Научная статья на тему 'Модель и методы многокритериального выбора классов защищенности для объектов распределенной информационной системы и размещения баз данных по объектам'

Модель и методы многокритериального выбора классов защищенности для объектов распределенной информационной системы и размещения баз данных по объектам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
624
106
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / РАСПРЕДЕЛЕННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА / МНОГОКРИТЕРИАЛЬНЫЙ ВЫБОР / МНОЖЕСТВО ПАРЕТО / ДИСКРЕТНОЕ ПРОГРАММИРОВАНИЕ / ИГРА С НЕПРОТИВОПОЛОЖНЫМИ ИНТЕРЕСАМИ / ПОЛОЖЕНИЕ РАВНОВЕСИЯ ПО НЭШУ / INFORMATION SECURITY / DISTRIBUTED INFORMATION SYSTEM / MULTI-CRITERIA SELECTION / PARETO SET / DISCRETE PROGRAMMING / GAME WITH NON-CONFLICTING INTERESTS / NASH EQUILIBRIUM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Быков Александр Юрьевич, Панфилов Филипп Александрович, Зенькович Станислав Александрович

В статье сформулированы содержательная и математическая постановки задач назначения классов защищенностей для объектов распределенной информационной системы и распределения баз данных по объектам с учетом уровня конфиденциальности данных, эти две задачи предложено решать совместно. Для выбора введены два показателя качества: показатель доступности данных для пользователей и показатель стоимости. Решения ищутся среди множества Парето, рассмотрены три подхода: подход на основе взвешенных критериев, поиск всех решений множества Парето с помощью неполного перебора, поиск решения на основе сведения задачи к игре с непротивоположными интересами. При использовании подхода на основе взвешенных критериев решались несколько задач дискретной оптимизации при варьировании весами показателей. При поиске решения методом неполного перебора выполнялся перебор решений с отсечением решений, для которых не выполняются ограничения. Подход, основанный на сведении задачи к игре, требует решения двух задач дискретной оптимизации. Точные алгоритмы с полиномиальной временной сложностью для решения подобных задач оптимизации неизвестны. Для снижения размерности задачи предложен способ снижения размерности, заключающийся в том, что решается отдельно задача распределения данных по объектам, а для решения задачи назначения классов защищенности предложен алгоритм с полиномиальной временной сложностью, доказано, что алгоритм дает точное решение. Представлены результаты решения задачи и тестирования алгоритмов. Результаты показали, что подход, основанный на взвешенных критериях, не позволяет получать все точки множества Парето, а подход, основанный на сведении задачи к игре, позволяет получать одно решение множества Парето, данное решение может быть получено методом взвешенных критериев при назначении показателю доступности максимального веса.I

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

n the article meaningful and mathematical problem of assignment security classes for the objects in distributed information system and databases placement on objects according their confidentiality level were formulated, these two problems were suggested to solve together. For selection two quality scores were introduced: score of the availability of data for users and the score of the system cost. Solutions are searched among the Pareto set, three approaches were considered: approach based on weighted criteria, search all the Pareto set solutions by a partial brute force, search for solutions based on the reducing the problem to the game with non-conflicting interests. Using an approach based on weighted criteria several problems of discrete optimization by varying the weights of scores were solved. When searching for solutions by incomplete enumeration iterate solutions cutting off solutions for which no restrictions are met were performed. An approach based on reducing the problem to the game, requires solving of two problems of discrete optimization. Accurate algorithms with polynomial time complexity for solving such optimization problems are unknown. To reduce the dimensionality of the problem a method of reducing the dimension, based on separately solving problem of data placement among the objects, and solving problem of proposing security classes with polynomial time complexity were provided, and it proved that the algorithm provides accurate solution. The results of solving the problem and algorithms tests are provided. The results showed that an approach based on weighted criteria does not allow all the points of the Pareto set, and an approach based on reducing the problem to the game, allows you to receive a single solution of Pareto set, this decision may be obtained by weighted criteria for the appointment the score of availability the maximum weight.

Текст научной работы на тему «Модель и методы многокритериального выбора классов защищенности для объектов распределенной информационной системы и размещения баз данных по объектам»

МОДЕЛЬ И МЕТОДЫ МНОГОКРИТЕРИАЛЬНОГО ВЫБОРА КЛАССОВ ЗАЩИЩЕННОСТИ ДЛЯ ОБЪЕКТОВ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ РАЗМЕЩЕНИЯ БАЗ ДАННЫХ ПО ОБЪЕКТАМ

Быков А.Ю.1, Панфилов Ф.А.2, Зенькович С.А.3

В статье сформулированы содержательная и математическая постановки задач назначения классов защищенностей для объектов распределенной информационной системы и распределения баз данных по объектам с учетом уровня конфиденциальности данных, эти две задачи предложено решать совместно. Для выбора введены два показателя качества: показатель доступности данных для пользователей и показатель стоимости. Решения ищутся среди множества Парето, рассмотрены три подхода: подход на основе взвешенных критериев, поиск всех решений множества Парето с помощью неполного перебора, поиск решения на основе сведения задачи к игре с непротивоположными интересами. При использовании подхода на основе взвешенных критериев решались несколько задач дискретной оптимизации при варьировании весами показателей. При поиске решения методом неполного перебора выполнялся перебор решений с отсечением решений, для которых не выполняются ограничения. Подход, основанный на сведении задачи к игре, требует решения двух задач дискретной оптимизации. Точные алгоритмы с полиномиальной временной сложностью для решения подобных задач оптимизации неизвестны. Для снижения размерности задачи предложен способ снижения размерности, заключающийся в том, что решается отдельно задача распределения данных по объектам, а для решения задачи назначения классов защищенности предложен алгоритм с полиномиальной временной сложностью, доказано, что алгоритм дает точное решение. Представлены результаты решения задачи и тестирования алгоритмов. Результаты показали, что подход, основанный на взвешенных критериях, не позволяет получать все точки множества Парето, а подход, основанный на сведении задачи к игре, позволяет получать одно решение множества Парето, данное решение может быть получено методом взвешенных критериев при назначении показателю доступности максимального веса.

Ключевые слова: информационная безопасность, распределенная информационная система, многокритериальный выбор, множество Парето, дискретное программирование, игра с непротивоположными интересами, положение равновесия по Нэшу

Введение

При проектировании распределенных информационных систем (РИС), в том числе, основанных на «облачных» технологиях, возникает задача определения классов защищенности для объектов РИС и распределения баз данных (БД) по этим объектам с целью повышения защищенности хранимых данных. Подобная постановка с одним показателем качества рассмотрена в [1], но большинство задач выбора на практике являются многокритериальными. Рассмотрим некоторые примеры применения многокритериального выбора для решения задач, связанных с защитой информации.

В [2] рассматривается применение многокритериального выбора при принятии решения при защите от DDoS-атак в WSNs (Wireless Sensor

Networks - беспроводные сенсорные сети). В качестве критериев выбора были использованы частота обнаружения атаки и скорость затухания энергии. Был проведен анализ возможности применении нечеткой логики для решения задачи, но в итоге был выбран метод целевого программирования.

В [3] рассматривается алгоритмы управления рисками информационной безопасности с использованием методики PROMETHEE (Preference Ranking Organisation METHod for Enrichment Evaluations). Метод PROMETHEE направлен на решение мультикритериальных задач, приведенных к стандартному матричному виду (матрица критерий-альтернатива), метод требует задания относительного веса каждого критерия, а также функции предпочтения одной альтернативы над другой

1 Быков Александр Юрьевич, доцент, кандидат технических наук, доцент кафедры ИУ8 МГТУ им. Н.Э. Баумана, Москва, abykov@bmstu.ru

2 Панфилов Филипп Александрович, ассистент ИУ8 МГТУ им. Н.Э. Баумана, Москва, ponf@inbox.ru

3 Зенькович Станислав Александрович, ассистент ИУ8 МГТУ им. Н.Э. Баумана, Москва, zsa@bmstu.ru

альтернативой по каждому критерию. Для отображения альтернатив графически была использована плоскость GAIA (Geometrical Analysis for Interactive Assistance), на плоскости альтернативы отображаются в виде точек, а критерии в виде векторов. Проведены проверки чувствительности алгоритмов.

В [4] рассматриваются проблемы облачных вычислений. Для минимизации рисков безопасности авторы рекомендуют задействовать систему обнаружения вторжений (IDS). В данной статье предлагается использовать многокритериальный метод для анализа и сравнения нескольких архитектур IDS для последующего применения. Первоначально вводится множество показателей для оценивания IDS, каждому показателю назначается вес с использованием подхода к многокритериальному выбору MacBeth (Measuring Attractiveness by a Categorical Based Evaluation Technique).

В [5] предложен подход для обнаружения внутренних атак в WSNs. Обнаружение атак проводится в два этапа с использованием многокритериального выбора. На первом этапе выделяется подозрительный узел с помощью ABIM (Abnormal Behavior Identification Mechanism - механизма идентификации нестандартного поведения). На втором этапе происходит сбор доказательств и принятие конечного решения с помощью теории Демпестера-Шафера (DST), в основе этой теории находятся две функции: функция доверия (belief functions) и. функция правдоподобия (plausible reasoning).

