Научная статья на тему 'Модель и программный комплекс для оценки эффективности системы обеспечения безопасности полетов'

Модель и программный комплекс для оценки эффективности системы обеспечения безопасности полетов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
253
66
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УПРАВЛЕНИЕ ВОЗДУШНЫМ ДВИЖЕНИЕМ / ТЕХНОЛОГИЯ ОБСЛУЖИВАНИЯ / БЕЗОПАСНОСТЬ ПОЛЕТОВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Акиншин Руслан Николаевич, Карпов Иван Евгеньевич, Самсонов Алексей Дмитриевич

Дан анализ угроз безопасности воздушного движения, на основе которого разработаны модель и программный комплекс, для оценки угроз безопасности полетов. Предложена концепция управления рисками и математические модели для вероятностной оценки этих рисков, на основе которых даны рекомендации по повышению уровня безопасности полетов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Акиншин Руслан Николаевич, Карпов Иван Евгеньевич, Самсонов Алексей Дмитриевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DIELECTRIC HYBRID-MODE MILLIMETER-WAVE REFLECTOR FEEDS

The analysis of the threats to the safety of air traffic, which is developed on the basis of the model and software system to assess threats to safety. A concept of risk management and mathematical models for the probabilistic risk assessment, based on which recommendations to improve safety flights.

Текст научной работы на тему «Модель и программный комплекс для оценки эффективности системы обеспечения безопасности полетов»

УДК 629.7.08:621.391

МОДЕЛЬ И ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПОЛЕТОВ

Р.Н. АКИНШИН, И.Е. КАРПОВ, А.Д. САМСОНОВ

Дан анализ угроз безопасности воздушного движения, на основе которого разработаны модель и программный комплекс, для оценки угроз безопасности полетов. Предложена концепция управления рисками и математические модели для вероятностной оценки этих рисков, на основе которых даны рекомендации по повышению уровня безопасности полетов.

Ключевые слова: управление воздушным движением, технология обслуживания, безопасность полетов.

В соответствии со стандартами и рекомендуемой практикой ИКАО в РФ внедрена система управления безопасностью воздушного движения (ВД), обеспечивающая снижение загрузки персонала до нормативного уровня и способствующая выполнению полетов по предпочтительным траекториям путем гибкой организации воздушного пространства, совершенствования информационного обеспечения и автоматизированного взаимодействия со всеми основными компонентами автоматизированной системы (АС) УВД [1; 2].

Технологии CNS/ATM позволяют решать задачи обмена сообщениями с воздушным судном (ВС): а) передача на борт ВС информации о воздушной обстановке, аэронавигационной и метеоинформации, предупреждений об опасных ситуациях; б) прием с борта ВС докладов об условиях полета, о предполагаемых маневрах, запросов на изменение планов, метеоинформации; в) формирование и передача на борт разрешений на выполнение полета по бесконфликтным траекториям, указаний по регулированию движения ВС по бесконфликтной траектории и ряд других.

С точки зрения формализации противодействия террористам существующая система обеспечения безопасности представляет собой последовательность преград, которые необходимо им преодолеть. Для существующей системы безопасности это: 1-я преграда - пропускной и внут-риобъектный режимы аэропортов и центров организации ВД; 2-я преграда - предполетный досмотр и проверка пассажиров и багажа во время регистрации; 3-я преграда - предполетный досмотр перед посадкой в ВС; 4-я преграда - запираемая дверь кабины пилотов; 5-я преграда -оперативное оповещение о захвате (эта преграда является критичной лишь в случае, когда террористы в течение полета пытаются скрыть факт захвата самолета).

Для подготовленного террориста среднее время преодоления 1-го барьера составляет около 10 минут, необходимых для установления личности (да=1). Для обученного террориста преодоление каждой из 2-й и 3-й преграды может составить в США с учетом мероприятий по подготовке в среднем около 2 ч, в России - 1 ч. 4-я и 5-я преграды - это единственные из преград террористам на борту самолета. С использованием дополнительных подручных средств, преодоление этой преграды обученным террористом составляет в среднем не более 2-х часов.

Российские ВС снабжены специальной кнопкой оповещения о захвате (5-я преграда). Для преодоления этой преграды террористам требуется время, соизмеримое со временем всего перелета.

Высокую степень адекватности при формализации процесса обработки запросов пользователей обеспечивают различные методы теории массового обслуживания. В общем виде процес-

сы информационного обслуживания пользователей предлагается формализовать как процессы массового обслуживания пуассоновских потоков запросов в надежно функционирующих одно -и многолинейных системах с ожиданием и буфером бесконечного объема. Гипотеза о пуассоновских потоках запросов на обработку может быть обоснована тем, что среди потоков типа Пальма [3] пуассоновский ставит систему обслуживания в наиболее жесткие условия функционирования и для показателей времени ожидания заявок в очередях дает верхние оценки.

В настоящее время существует несколько подходов к аналитической оценке своевременности обработки запросов в системах массового обслуживания. Наиболее простым является подход, позволяющий получить явное выражение стационарной функции распределения (ФР) времени реакции системы на запрос Рсв.г(^).

