных объектов.

Список литературы

1. Абалмазов Э.И. Концепция безопасности: тактика

высокоэффективной защиты // Системы безопасности связи и телекоммуникаций. М., 1995. № 2.

2. Баленко С.В. Модели и методы управления опе-

рациями специального назначения. М., 2002.

3. Бусленко Н.П. Моделирование сложных систем. М., 1968.

4. Венцель Е.С. Элементы теории игр. М., 1961.

5. Волхонский В.В. Системы охранной сигнализации. СПб., 2000.

6. Линев Н.В., Никитин А.А., Климов А.В. Раннее обнаружение несанкционированного проникновения: аспекты практической реализации // Системы безопасности связи и телекоммуникаций. М., 1999. № 27.

7. Никитин В.В., Цикулин А.К. Математическое моделирование систем физической защиты // БДИ: Безопасность, достоверность, информация. М., 2000. № 1.

8. Оленин Ю.А. Системы и средства управления физической защитой объектов: монография / Ю.А Оленин. Пенза, 2002.

9. Омельянчук А.М. Интегрированная техническая система безопасности — не самоцель // БДИ: Безопасность, достоверность, информация. М., 2001. № 1.

10. Омельянчук А.М. Интеграция систем безопасности и нелинейность матрицы угроз // Системы безопасности связи и телекоммуникаций. М., 2001. № 41.

11. Осипов М. Влияние численности сражающихся на их потери // Военный сборник. М.,1915. № 6.

12. Перегудов Ф.И., Тарасенко Ф.П. Введение в системный анализ. М., 1989.

13. Пинчук Т.Н. Анализ уязвимости — ключ к построению эффективной системы охраны объекта // Системы безопасности связи и телекоммуникаций. М., 1999. № 30.

14. Пинчук Т.Н., Петровский Н.П. Оценка функциональных показателей технических средств обнаружения системы охраны // Системы безопасности связи и телекоммуникаций. М., 2000. № 34.

15. Саати Т. Принятие решений — метод анализа иерархий. М., 2000.

16. Цыгичко В.Н. Модели в системе принятия военно-стратегических решений в СССР. М., 2005.

17. Lanchester F.W. Aircraft in Warfare: the Dawn of the Found Arm., Constable and Co. London, 1916.

E-mail: [email protected]

О.А. ШЕВЧЕНКО,

адъюнкт* кафедры управления деятельностью служб обеспечения общественного порядка

(Академия управления МВД России)

К вопросу о начальной стадии производства по делам об административных правонарушениях

В статье рассматриваются вопросы производства по делам об административных правонарушениях, в частности возбуждения дела об административном правонарушении и административного расследования. Особое значение придается содержанию таких категорий, как «административное производство», «стадия», «этап». По итогам проведенного анализа автор аргументирует вывод о начальной стадии производства по делам об административных правонарушениях как стадии предварительной проверки до возбуждения дела об административном правонарушении.

производство по делам об административных правонарушениях, этапы и стадии производства по делам об административных правонарушениях, возбуждение дела об административном правонарушении, административное

* Заместитель начальника отдела ДПС, розыска и ИАЗ УГИБДД УВД по Астраханской области.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

расследование, предварительная проверка до возбуждения дела об административном правонарушении.

0 беспечение защиты законных прав, свобод и охраняемых законом интересов личности, государства и общества, полного, всестороннего, объективного и своевременного установления обстоятельств совершения административных правонарушений во многом зависит от действий сотрудников юрис-дикционных органов на стадиях производства по делам об административных правонарушениях: их возбуждения и административного расследования.

Сущность возбуждения и административного расследования дел об административных правонарушениях не может быть раскрыта без уяснения содержания и соотношения таких категорий, как «административный процесс», «административное производство», «стадия», «этап».

Одной из разновидностей юридического процесса является административный про-

117

i Надоели баннеры? Вы всегда можете отключить рекламу.