В [6] изложен подход для определения целостности данных (доверия к ним), получаемых с различных датчиков. В качестве основы подхода лежит многокритериальный выбор принятия решения на основе взвешенного интеграла Шоке (Choquet Integral). В качестве показателей могут быть использованы различные параметры, например, конфиденциальность, чувствительность, надежность и т.п.

В [7] рассматривается проблемы предсказания DDoS-атаки на SDN-сети (Software-Defined Networking - программно-определяемая или программно-конфигурируемая сеть). После проведенного анализа архитектуры SDN было предложено анализировать данные в реальном времени с использование параметров двух трафиков: нормального трафика и трафика при проведении DDoS-атаки. Обнаружение атак производится с помощью многокритериального выбора, при этом используется нечеткая логика совместно с четкими ограничениями.

В [8] предлагается использовать многокритериальный выбор для создания энергоэффективных маршрутов между устройствами в WSNs. Для решения проблемы многокритериальности строится гибридное виртуальное потенциальное поле, которое включает в себя следующие показатели: коммуникационное расстояние, длину очереди и остаточную энергию каждого узла. Благодаря предложенному методу удается продлить срок службы автономной работы устройств и снизить процент потери пакетов.

В [9] предлагается использовать многокритериальный метод принятия решения для определения ближайшего узла в одноранговой сети P2P. В работе совместно используются AHP (Analytic Hierarchy Process - метод анализа иерархий) и GRA (Grey Relation Analysis - серый реляционный анализ). С помощью метода анализа иерархий определяются веса показателей, а с помощью GRA определяется окончательная альтернатива.

В [10] предложен способ защиты сетей WSNs от атаки DDoS на основе многокритериального метода. Предлагается использовать нечетную логику. Задача обнаружения атаки формулируется как задача многокритериального выбора, в качестве показателей используются: скорость обнаружения атаки и скорость затухания сигнала. Для достижения наилучшего компромисса между двумя показателями используются нечеткие операторы Дюбуа (Dubois) и Прейда (Prade).

В [11] рассмотрены риски информационной безопасности при воздействии различных угроз на ресурсы системы. Риск интерпретируется как оценка возможного ущерба с учетом вероятностей успешной реализации угроз. Все риски сводятся в одну целевую функцию, ставится задача линейного программирования, связанная с распределением ресурсов по элементам облачной системы.

В [12] предложен способ формализации процесса оценки уязвимости объекта информатизации. Для построения агрегированного показателя уровня уязвимости объекта используется линейная свертка локальных показателей различных уязвимостей. Для оценки важности различных уязвимостей рассматриваются методы экспертного оценивания.

В [13] рассматривается задача распределения облачных сервисов между физическими машинами, задача ставиться как многокритериальная задача булева программирования. При оптимизации используются критерии: минимум энергопотребления, минимум неиспользованных ресур-

сов, неравномерность тепловыделения и др. Для нахождения Парето-оптималлного решение используется метод последовательныхускупск.

1. Постановка задачи

Рассмотрим содержательную постановку са-дачи назначения объектам классов защищенности и распределения БД по объектам. Постановка задачи аналогичная постановке в [1], но отличается используемыми показателями и некоторыми исходными параметрт ми модели. В РИС существует множестве объектов. Объектами могут быть отдельные сервера, центры обработки данных. Внутр и объеата может быть своя локальная сеть, а также могут бынь исполу зованы различные облачные технологи. В этоа системе могут храниться конфиденциаллные данные различной степени конфиденциальности. Для обеспечения необходи мого уро вня защищенности данных на объектах могут применяться различные техн ологии и средства защиты. Для хранения определенных тиаов данных могут предъявляться некоторые требования: это могут быть требования ФСТЭ К, требот агсия к хранению персональных данных т др. Так игл оН-разом, для хранения некоторы х типоо данаых объект РИС должен удовлетворять требованиям заданного класса за щищенности (в терминологии ФСТЭК). Похожий подход, основанный на том, что объекты облачной системы имеют разные уровни защищенности, был использован в [11] для распределения ресурсов защиты между объектами.

Обеспечение требований классов защищенности требует применения определенныхтехно-логий или средств защиты, т.е. требует материальных затрат. Множество классов защищенности задано в руководящих документах. Необходимо решить совместна две задачи-: определить для каждого объекта РИС класс защищенности, требованиям которого должен уаовлетворятн объект РИС; распределить данные (БД) по объектам ВИС. В качестве показателей, лотовые необходимо оптимизировата, будем аспоиьзаасть два показателя: стоимость соадавия системы защиты информации на объектах, удовлетворяющих выбранным классам защищенносии; показатель доступности донныхдля потребетелай в СИС.

Цель дальнейших исследований состоит а формулировке математической постановки задачи многокритериального выбора и в разработке подходов и алгоритмов ее решения. Перейдем к математической постановке задачи.

Исходные данныа

Воедем в рассмотрение следующие базисаые множества :

- К к а.%, I г М} - множыстаоогъа1кеои РИС (се р веров, .ентрок обнаботки дканых и т.к.). на которых могут храниться ОС; МО = аа, 2, ...,ог} -мнажентво индексов объектов РИС;

- 1 о Ц., - е ЯЯ] - моожестаг ОД (ма сси-вов да г ныв), готорые должны хргниться н НИС; М= а1,2л..,о= - множгеиво и сдексоа ИД;

- Я с= а7Ыо, 0 е Я - мгожоитво клхссиа защн-щеннокнеа, тккИованиня которых нолжны удов-летна) рять вбъины РИ<2 -0 = амн 2,..., . - миоже-стоо и ндексов алаанок ^¿^^.([^...(^(-.^осм'^о?!.!, н-дем аои леыатм, что оем меньшей инделс ильска, тем боль шет-ебовкной по Ео.ее-с-'^пг-сасн^стги продъясляютня.

Эл ементпе множест в и отно шгння между ними ха рактирикуются сле-ующимс п^рэ^мел'оо^лын:

т г.., ИТ 0 е Я - стоимосеь ноздения объекта, угдЦ^^лс^^т^-^ргэяг^-сг^нно ,-е -ко ез^н юе .о, 1\01 -со ксасна ьь-щищанности, п|пи этом, бнЯ^^е^»^ жи-итие трeHoг ваное защищнмиости опрпдилсма1 в классе, тем в ы ше стоимости объ яить-, так ннанк ч ем меньос и индекс елаисп,аем Кильаинребований по Peзoянснo-сти продъянляотсм,тнп хз о, с^ Ох > Хн

-с Снй О НН - - нерхняя оценна объема у-ой

ЕнД;

- V;, ИИ 1 еМ - пуммарный онеем биз данных, который! экономинесни цилесообразно хранить на ¡-ом объекте;

- е0- е [0,е],У I еМ,/е^ - коэффициент, отражающий относительную сотхебносаь хранения данаых у'-ой БД ва /-оме объекте исходя из запр осов польеователей, чем больше запросив с /-го объеота кавои БД, там больше данным киаффи-циент, тасам об разом, еслив'-ую 1ЕБ ДП р clЗ(лп€íC"^lнт^^ ви а'-ом объектв, гг(c это звпдвш букут оСрабатыента-ся бвюрпе и меньше аероятность иазлинныхс-я-евв тат как нет необнодимосви передваавь данные ео каналам связи;

_ :-<^ЕеI> - булевся мотрвца, отражающая необходимость срскоиия ад па объеитзх, ооторые уднвлетворяа требованиям заданиых кланкса за-иди Щ€?1-1 с: ки исходн ис степаае коифидаоцинль-ности квих дансых, ;Eгл■^п-г:Яl€гнгг этой автрицы <!Ци = е, если дц-а-тзоеу'-ой ЕйДД (м-ассиЕзго) могуо хравитьня на объектах, которые удовлетворяет требоканиям а-ге иинссо иащвщеааоств, = 0 - в противном пирчас (V/ е Ы,к е I).

Пажазатели вачестна

По ¡аналогии с [1] для формализа-ио задачи введем дчв вода буу-лкгЕЗ!:»!)^ пеиеменных. Пер-

вая группа булевых перемесных: переменная мги, I л М,р ч 0 п у исимает знача ние, роь^е/-^ ное 1, если еыш объине ^о^оЕзит^с^тЕ^ор^ях^^ Требованиям Аего класса е^еаихииоо^т^остю, и равное О-в противном случае. Обознагим аороз

X = Пу11, ■■■,уепу21, е/НВ), "оуп1, "нуп( 1° векьир булнавх пенемениыб. Вторая группа бьлевын оерименсая Ур, к ч ИНЫ им Л1, еоинимоен ^нк>5ение?| ро.^и^нчс^е^ 1, кепи у-ая ■БД! размощена на /-ом объетте,н рав-|/|ое 0 ц в сргтвпеом с^лусче^с?. Оесзначим еерел

б = Нуц, соЦ/м, У21, е-(лУин- ■.■'Утп ( секто/ --)у^.п(?Е::ы::|х перемевных. Похожим веетою для 01-11н1сг,1^и}г уесп^делепия оО-ачных еервисов межму физическими Л/Каашин^июси'^ Оып иолоеьтнеан е[13].