В этом случае, подставляя вместо I задаваемое допустимое значение Гзад.г, получаем искомую вероятность своевременного представления выходной информации. Однако необходимо отметить, что явный вид ФР Рсв.(1) существует лишь для наиболее простых систем без приоритетов, например, для систем М/М/1/го [1; 2; 4].

Другой подход применим к оценке тех систем, для которых ФР времени получения ответа на запрос выражается в терминах различных преобразований Лапласа-Стилтьеса. Так, для широкого класса приоритетных систем М/О/1/го с различными технологиями обслуживания запросов вероятностно-временные характеристики получены как раз в такой форме.

Искомая вероятность может быть рассчитана на основе обратного преобразования Лапласа-Стилтьеса. На практике нередко используются подходы, обеспечивающие приближенную оценку искомой вероятности. Наиболее широко распространенный способ приближенной оценки состоит в аппроксимации ФР времени реакции системы на запрос с помощью неполной гамма-функции [3].

Определение 1. Запрашиваемая информация /-го типа считается представленной своевременно в соответствии с критерием среднего времени обработки, если среднее время реакции системы на запросы /-го типа (полное время обработки, включающее время ожидания в очереди и непосредственно обработки) ТполнЛ < Тзад/ (критерий 1).

Определение 2. Запрашиваемая информация /-го типа считается представленной своевременно в соответствии с вероятностным критерием, если РсвЛ = Р (^полн/ < Тзадл) > Рзадл, где 1полнЛ -время реакции системы на запросы /-го типа (критерий 2).

Суть формализации заключается в моделировании процессов обработки с помощью бес-приоритетных и приоритетных системМ/О/1/го [3].

Вероятность своевременной обработки для всех технологий аппроксимируется с помощью неполной гамма-функции [3]

у/ ^зад.і/^полн.і ¥ Г 2

Рсв = Р(*полні £ Гзад і )= | ҐУі 1е * & / | ҐУі 1е у і = ^полн.і ^полн.й — ^полн.г .

0 0 III I

$ = X1 /Рсв./ / X1 /, С = X1 /Рсв / \_Ind(а)+1пй(а2)]/ X1/, !пй(а) = {0, если а = истина; 1, если а = ложьа1 /=1 /=1 /=1 /=1 = (для /-го типа используется критерий 1 и Тполн / < Тзад.г); а2 = (для /-го типа используется критерий 2 и РСв./ > Рзад./).

Обозначения исходных данных Х/, Дь Д2, Дз, р:

- интенсивность запросов /-го типа на обработку в систему; Д^- среднее время обработки запросов /-го типа в свободной системе; Д2 и Дз, - соответственно 2-й и 3-й моменты времени обработки запросов /-го типа в свободной системе; р- загрузка системы запросами 1 - го типа.

Для технологии 1 (Я=<однозадачный режим>), 2 и 3 могут использоваться классические результаты теории массового обслуживания [3].

Для технологии 4 в отличие от технологии 5 имеем всего одну группу, пусть в ней п типов запросов.

Основные расчетные характеристики технологии 4 имеют вид

Тожі =(-1)

Эя

, Т

’ ож

Эя2

(1)

При этом функция ф(я,г) дает возможность вычислить характеристики (1).

Для технологии 5 при условии р1К < 1 справедливы следующие оценки для вероятностновременных характеристик [2]:

Тполн.г = ) = ^) + Ьг11 - *Ке- )-1,

Тполнг2 = К{2 ) = ^) + ^Р (1 - Яке_1 )-1 + Рг21 - *К^ )~2 + Рг11 - *К^ )-' 4^ ,

где

Е=о,

при

и>т,

и,т = 1,К„ ,

тіп(г,и) и ( )

т = Ея Рв + Ея РсЛ ),

С=т С=г+1

І (е) = Iі, при К?- +1 < т < К?, і = я +1, п, ГСІ І Усв, при Ке < К,-1 +1 < т < К,

е-1 Ке

я (е) = Е (1 - У ) Е я р = я(1) р (в) = 1 -Г(г) п =г(1)

1ХК _1 /—> V * се / / /'"‘тНтв? ^^Ке _1 л^к Ути ^ Ути? Ути Ути?

С=1

т=К^-1+1

Ег = ^^+1^1^-1 +ПК-^г^К -1:

Сг =(пК-1 ПК,-1+1Ке ) ,(п1Кя-1 +пКя-1+1г-113 ПККе-1+1

(2п1г-1П1г )-1р1К , для ^(е)= технология 2,

1Кп

(2Р1Ке Р1Ке-1 (п1Ке-1 + П1К^-1+1,К8 )) 1п1(КП Х

х(П1К-1 +Р1Ке-1+1,г-1 +Р1Ке-1+1,г )і для В(е)= технология 4.