Пок11ателгЕ характярикующиТ стоимость рчева-лизание на оИ^Рэи^л^^ыах: Ч5С вы|0яынтых зо-

щищинностое имеет вид:

^ОЮ = ^^О = «и,/\/ел, |еЯ|. УЕ[(|

|и0П)=О0?) =

НСДД должнх обязательно хранитыыя на объектах РИС/ оак висим"—, ел одном энзечеляре, что повыи д осбципостс и друаие характеристаеи дан-Н111х к точки зрения их бекопосности, но услижняет ероцесс сдминисарированея, поэттму на данном этаее это нбстоятелество ^-ипывать ее будем.

Оерамее-ия не объим данных? которым эконо-млееоси цнлвсообразно хпапить на ^/-угн/! объекте:

(5)

Оецаничееия ни гг0^ тто БД должта хранитмся на объекте, воторыей одбвлетвоовнт ел^сснн защмщеир ноачи нн ниже заданного:

[ -м 00 еь Ь+^бу =х-

(6)

(1)

■начение поок;^вателя необходим; минимизи-

=0ЯПТЬ.

Оормированный пекееатрль доое/есоати дни^н-а-ных пolЕf:-еlбпl^€?лям лмотт -сид (иди уес-поесноки1':,^ ото Е/В х ¡юа)н итня ел объ е кггах в одн о ил экзем пляре) :

(2)

НПЧ)ГННЧМ<-М Нё н(ме Пл"<6*[ чм С

:°>н,^Е||ени<^ поке;Е-;|а1^Т)е[.п;1н 1е|^||^^:[;:од1еи[л-:> 1\Е1;^кс^|н[-изи1-роваеь . П о с и з ател в п р и н и м а ет о к а итн я та о н лто|о-вале [00 1], онаl-енеa 1 будет в тое случау, итвл лю-6ее?ые'-ая ГДЕ будет размещииа только еа одном и-ом объекте с максимальным коэффицнентом ности хранения для этоИ БД.

Огранииения

На значения аомпонент вектора X наложены1 ограничения:

НкчлУ^к = <и -лвт., - за )

выражающее условие того, ато х-ыХ аб"ьект обязательно удовлетворяет требованиям одноко класса защищенности.

На значения компонент вектора У наложены1 юграночаежя:

[НемН- = IV) е. (4)

кержающхе .словие того, чтоу-ья БД должна обязательно храниться ни объектах РИС в одном экземеляре .

Замечание. [3 огркнннении (4) вместо знаке равенства может присутствовать знак «>»», т.е. у-ая

Постевленная задача воДома классов наща-щенностей длп> объектоа РИС к распа-еделения БД между ыбъектомс являеезтся дхухфнтернтльной зкдачей булева программиротания с показателями качества (1) и -2- и ^1"ран[зч"^ниями (Н)-(6), задач— является нелинейной,так как присутствуют нелинейные ограничения вида (6).

2.Методы решения задачи

Для пешиння иаких задач можно еихольвсвата мееодо1 многокритериального еыбора |[И 4(, 18-21], обнино |э<е1ЕЕени^ ещетвя среди решений множества Па^тО' Существует множостеоалгоритмов рпшения гlзн0"-0к|э■cтe¡эиclльlны[lн: азад^ач, тех прпвх-п-о^ ■5оо^|с^^нс|[|В(^ -с^ мотодтв г'-^^-^поолагасют рпешЕ^ндг ^.^д^н^ч г- с одним о оказателем качество;] одвн исеи -шпжскцлвэкси |э^-5. В случае решения зеде-■т-х с одним показателем качества необиодимо решать зтдачу булевого ерюграммч^ехиия с ограничениями и о-ним суи\/)1\|1;ч|эн1ж||^ вект1о|эом н^из[3(^стн151х бб^^^члеЕл^!» перемеииы1х, снсгг-^я-ЕЕ-^^ и^ |^омпонн^г^ ^еякгго^ов- X и Е-5 пд-и :Eíг-E^гм^ кат правило, тедача бгуидетт большоУ к>1а^ме|^н(осг^п и гтозчныох алг(0|эитм (о в с п ол и номиалькой трудоем косте для нет неиквестны. рассмотрем один -хаз метоцов по-/-■(гчкеяния рге1ренс6> из мноажест^а П^цгеео, поолупчив-р-ий назасние -( мо^т"о1![[^ ^зве1^манны1х г-гги-п^рииев (иногдн метод назыеают м^т0д(:)М парэ^и^еот-р-)!;);^-цке шянспж^ствн ПЕаржот-о) [1.4;].

Метод взвяшенных к рэихтериеЕ!

[3 первую очереди втз показатели необходимо нхрмслеаоннть, т.е. принести го едтнссй Резрбзмер-ной ш кале измерений. Показатель (2) уже нормализован. Показатель (И) нормализуем следующим образом:

^Н)(.йД ИИ

_ (Юпас к (А)) _ 001 еМ°0 ей )

^—птах ^7П17^)

Г^ппах

)77)

где Отах = тах/ОВ**), Отгп = т^п^С^Х) - оаксимальиое и минимальное значения стоимог сти0 ПЦэ1-1 тисоИ нормировке показатель необходимо максимизировать, зипчения показатиля принадлежат инте ев -лу 1П 1].

Ыутт метода ааключаегтся в <ил€ад;^ккuLJ^аíl^/l. Е-^^ск.аццтт^ ся свистки поэ^гиз^та^^сайС -обобщенный

^(Х,?) = М3 СП^1К^ГИ1;/И0- О ^(Г), (8)

где )));]_, а»» - весокыа копффиоиеытн пныaзaтeЕ лиЯ^довлетвооткгщиеусловнямо а3 0 0, а2 О 0т но О а2 = 1..

Для поиска решнния из мнажествг Парето ни-обходиио иешить садачу мапсимизании ного е^о^.Еа^.ги^елия:

МоГГС0,)= -й птСХ , е,п е дД10

тле - множество зяпуитимыа альтвроатит, задатние офаничыниИ -КО (60 ДМ^лиы -э-Е/ши^-

ния задач и олобхоиемо решикс т^ыа буле всго профатмеоования с ауммарным ве стны у беремам ных, с? сомов итще м вг^кт"0|э1а (К, 0.

Ка^ир.я знсчеиея и^есов иокооателей сом О;> и^ожо^!-^^ полуяатв 0азлпчеып кочан моожнзтва Пт-йети. Ддя обосиовзиия этого зрииидем бен дипы-яотельптвь слидуюсуво неооему И ^

Теорема 1: Ришоетсе задант с^акскщмттзка^ вник рч (ормиоованных цастных пыкаьателын (ГГС^С("(^И^„ /=ск ..р.. Прстх (З* яиляется р^еч^шиеси-н^е^ГЕЕ следующяП оптимезаципиноИ гадане

н

Zи:FK)(Г0) -ж тах ,,

£т ^доп

изо 1-0) > 0 в Ел^кк^ ;м-)П1::)|[^^е1а"130(:^^ю-

щиы псзоиию 20-1 — = н н Тогда вeкг-^|э (Г* опта-мален их -((afз:::!г-o.

:5^1кз^ч^:тие^ чзлп ек^с^ пcIK,aоí;^т"enf:ellг: еи ме равиы О, то каоаненруптся иолучеиие решенит може-|11^1>т^)го^ г1!цои^: рак-нскни иекотормх ЕЗчеЕнсов 0-есла куществилог н-с^с^оли^к-к^ решетыш оптимизаци-оиной —адачн, то сойди ээтткх ыишений cущeаткиeт {эогшЕппоччек«^ (или пзеша^нпя;), кнJT--тЕкoe оринадлежак множесеоу Парптя:

Осиовиа:е някостытат мыводт:

- митпд но гаркнкирует кнлучекии ггс^г^х ^оГ-к:ггЕ Паоекк при па|свеоовавеи весами хот

•-^■газ^ателеп^;

т прихоо итси -ге шзтк зада пу булееого я ^офам-мировапее, как правила, Отльшай чазме^оств а суммарным вектиоом иеиииестных пе^метных, ^клю^aю(-|-Illlг^ вeктoрa г-3,

- задача является келинейной, так как присут-ствоют егееноаения (6).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2.2. Поеееточек мнегхк<^с1'еес1 Парето не основе мхтодов пои олкг ого пе-ебора

ИОрэолл^ методн по—наго пегрзсегбЗорр.^1. котгорый япляеыаи самым н с? ф(г с^ ктп в н ы м п о в реме нной сложности методом, для решения задан б-лево-го Гпиякретного) трозраммирокание существуют метооы неполного перебора, например, методы теребоею оешнппИ н^ рэеясич^-ик^ еле на дереве [15]. Эти методы при перебосе ттсекают часть реше-нийы которые зя педомо не допуатимы но огритни-чениям или заиедомо не оптимальны. Например, ери реоении ооставленной зидечи достгточ ччо проого орапизовапь ипоeбoр решений таким об-(азом, чтобы иешоенялись (^г^рэатгечзттнияг (3) для виивоят X 1:Тлс^ (^:(Г)гзниС)(?ни^ч .язвя Е^е^ктотеета С, ^с^отаотоггито^ о^ошссипе^с итв, чтиИ гЕ| ?г каждо й |г|эу)^lи п ^ че ыннколькох коипонеет бЗь.ш-а одна) 1, оатальныг е^пШнп^ы4^- С1)^ Т^^же при перебори можно отаекажь :-|(^к^тo|э:)>:e щешенеВ) до^п^л^ ки^тсс^ртл:».^ н-1^ Е"^т(олн)::1ютс^ ог■|зaничel-lие дл!( венютоысюа У (нала на ойъекти н^лы:1^^ )^^:^мес)|^ит(Е оставшинтя Б,К| и:^гза cс:-|fD^ниГ^€!-нии на оокомпндоемый (з(аl:(eЕM хрз^н^ния да нных, т:о lв.^|F:)l:гl^l-дтl:l)l Г)^;змel^eния можно не рао

/с(остг^инст):^о !))eон^Г:)гa|эгг нсяо допуггти-ммс 1^1 хцрр ио о^|))^ни>чениям рэ^шенийс зЕа^^и^ча^ттся ^ тим, >ттг^ ^^жчгоа Eг|al"Т(::и Е^ете точии мн^ож^сгтт:!^ ["-¡ар^ети^. ддг^я ^тогт^ оооинизуетен cгги^o^ нiel/:д€"н-^(^e пепоЕЕенийЕ мгсн^жнеест-ва Паретио п^|:)гт(cнiзчa^^гн0 сатисок пуст. (^;^с:1^мо-)|эим правило иклюсчвеи чы спи^о!'^ ^ли ис-^л^че'НИ)^ ыызз cгТ:^I:кa 1):го^пу^cтиl:))OlгE^ оешения.

(^|эа^..тл^ ^ ^Пгк^у/гп^ни^ м^o;(I^eс^г>l;;!ia ПасоЕго пe|ЕEeс (сofГla^Еl^o ;an:гo|э^тгE>oм^. —I£а кгсждсосп-г шяин".^ переборю-

.ал-11|":>|отНетаг^т^ проверяемое донуатимое рЕзлние сривнивает—я со ^си?ми решениями, яслюаенными но мн(зж(e(тJ(l|^i^ Пареки, ГЕ:|:ЕIИ ^тсом ^(e^мoжн^гl

cл:^IЬ;г-ou)IИ(гl cитуоции:

- ^али спис(К11) п^с:"-, то решение включается в ^татсппск, содертащеП нтГсденн1)1е репнечния множе-ст^Ес:^ Пниито;

- -;^(али сщсс^дпи :вeaш<п||^и■й спиима мнп^жкек:".-,^;^ г-!;:--:^:l:гaгc^ н(-1г решений, которые чoмтнироют (-^йСдИен^ ^ ае ре шт ^ гсг^ или вит реш е н^ия с о-инк коггыми ^на((^ни)::ми пока—¡отелей, как у проверяемалге тоо провeкяeмоe ^^■^ен-^ие и-л-Ебоа^ча^ттггс^г1! ее список, прь этом, товможноы ||■^^('^)^т|(п|)ты(т^ |э^а)0(?ния удчл яютея из с^писк^, ^^ли онт номиасруются нa^"Д€lнньllм |--e:гee-^

- в броотивном слуа^^е,. г^|эoв:^|:)!q(^гa(c^ решение ее г^з-ппп^чгкпт«^):) в список миожескоа IГгa|Э(eт(c^

l^<гпoлнь■l^í ^(Г|Э(1!(5о|э ^см? равно имеет вкоеоиен-

циальную сложность, сстеется про-

ббл^мга МНос.гт^ш.^сл/! размерсости задачи, так как решением язляется вектор, велючающп0 в себя вектора О, Ь. Кромх того, нилиненным офсничения вида С6) угспн^яп^язюг!" перкГор. Рассыотким подход, встерыЛ по^Е^о^лсяя^г) >:н:)К|::);а^цгЕ|о |с^;з1^(!г|:)1аос1ы^ згнзцгн-чи, а искже -зО-витьсе от нелинейных ^нн|^га1--:х'1чен--нпей вида :6): Сформулн^еем спедующую теорему.

Оесрсма 2. Для осжди!) БД в сдзсс^в^-гст"!»!;^ 1»^ с ма-оденкИ >сг::> опеоделае миксимильный ондекп класса (клесс с мхнимааьхо1мн требовсеияме по

беСОпаСИОЯТО) На котором 1УООЖНО ХДСН5ТЬ Е5>ДЕн

3чОтоХ), Го Р Ы. Для любого заданного векто-дс решений 600000 0, соторз-н ^ддо^згев"езо|г)5=1 егг езри 1-зичениям Е4- и (5) , чеобы о п>гимал ьныс)Е псд повдзателю (1) неептоо Ч, удoвлeтвoряющие офаничопням 00 о (ЕЗ), досеаточео каждому Г»оу обънаеоу, Г0 I Р °0 нэзиаснть воссс он монималт-НЫМ ИИДОВСОМ ^ Ш-Пу р ^ ^0ВаХ'1 СкЛНСС с болх-шкме г:|:э^15ов;ан1^я поя Иезопасноъте), -дн Ы) чн: Ы - множеитео нодекаоб ЛД, а)^:УM<лl^<бl-lЕ■Et>-x на /сом объекте в» соответствии с теетером решений .0.

Например, нсли на объекте размещены БД -г кодексами 1, 3, 5, хри этом БД с индесаое Е должно бсып-цэ размещнне нас оКъивте, который уновлеткои реонЗ-му класссуии зищищиниости сопи в^ь»! юно-с (класо се;/ (и 1се1€б1-1 ь^илихннн индексом), БД п инсуссом 3 должна быпгь осзмищeнa и-и обеекее, который уз^дД^и^ле^гн^!^:»-ряит 2^-^он/с классу защищеено охи илгг змшс, БД с ннаееноъ 1е должс: быте оаамещено ас о6тз.^еег)(^,^ когцо)Э1>1 I ий удо влетворя ет е-ме ил а сну защо щен мости или в^1ы1-ие, тпгде объянту необходимо иазосг -а-с иь я-нс клзчс зсщищннеости.

Д^ок<Е,;^«г1г>]^(сиьлс:-^^^^ р-севиднОЕ -сгзо еа-н чнсь объекту класс Е) ¿^и.-(:-и)г:)1 н1-1^<е:г1г1и с» еоннмалт-)-:ыl:гзl игЕпдугек^::)^ - штни0. уб^О, гт-о^еЕЕЗо^в^нияяс ^ог-гэс-ого должны быте выlпoлпнeна)| для х-ганени^ БД, размещеины-х па объекте, тоо будит обесчечес но ист»! 1и1((с.лееоие офсн и>->ени - Щ). 03 сооткйбатвее з осраничениями -ЕЕгП клегсс Г!|а(г-|ии:^-инн:)Ес^и с (ло.г-!ь>-шим инднз сг со1кг (к мень г^иит ч и^с^ге^сез-! -небо иония но бeзoпaэнocти) назосиать нилтпя, можно тплвдо назновнтк кпиганЕС сз меньшем 5идиквом (еопи т-.;^н-^^й-сущеатвуст). Но та: кгаки, чем мпношс индекс -лая) се, том больаво сшимосве |э<;?-)1п1^з1£^14^и требове нии итого елнясв, тог на-нсчитс класс с менвшим индексом обьекту не оптимально по стоимости. Таким образом, класс нс минемелвоым иодеюиом тспс з д УГ)техС, Гс- И ЕМ, иaзнисeнoый каждом) обмекну, бЗ/еТд^ецс онтимавьпым пас) атоимости.

Очевидно, что если для тсжддго объениа определять класс зсоищенности по ерзвклу опредН) ленному е тео-еме И, том к хмышем илучаж неемо--

ная cггo-кнoclЕ|lг метода ограничена О(пт1) (на каждом ш а ге дл я каждо го объе кта провериется нласз защoщeпнocди, оюределеняый доя кеждой аД) , т.е. в о соенная сложно ста пол ин:м иа ль ная .

Ианользуя результаты леоремы> можно органи-з^оваата. следсющий пooeбoкный ;аглl^oрlз^)^: д-л-яо нехождения всехтооек множество Парето. Перебирз-ем допустимые пооараничениям(4),-5) вектора У, для каждого У, асинлнзуя |э::?з/)Л1н|1^ат^^ теооемы 1, лсходиы оптимилкимй по покс,г:зг^гг^Лк:с Г1) вектор Ч г)ак, чтобы выполнялись офжаичпния (3) и (6). Для найденнеео доиустимого обшеоии (нЕрыс векторов Ос о) ондеделяем, ЕЕк^лкочгатг- е>»о в список множо-еггв^^ или не вклюсств, ибсользуя п|эгавило 1.

2.3. Метод получения решение иг» основе све-доиия зо-исни к игре двум игроков ю оопротило-пмосжньсму и^1сe||с<-E^лllгf\l3^

^.оад^к^гпЕ/ можно накже ееяктотаеь к^ка зг-д-цггЕ)',г Ссх

ИОрроОК^ЕЗ С ||Е€ЕП^01-1^!310П^ОжНЫмСС И0ЕГ)Е^ЕГн^сг!МИ [3 6]]:

од ин по фок ^а выЛоо в: ек-га(-|^ ^, о сто рое

за кыбор Е^екгЕС>|--^ Е:0, П-!)го-, атом показанели игрокоо пезавпсимле :к£ЕЖ^Е:1Е: по1^аз^гГел:г зз-эЕП-с^ит гдогеизКУ ат решение своеоо игрока), но множество допустимые 1(>^1>)тан|^Н:^гГИВ онредялпетсн слвмептноЯ (С-з^ cг-<^l)йo-й соггр^г-негии-хсн^и-]!!-: ^-^)с)6)С я0- этом собмнстны>и ми EнE:лoж^fE)ь:| па ревгниия -^ез^^хс игн|»сок(^в) зщ^гсянкгг^ оя тоииео о^|э^::зи))|еЕН1Е1^ ^(■Е^. ^п^яаззи моогокритеро-алоныг!:- и иl"■-с(ЗЕ)mЕ-x ^¡ад^г, рассмктоеиы е^ Пг|эи но^ы:>EйlEíoгчи по/сеоде мм гсос-Еавл ^^ной задаче обыяано иl|ЕЕ^гaC,я с(5с-г^ояние згг^ттКЗЕ^'^СЕЗЕ^ по 6:00/ СТО, '.С-]. ПЧцэи этем пе вс^.дги.сс положяениз^е р^вноо^еси)^ по |Сl-:гинE:^сл(:^жигг -лн^жеасстЕН/с Па|эег"(я [3 7] Соложении навl-юпecйя н^о Нэссу -с.эи р»^и:.1<Е:|^^ии иоЕ|эы,| в чистых етсвсй1:ияе нес еен^с^г3!0-) (существует).

В спрсое н(^;ЕавиcигlЕlыllx ■н:oкaзlaгЕl^л^й и иовмост--С1^-х l3|гf((^н^l)гeний 1-са решнее- игрооков Езогложже-

нинн^ |ЭiOГГНOЕЕ(^ClПЯ ПО Нэшу ЕбОЖНО ОПЦЭ^ДеЛИССТЬ >-014^

С^ОГо^ю-еарсим /нд;сп,с - мг:о^^ж(?сгсво доо1Е1усгЕИ1са^:х декто-|ЭОВ ч^ ИИ Т.е: B:^ГЕГ1Г(B|Э0[^|| ^||Д^Е^^-Е(^гГB0||::Jя^hCluцИ^ 0|>1|:)^-ни^-|^(-^нl-E^^м -М- З^^- гсol:|Нl^п^ к(-г1"(^1аое мдое-

оет^осая-^т е^иЕ-^^ит-с1|па]^]ко^есия 1Н;-|111:)г-^ яи^лоасег>сяЕ 1^на|э,^ <!|тФЕЕ1, ае)- ТЕ^С>, У* е /\^^У-^ТЕККИХ^ »-гсос

г^ы:т^:||1н^|)о^с^ условоя нДе;^ (исл1-!^ ^^-ци^!-»!ясМ по-^

кa:^г)lтeль н];^0(:Еl!^0|[сим0 мсси-^иисги.-зтиняэоЕ^атЬ0, и втооой мд а -не: и м-- о з п до пито):

Ос (О*) < о1(|С-)^ег 0 ат Муй ^-и) се а3 с^ -С)!;

^^^^^ eп(oе)М ^ Мее г прс^ тк- т^^:

^ляь нг)xoж1lll|e:-^И!с) .зеи-^с^н^я )-,|[^0Eзлe|гцв0-:^Е^юll:^(^г"(^ К|эгггсерп111^ равновесно пр ^эш/с» рздиасвситгогг-сина елг^дщ^^ мщий олтс-итм. l^(вx::;lKlЕв^1í поо п^онсс^е^сЕОЕЕжаг'елЗ(>1»»:с0^)с|11

if-ioaво в ajcirofl^llnlM и рки ме н яттилhl [ D [I дл я неп| и ты т-eoao слузия, в [1] ноножеИ il^jn|f'c>li^j(iTiD opимннялаe доя апузая одного показатели. etoik^]u-l^i^c-i oc E(ci->!) о im а киждоно и ici и г- идее ?

AnDO-noTO попсов состояния pавнoвecия по Нэку

Шал <P -сдаем ^iHin^^ei^ii^iico ветло-а

00 eaa> арабы (^.^ж,::-^"^ оронкт P00 oдoвлeввooнл т^аэ^^тваа^и^иил Hi^ia^класса пашншентесве 0-|ормаЦТИ ^Cíüí^^i^ HO

нлкaзaтeлnc ИЬТ Для э^-ги:^gj-cii вешение можяо освлю-чи1^:^ il^ei 00) тан (Д по Иез-

опасносте оожно pi^:i^m(^u:|íI(^ii-i на кнюИом

UOoc С ^e секторе 03" , нсходем паяк;^^-^

^■i^ll^ l fneoonкаиесуДзлевлкоfr-f:)(^i|l^ai\ii^^i^^ol^^Hl^;i(i нокотооыы мнвоном -([.i^iiiL-ii^^HTroil-i ^г^"^^":^:^зк^га^т:^ с иока ;c^T<^ine|!|i^ кочи ств a C2) и о г рта и ив ен /к ям н O) , (S)-ICOo2" Inórelo надантоо Boon-oa Do наводим HecTO0 ОД a оншая задсар Лупяиоцо пpoфсмDиловaнии с iEioirla^^^::^.n)^illE косести- IB) iln o^hd^^i-i^'-iii^^^íd^^jii Д) к (б, ион этом можно 30000.3:00300- для пешенео ое-гт^у.^"^^т-^^гг^лл-i'^ теснимы 0. Ра^с^^а алзоонтмя наведена" ^af"^el-)a|j[ii^ie. H^ci1^,..: на oere 1 пяло-ена нессолвко цп/в^-);^))11) и одним и тел жи заачнниею пeктu(HDeлиo качества, то или важи-го из стек .aui^^i^i-^i^l^ па кеве n ниoбxлднмo ромитс задаку плеска опинмвлинозо EinîK::^:^:^a X и iTBOoaTia ca: 00030001 Од я Л- мен ^ i??1?; а ло и a i м з и аз пени ям ее я с довел ) (tu им о ct- ( /) °

T¡eo||o^i^iu: 3> l>Klo^|il(^eHi-ii]^(^ ¿^г.ск'оцэг^т^глс:^)^ 300^0 (кодло-а Kl -в O— ргзвеовесерю ситу-

ацею по l^riiuuyc^ визжи это огсшненс onee-

меканно но Caooncu (^i^o^ií^ тона, это же евшенеп можно долуск-в писсн^^од^г^с-:^ i^iiríB^u.Ee(-r(^i|f:x (■-.^кг.гг'^ецз^ипгЕ^,. назнааять вес |-^o^ií:^a(riirici:ii|ü допотятости в -(0. ,B]|c>:iiia¡к^аа^т"^.»»»!^«^^»;::^«^,^ Дли лоопоннит г^с^кт^цзг; «И, eoe-oaie оп^делнюнен на ееовом шазе ^о^-^оргиг'я:^ ма и/и садко Илазп-оиятных oo сто-

oouci ентеода BO Доги во-оси г^|^^^и|1Е>:|1"0^

ж0 p-T НO "о Р- TOO, i»" .о - O— Kf"?^ 0= OK o^^^^i^^^iucrrirchh^^ задано на е^^с^зэс^г-^ шаг^^ aлuopи™a- также caenu-HO- кто (">;^^(lt тынол-|р[||^|11в-1^я|_:1 yaToieoe pc -Сс-»O e ppe--, »^—К - -Bee три m-"" == |л. ^они^^^е'^^^ i-^T^ Е|-')->

V l1- -L .Д.3^ iuif-iEi O ^ i "L^^i-^ eoia |г|^ i^n2|p-

^^f3^ Полутенл i|l)C^!íf^(i^lE| D^ ^(^)E,

V je П nf^ii1^ к01 i^ МП. ^ .(i^ == .^o. o^i-нгг1->^€1гг: сниотгиная сл-цэаи-шееек-п,!^ ^б)с т(.е^ а--|г:^ всходи ив -фебс-каное бИ^ре^^с-^сТ^и-з-ж^^с-^о :in:io(-y^^ -э^:^^ м-ге^енг-. на ло/им o^Ií:|(íeiii)Die( "i:1))^ ^211:1Л^не^ии усла-^IClKü HUT X = OK ПОРЬЛяЮТся |Г^ОП^ЛПНИ1Г^Л1:(|г(Е-1е oi-f^^-.--юч^н^я (Ос í2|))ieI ^ешшПВЕНии oniiEriiMicíEaDOHOHiuiii^11: з^д1^-чи, ж-от етодятси дополнйтнлыкын (^|)í/с.aнич^ни^^ то иначенеи псж^а^з^/Е^л^я нвки ^t^-"!)|iu углуг1ниге!1г(^^

с1^едо1|ка^^П( ^^о^ "7210:^:) > ^ci-l^-i^II^i" iV l|( --- ПП.:^ n-Eici 0? е- e0^ij - Наввм риигист-^ни^ ^.С1-^, П)Ц являя^

а^")^^ Т0ч-Е01Й p;г^r(|^вe:г^:)г по Нэпу,

Доиажнм: ^то |lD(^■l^^ниe (.б1 Г1-^) {("¡ьи^н^дЦ.г^е-^ит н1а|ает0( ^ou^^^^^i^^1,. (п"с- |в\^-11^ение

ПрЕ Н|^ и|||^1г^надл:^?^ит 1)знс(>к^ствус Е1"1^1.^!^"^.;)^

a .H ; ^ G Ola ^il17"!^^^ > ^-)^:()|1 EC гI|'|L^^:( ^-l -B

<>3 (ярил) ^ ^»TI^L^ in .в IPC-)) ^л^^^жн^

Ei^!1Г:|(1o:"^|:|ят^c¡ll од-ат-ю in дСо^в^т»: у^^яП^Е^ст^-^ ""^к ^а^ /а шове (( fiE€ruüi^)):^^^ :^JHl[H^l-:a оп""--!!!^!)!-- в^НЕИ сня^ тии ori|i:!^aci:i^i"i<^^i^^ 00) тик fir^^ii-iiEituni с^1 не (атисит

(r^^iEi^^l|lÈi ^^ ^^^ ^"К(Ц|)) Г-Е ^."U-'II^11 E|н).E""Ir

1):'a^ij-|l|^ o6oизoMü у^с^л^оЕз^е

^ iffi) -0 ас всеов-

neoîiKi-ioii:?. Е^тоц^ое i^o^e"^ бить лолько та-

l<|^|ll- як iftC 1т1 ^^(.ЕС") < JOlC0)))), Н^ ^

|:(0^гЕЕ:(Е|ТС|^(1гИ^ с 3)arll"eJi|!a|[:^€íi:i( i-) i^ cлycйe

^е^кол^!^-:-: |эе11^(^ний1 К с одинаковьим ^н^че^нием ^[з^г^азт^т^^^ Oeшвниe с мин^мал(1|г

^r^iinr -Ki-ia?"-«)^!-^:1!]! :-г^к^за-те^я -l|)|l

lO0- )Т J|)-:Г^llT^ c-f l-Oa lclcп^^-cзo^i(l|1||-^|lг взE>(;ül.ue--)н^|l:x к11^--

терсиис^Е^^ í^CjCi^ |^ост1^п||Е(^с1:(и н^знгiI|^и"P^

вес со cнaчeнвям L то-да |(|оказг!1Г1ел;^ c"C[^имo^■uI|[1 ^у)|С)1ет из^и^и^л^ лес - О.СЕ Фит/ввеоси ПИугсдег^ |(нд1аться зa^a|l1|a ^^rnr^|V[|i13(r:i>:i^^ ^¡-l^1 r.ioii^i^i^a"Ti^nrc- ("IЦ^

^ож^^гг ^)(1Л1"н1г:м^гГ:1> n-Kt^iILie знаеенвЯ1 ^(a^cc^c1^íглlI"HO(^ зl^^l1^l:îl-lи^ lJL^^^^зa':гll:L^^:-l может быта достигнуто, есап сиясв ^OB-^e^^Hiai^ 01ври1^нич>^ния ви^^ ((б)(; ^г^о л ынолняно ^гс rui^f-в^м ш (эи"г:м oc le-^o^u^ioivi^

c)ne^il: ^i^Lu^i-E(»iiлСГ н>:>и oптимизг)laи^ (|]o (-(""^oCELBieiuiiiD^n муу^ (окапат-лю г- полученные ю

"П E^г^<cп(lll^!-):-:гl-lllcн,1lIU|1

|-tacciDiic:i^l|(ii"i"i\.i |1-ful("(01^13 |E1el:e<^)г||(1я сараях г^ :з^д1ан^ ^(иРмг.^ i,:i^"iKOl(^|(|l:>íi\_iri .анными,. ^ ;^-(-П(^|fеимelE"гпГ!, исходные данные тeнeoиpyю-гcя с i^oi-iif^i^)^^ eeнPиaкoтюв чис^л^

П^игпл,^^ решения задачи (".aicciE/i^T1"^^]^ пр1ИМ11Г)п Ece^e^^и^ задела"---- lf)^il> nci-i-^ au^:l-,vl^llИИ^|.|||^o■|l с1^стем^1 со следуюшили lac-xO|ii|^ c-i-1.^^^ l^^fi"Hii):)^iEii несло объектов - -0 |(ЛИС(Л^ классов зашишенностей ^ чипло |)TilEcпíт:ec^eJ[ll^Deмlзlx ^ 12Г i)^c^ol:("lLлoc1l"l^ ^^3lDiíiHip¡fe of5iV^iKr|^l^B в ycлoвиыe (ГдС^иниц-ах y(-"дo-(-лcieг^^o|:)^"^L^и:lc тиэи^ббисовгиния^м

олассов зз^шеникц^ннос^гне^й пpeд(cт^^л^ны в "г^бл. 1, :::^|"1^111"е"11|Э!::: о-йк.еЕкто^ ^и=--)оном^ч^ски це^пгесоо-lбp^^нiкllгl oí-:^jedi( Е-Д- дЦля xpaeeния на объпг^кте в у.е.) еседставлены ^ 2-, п^ссаметцсы баз данных

представлены в табл. 3. Коэффициенты, отражающие потребности хранения данных на объектах представлены в табл. 4.

Таблица 1.

Параметры классов защищенностей

Номер класса Стоимость создания объекта, у.е.

1 1 000 000

2 800 000

3 500 000

Таблица 2.

Параметры объектов

Номер объекта Экономически целесообразный объем БД для хранения на объекте, у.е.

1 25

2 25

3 30

4 50

5 50

6 50

Таблица 3.

Параметры баз данных

Номер БД Нижний класс защищенности объекта, на котором может хра ниться БД Оценка верхнего объема БД, у.е.

1 1 10

2 1 10

3 1 15

4 2 15

5 2 20

6 2 20

7 2 20

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8 3 20

9 3 255

10 3 25

11 3 25

12 3 25

Таблица 4.

Коэффициенты, отражающие потребности хранения данныхнаобъектах е м,] е N

Номер БД Номера объектов

1 2 3 4 5 6

1 1,0 0,9 0,3 0,2 0,5 0,1

2 1,0 0,9 0,3 0,2 0,5 0,1

3 1,0 0,9 0,8 0,8 0,5 0,2

4 0,8 0,9 0,8 0,8 0,8 0,4

5 0,8 1,0 0,8 0,8 0,8 0,4

6 0,8 1,0 1,0 1,0 0,8 0,6

7 0,5 1,0 1,0 1,0 1,0 0,8

8 0,5 0,8 1,0 1,0 1,0 0,8

9 0,4 0,8 0,5 1,0 1,0 1,0

10 0,2 0,5 0,5 0,3 0,3 1,0

11 0,1 0,5 1,0 0,5 0,2 1,0

12 0,1 0,5 1,0 0,5 0,1 1,0

При решении задачи с исходными данными, представленными в табл. 1-4. Были использованы все три подхода:

- метод взвешенных критериев (знасение весов показателей варьировались в иоеесвале от 0.0 до 1.0 с шагом 0.1 в соответствии с замечанием к теса-ре ме 1 для гаранторосанного получения решения рз множества Парето вместо парл1 весов, иодержа-щгх значение 0 е1, использовилрсь знсчения 0.01 и 0.99), для решения задачи с одним посазателем рачестнв был снпользован метад непглоего пере-•бнсрза длн иоисса внетвес М, дня понека сестлра X €5и> I ли всенльзосмны рз ььунлвс^тант!::.^ теоремн М;

- метод поиска всех точек множества Паре-то с помощью метода о нсоннога для поеака иесииоь У, для пеиаеи сестира X беали использованы р)€;!з!урлтеоремы 2;

- мнтод сведения задачи и игре, для поиска

еекиорн У но соответствующем шаге алгоритма был использован метос неполного перебора.

Для данных исходных данных при исполь-зосанио трех подходов был получен один и тот же результат (множестве Парето состоит из од н ой точе и). В табл. 5 прздставл ены со -браноые кламсы защищенностей для объектов и раам ещенные на ннх БД.

Нначеиие посазателя стонмости для представ-ленеого в тиблв 5 еешения - 450п000,00, зниинемя показателя доступности данных - 0,С73.

3.2. Эксперементы, связанных с генерацией исходных деннем гонпраторамо псевдослучайных чисел.

е реаультате экспериментон с исходными дао-ными, формирунмыми с помощью генераторов псевдослучтйных чо1сел, для разны х вариантов ое-ходне1х данных выполнены следующие действия:

Тнбссоа 5,

Вы(оранные кеассы зaщuщнoaооmей дно объектов и номере- БД, ресмсщенных на объеетсх

Паlvе|- оНъекеб Номер класса для оеъекта Номера БДк рпзмещенные на объекте

о 3 -0

2 3 9

3 1 о, 8

4 1 3, 4, 6

5 1 5, 7

6) 33 11,12

№ Ипходныое ^^ е, Число рештний О5щее число решений Минималиное значения веса

п-п опосделяющию м-ожества П-П-т5 по- моожество Пирето, юоказателс достуености,

размерность задочи лученны>|}( методох взве- полрченныых методом п|-и котором решение идентично

(п, ге X Ш!^ННЫ>1Х критериев неослного пеоебора решению игровой задачи

13!, 6н 30 5 11 0:95

2 33 0.90

12, 6, 6 6 1 3 1.00

4 к 0.95

12, р; 5 5 10 0.99

6 9 0.99

н2, 6; 41 5 5 0.99

6 7 0.99

12, 6| 3 4 6 0.99

2 Н 0М0

-ио, 51 3 Н я 0.9 9

я 33 0.9 5

в 4-3 3 4 0.95

33 41 0_К 0

6,3,3 2 2 0,75

1 1 0.00

Табли ца 6.

Реерептаты ихаoррименmов при поеучонис исхеОных данных генсратора псевдокеучайных чисел

- для метода взвешенных критериев определены различные решения множества Парето, полученные при варьировании весов показателей;

- методом неполного перебора найдены все решения множества Парето;

- для метода, основанного на сведении задаче к игре, найдено решение, удовлетворяющее критерию равновесия по Нэшу и входящее в множество Парето, сравнением с результатами метода взвешенных критериев определены веса показателей, при которых получено такое же решение методом взвешенных критериев.

При использовании метода взвешенных критериев значения весов варьировались в интервале от 0.00 до 1.00 с шагом 0.05 (также проверялся вариант весов 0.01 и 0.99, чтобы обеспечить ненулевой вес для гарантированного получения решения из множества Парето). Результаты экспериментов представлены в табл. 6, в столбцах табл. 6 приведены: размерность исходных данных, число точек множества Парето, полученных методом взвешенных критериев, полное число точек множества Парето, которых получены методом неполного перебора, а также минимальное значение веса показателя доступности, при котором получено решение, одинаковое с решением, полученным при сведении задачи к игре.

Заключение

В статье рассмотрена постановка задачи выбора классов защищенностей для объектов РИС и распределения БД по объектам РИС в многокритериальной постановке с двумя показателями качества: стоимости и доступности. Для решения многокритериальной задачи рассмотрены три подхода:

- на основе взвешенных критериев, при данном подходе на каждом шаге необходимо решать

задачу дискретной оптимизации, подход позволяет получать некоторые решения из множества Парето, но не все;

- поиск всех решений множества Парето, основанный на неполном переборе, при этом для снижения размерности задачи предложено неполный перебор использовать только для подзадачи распределения БД по объектам, тем самым уменьшается размерность задачи, для решения задачи назначения классов защищенностей объектам предложен точный метод с полиномиальной трудоемкость;

- сведение задач к игре двух игроков с непротивоположными интересами, при этом предложен метод нахождения решения, удовлетворяющего критерию равновесия Нэша, решение также принадлежит множеству Парето, при этом необходимо решить одну задачу дискретной оптимизации распределения БД по объектам, для назначения классов защищенностей был использован алгоритм с полиномиальной временной сложностью.

Практическое тестирование алгоритмов на исходных данных, полученных с помощью генераторов псевдослучайных чисел, показало следующее:

- при использовании подхода, основанного на взвешенных критериях, были получены не все решения множества Парето, процент полученных решений 45 - 100 %;

- при использовании подхода, основанного на сведении задачи к игре, было получено решение, удовлетворяющее критерию равновесия, это же решение входит во множество Парето, данное решение можно получить методом взвешенных критериев, если критерию доступность назначить максимальный вес - 1,00 или близкий к 1,00 (в некоторых случаях можно решение получено при меньшем значении веса).

Рецензент: Басараб Михаил Алексеевич, доктор физико-математических наук, профессор МГТУ им.Н.Э.Баумана, bmic@mail.ru

Литература:

1. Быков А.Ю., Панфилов Ф.А., Ховрина А.В. Алгоритм выбора классов защищенности для объектов распределенной информационной системы и размещения данных по объектам на основе приведения оптимизационной задачи к задаче теории игр с непротивоположными интересами // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2016. № 1. DOI: 10.7463/0116.0830972.

2. R.Y. AlOmary, S.A. Khan. Goal programming based multi-criteria decision-making for distributed denial of service attacks in wireless sensor networks // IEEE Conference Publications. 2013 International Conference on Computer, Control, Informatics and Its Applications (IC3INA). 2013. P. 33-37. DOI: 10.1109/IC3INA.2013.6819144.

3. J.J. Lv, Y.S. Zhou, Y.Z. Wang. A Multi-criteria Evaluation Method of Information Security Controls // EEE Conference Publications. 2011 Fourth International Joint Conference on Computational Sciences and Optimization (CSO). 2011. P. 190-194. DOI: 10.1109/ CS0.2011.43.

4. M. Zbakh, K. Elmahdi, R. Cherkaoui, S. Enniari. A multi-criteria analysis of intrusion detection architectures in cloud environments // IEEE Conference Publications. 2015 International Conference on Cloud Technologies and Applications (CloudTech). 2015. P. 1-9. DOI: 10.1109/CloudTech.2015.7336967.

5. M.R. Ahmed, X. Huang, H. Cui, N.K. Srinath. A novel two-stage Multi-crieteria evaluation for internal attack in WSN // IEEE Conference Publications. 2013 13th International Symposium on Communications and Information Technologies (ISCIT). 2013. P. 198-203. DOI: 10.1109/ISCIT.2013.6645849.

6. B. Stelte, A. Matheus. Secure trust reputation with multi-criteria decision making for wireless sensor networks data aggregation // IEEE Conference Publications. 2011 IEEE Sensors. 2011. P. 920-923. DOI: 10.1109/ICSENS.2011.6126929.

7. P. Van Trung, T. T. Huong, D. Van Tuyen, D. M. Duc, N. H. Thanh, A. Marshall. A multi-criteria-based DDoS-attack prevention solution using software defined networking // IEEE Conference Publications. 2015 International Conference on Advanced Technologies for Communications (ATC). 2015. P. 308-313. DOI: 10.1109/ATC.2015.7388340.

8. Y. H. Suh, K. T. Kim, D. R. Shin, H. Y. Youn. Traffic-Aware Energy Efficient Routing (TEER) Using Multi-Criteria Decision Making for Wireless Sensor Network // IEEE Conference Publications. 2015 5th International Conference on IT Convergence and Security (ICITCS). 2015. P. 1-5. DOI: 10.1109/ICITCS.2015.7293029.

9. Y. Liu, X. Zhou, S. Ren, L. Yang, S. Ci. Peer selection in mobile P2P networks based on AHP and GRA // IEEE Conference Publications. 2012 18th IEEE International Conference on Networks (ICON). 2012. P. 179-184. DOI: 10.1109/ICON.2012.6506555.

10. R. Y. AlOmary, S. A. Khan. Fuzzy logic based multi-criteria decision-making using Dubois and Prade>s operator for distributed denial of service attacks in wireless sensor networks // IEEE Conference Publications. 2014 5th International Conference on Information and Communication Systems (ICICS). 2014. P. 1-6. DOI: 10.1109/IACS.2014.6841979.

11. Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 1 (83). С. 141-144.

12. Носков С.В., Бутин А.А., Соколова Л.Е. Многокритериальная оценка уровня уязвимости объектов информатизации // Доклады ТУСУРа. Июнь 2014. № 2 (32). С. 137-142.

13. Ворожцов А.С., Тутова Н.В., Тутов А.В. Оптимизация размещения облачных серверов в центрах обработки данных // T-Comm: Телекоммуникации и транспорт. 2015. Том 9. №6. С. 4-8.

14. Карпенко А.П., Семенихин А.С., Митина Е.В. Популяционные методы аппроксимации множества Парето в задаче многокритериальной оптимизации. Обзор // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 4. DOI: 10.7463/0412.0363023.

15. Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 4. [Электронный ресурс]. URL: http://engbul.bmstu.ru/doc/708106.html (дата обращения 24.03.2016).

16. Гермейер Ю. Б. Игры с непротивоположными интересами. М.: Наука, 1976. 327 с.

17. Стрекаловский А.С., Орлов А.В. Биматричные игры и билинейное программирование. М.: Физматлит, 2007. 224 с.

18. Казарин О.В., Кондаков С.Е., Троицкий И.И. Подходы к количественной оценке защищенности ресурсов автоматизированных систем // Вопросы кибербезопасности. 2015. № 2 (10). С. 31-35.

19. Кондаков С.Е. Анализ и синтез комплекса средств защиты информации // Вопросы кибербезопасности. 2013. № 2. С. 20-24.

20. Оладько В.С. Модель выбора рационального состава средств защиты в системе электронной коммерции // Вопросы кибербезопасности. 2016. № 1 (14). С. 17-23.

21. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2013. № 1 (1). С. 17-27.

MODEL AND METHODS OF MULTI-CRITERIA SELECTION OF THE SECURITY CLASSES FOR OBJECTS IN DISTRIBUTED INFORMATION SYSTEM AND DATABASES PLACEMENT ON OBJECTS

BykovA.Yu.4, PanfilovF.A.5, Zenkovich S.A.6

In the article meaningful and mathematical problem of assignment security classes for the objects in distributed information system and databases placement on objects according their confidentiality level were formulated, these two problems were suggested to solve together. For selection two quality scores were introduced: score of the availability of data for users and the score of the system cost. Solutions are searched among the Pareto set, three approaches were considered: approach based on weighted criteria, search all the Pareto set solutions by a partial brute force, search for solutions based on the reducing the problem to the game with non-conflicting interests. Using an approach based on weighted criteria several problems of discrete optimization by varying the weights of scores were solved. When searching for solutions by incomplete enumeration iterate solutions cutting off solutions for which no restrictions are met were performed. An approach based on reducing the problem to the game, requires solving of two problems of discrete optimization. Accurate algorithms with polynomial time complexity for solving such optimization problems are un-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4 Aleksandr Bykov, Associated Professor, Ph.D., Associated Professor at Bauman Moscow State Technical University, Moscow, abykov@bmstu.ru

5 Filipp Panfilov, Assistant at Bauman Moscow State Technical University, Moscow, ponf@inbox.ru

6 Stanislav Zen>kovich, Assistant at Bauman Moscow State Technical University, Moscow, zsa@bmstu.ru

known. To reduce the dimensionality of the problem a method of reducing the dimension, based on separately solving problem of data placement among the objects, and solving problem of proposing security classes with polynomial time complexity were provided, and it proved that the algorithm provides accurate solution. The results of solving the problem and algorithms tests are provided. The results showed that an approach based on weighted criteria does not allow all the points of the Pareto set, and an approach based on reducing the problem to the game, allows you to receive a single solution of Pareto set, this decision may be obtained by weighted criteria for the appointment the score of availability the maximum weight.

Keywords: information security, distributed information system, multi-criteria selection, Pareto set, discrete programming, game with non-conflicting interests, Nash equilibrium

References:

1. Bykov A.Yu., Panfilov F.A., Zenkovich S.A. Algoritm vybora klassov zashchishchennosti dlya ob'ektov raspredelennoj informacionnoj sistemy i razmeshcheniya dannyh po ob'ektam na osnove privedeniya optimizacionnoj zadachi k zadache teorii igr s neprotivopolozhnymi interesami [The Algorithm to Select Security Classes for Objects in Distributed Information Systems and Place Data in the Objects Through Reducing the Optimization Problem to the Theory of Games with Non-conflicting Interests]. Nauka i obrazovanie MGTU im. N.E. Baumana [Science and Education of the Bauman MSTU], 2016, No. 1. DOI: 10.7463/0116.0830972.

2. R.Y. AlOmary, S.A. Khan. Goal programming based multi-criteria decision-making for distributed denial of service attacks in wireless sensor networks. IEEE Conference Publications. 2013 International Conference on Computer, Control, Informatics and Its Applications (IC3INA), 2013, pp. 33-37. DOI: 10.1109/IC3INA.2013.6819144.

3. J.J. Lv, Y.S. Zhou, Y.Z. Wang. A Multi-criteria Evaluation Method of Information Security Controls. EEE Conference Publications.

2011 Fourth International Joint Conference on Computational Sciences and Optimization (CSO), 2011, pp. 190-194. DOI: 10.1109/ CSO.2011.43.

4. M. Zbakh, K. Elmahdi, R. Cherkaoui, S. Enniari. A multi-criteria analysis of intrusion detection architectures in cloud environments. IEEE Conference Publications. 2015 International Conference on Cloud Technologies and Applications (CloudTech), 2015, pp. 1-9. DOI: 10.1109/CloudTech.2015.7336967.

5. M. R. Ahmed, X. Huang, H. Cui, N. K. Srinath. A novel two-stage Multi-crieteria evaluation for internal attack in WSN. IEEE Conference Publications. 2013 13th International Symposium on Communications and Information Technologies (ISCIT), 2013, pp. 198-203. DOI: 10.1109/ISCIT.2013.6645849.

6. B. Stelte, A. Matheus. Secure trust reputation with multi-criteria decision making for wireless sensor networks data aggregation. IEEE Conference Publications. 2011 IEEE Sensors, 2011, pp. 920-923. DOI: 10.1109/ICSENS.2011.6126929.

7. P. Van Trung, T. T. Huong, D. Van Tuyen, D. M. Duc, N. H. Thanh, A. Marshall. A multi-criteria-based DDoS-attack prevention solution using software defined networking. IEEE Conference Publications. 2015 International Conference on Advanced Technologies for Communications (ATC), 2015, pp. 308-313. DOI: 10.1109/ATC.2015.7388340.

8. Y. H. Suh, K. T. Kim, D. R. Shin, H. Y. Youn. Traffic-Aware Energy Efficient Routing (TEER) Using Multi-Criteria Decision Making for Wireless Sensor Network. IEEE Conference Publications. 2015 5th International Conference on IT Convergence and Security (ICITCS), 2015, pp. 1-5. DOI: 10.1109/ICITCS.2015.7293029.

9. Y. Liu, X. Zhou, S. Ren, L. Yang, S. Ci. Peer selection in mobile P2P networks based on AHP and GRA. IEEE Conference Publications.

2012 18th IEEE International Conference on Networks (ICON), 2012, pp. 179-184. DOI: 10.1109/ICON.2012.6506555.

10. R. Y. AlOmary, S. A. Khan. Fuzzy logic based multi-criteria decision-making using Dubois and Prade>s operator for distributed denial of service attacks in wireless sensor networks. IEEE Conference Publications. 2014 5th International Conference on Information and Communication Systems (ICICS), 2014, pp. 1-6. DOI: 10.1109/IACS.2014.6841979.

11. Zikratov I. A., Odegov S. V., Smirnyh A. V. Ocenka riskov informacionnoj bezopasnosti v oblachnyh servisah na osnove linejnogo programmirovanija. Nauchno-tehnicheskij vestnik informacionnyh tehnologij, mehaniki i optiki, 2013, No. 1 (83), pp. 141-144.

12. Noskov S.V., Butin A.A., Sokolova L.E. Mnogokriterial>naja ocenka urovnja ujazvimosti ob#ektov informatizacii. Doklady TUSURa. Ijun> 2014, No 2 (32), pp. 137-142.

13. Vorozhcov A.S., Tutova N.V., Tutov A.V. Optimizacija razmeshhenija oblachnyh serverov v centrah obrabotki dannyh. T-Comm: Telekommunikacii i transport, 2015, Vol 9, No 6, pp. 4-8.

14. Karpenko A.P., Semenihin A.S., Mitina E.V. Populyacionnye metody approksimacii mnozhestva Pareto v zadache mnogokriterial>noj optimizacii [Review: population methods of Pareto set approximation in multi-objective optimization problem]. Obzor. Nauka i obrazovanie MGTU im. N.E. Baumana [Science and Education of the Bauman MSTU], 2012, No. 4. DOI: 10.7463/0412.0363023.

15. Bykov A.Yu., Altuhov N.O., Sosenko A.S. Zadacha vybora sredstv zashhity informacii v avtomatizirovannyh sistemah na osnove modeli antagonisticheskoj igry [The problem of choosing software / hardware means in automated information systems based on the model of an antagonistic game]. Inzhenernyj vestnik MGTU im. N.E. Baumana, 2014, No. 4. [Elektronnyy resurs]. URL: http://engbul.bmstu.ru/doc/708106.html (data obrashcheniya 24.03.2016).

16. Germejer Yu. B. Igry s neprotivopolozhnymi interesami. M.: Nauka, 1976, 327 p.

17. Strekalovskij A.S., Orlov A.V. Bimatrichnye igry i bilinejnoe programmirovanie. M.: Fizmatlit, 2007, 224 p.

18. Kazarin O.V., Kondakov S.E., Troitskiy I.I. Podkhody k kolichestvennoy otsenke zashchishchennosti resursov avtomatizirovannykh system, Voprosy kiberbezopasnosti [Cybersecurity issues], 2015, No 2 (10), pp.31-35.

19. Kondakov S.E. Analiz i sintez kompleksa sredstv zashchity informatsii, Voprosy kiberbezopasnosti [Cybersecurity issues], 2013, No 2, pp.20-24.

20. Olad'ko V.S. Model' vybora ratsional'nogo sostava sredstv zashchity v sisteme elektronnoy kommertsii // Voprosy kiberbezopasnosti [Cybersecurity issues], 2016, No 1 (14), pp.17-23.

21. Chobanyan V.A., Shakhalov I.Yu. Analiz i sintez trebovaniy k sistemam bezopasnosti ob''ektov kriticheskoy informatsionnoy infrastruktury, Voprosy kiberbezopasnosti [Cybersecurity issues], 2013, No 1 (1), pp.17-27.

i Надоели баннеры? Вы всегда можете отключить рекламу.