Т = ^(е) =

ож.г " г2

)= і

, п(3) п Р п(2) п(2)п

/Р _з Р-2)| Р1Кп р1г-1р1г Р1Кп р1г р1г-1

р1г-1р1г

3

- + -

2

Р(2) Р(2) Р ^

Р1Кп р1г-1р1г

для Б(е) = технология 2,

с р1КІ Р1К,-1 + 3рК-1Р1К)е + г 3

{Рж^ (Р1Ке-1 +ЯгРг ))

1^ (р1Ке-1 +рКе-1+1^Ке )1"1р1К)е \ЕктСгр^е-1^( е

+ Ег-1 (/~1Ке-1 +рКе-1+1,г-1)-ЕгрКе-1+1,г-11+12/~1Ке (/~1Ке-1 + + рКе-1 + 1,Ке )]_1р1ККе \ЯгРг2р1К&_х + ЯгРг1ррКк-х ) Х

х (р1К„-1 + Рке-1+1,г-1 + Рк„1+1,г )} для °(Е):

) = технология 4

В итоге получаем все необходимые для реализации выражения, в т.ч. для расчета Рсв.г(Тзад.). Для технологии (Я = <многозадачный режим>) результаты работы [5] для г = 1, 2 обобщены на случай г > 1

я=0

я=0

в=т

+

2

¥ _ О _ ¥ t

21 2

Тполн.г 1 = Pi/(1 -Я Тполн., 2 = j —о dBt (t)- — j dBi (t)jd(u )du,

0 (1 r) r 0 0

где Bj(t) - ФР времени обработки запросов i-го типа в свободной системе,

III и ¥

Bi(t) = 1 - exp(- VPil), B(t) = (t Y Z1; d(u) = и + j (и - z)YJpndF* (z),

i=1 / i=1 0 n=1

z

() j[1 B()d f*n (z) - n-я свертка ФР F(z).

j tdB(t)

0

Результаты расчетов с использованием подсистемы «Защищенность от несанкционированного доступа» при противодействии подготовленным террористам для российской системы обеспечения безопасности полетов отражены на рис. 1, а при противодействии неподготовленным террористам - на рис. 2.

Анализ результатов расчетов показал следующее.

1. И в России, и в США существующая система обеспечения безопасности оказывается весьма эффективной против необученного или неподготовленного террориста (вероятность обеспечения защищенности от НСД не ниже 0,99 (рис. 3)). Это достигается за счет предполетного электронного досмотра и проверки пассажиров и багажа.

2. Вероятность обеспечения безопасности полетов в России (рис. 1) с предотвращением проникновения в кабину пилотов при террористическом воздействии со стороны подготовленных бандитов равна - 0,52...0,53. А при оперативном оповещении земли о захвате и возможности за счет этого какого-либо существенного противодействия террористам эта вероятность повышается до уровня 0,76.

3. Полученные откровенно пугающие цифры (0,52.0,53) означают, что время одиночных террористов «с улицы» практически ушло. Откуда следует, что практически все состоявшиеся террористические акты совершались после их тщательной подготовки и планирования.

Следовательно, согласно расчетам каждый второй из готовящихся террористических актов грозит воплотиться в реальность.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В России и США существующая система обеспечения безопасности авиаполетов является малоэффективной против планируемых воздействий со стороны подготовленных террористов.

Рис. 1. Результаты расчетов при противодей- Рис. 2. Результаты расчетов при противодействии подготовленным террористам в России ствии неподготовленным террористам

Нужны экстренные меры активного противодействия террористам уже на борту самолета. Остановимся лишь на некоторых из возможных экстренных мер, позволяющих противостоять бандитам, вооруженным холодным оружием.

Первая мера - дверь в кабину пилотов должна стать реальной преградой, непреодолимой для бандитов в течение всего полета.

Как только кабина пилотов становится неприступной, она может быть превращена в центр телемониторинга состояния безопасности пассажирского салона. Это вторая преграда. В результате возможности применения указанных мер на борту в системе обеспечения безопасности полетов фактически возникает 6-я преграда - мониторинг безопасности со стороны пилотов.

Поскольку в этой модели Тзад - это фиксированная длительность полета, а в «Комплексе моделей процессов несанкционированного доступа к ресурсам системы» параметр И=5 ч - это средняя длительность полета, то мы проведем оценки эффективности дополнительной 6-й преграды при изменении длительности полета от 1 до 10 ч. Интенсивность попыток опасных воздействий в течение полета с учетом возможных повторных актов сообщников положим 2 раза в ч. Время между диагностиками целостности совпадает со временем полета (т.е. Тнепр.у=Тзад.у). Время диагностики оказывается мало принципиальным, поскольку само это время остается за рамками непосредственно полета. Тем не менее зададим его равным 1 ч. Пилоты наряду со своими прямыми обязанностями по управлению лайнером будут выполнять обязанности операторов в процессе антитеррористического мониторинга салона самолета. Пусть в этой деятельности они сменяют друг друга в течение полета. С учетом высокой квалификации летчиков время наработки каждого из них на ошибку определим равным 1 неделе при длительности полета менее 5 ч и 4 суткам для полетов длительностью 5 ч и более. Ухудшение характеристик при длительных перелетах объясняется накапливающейся усталостью человека.

Интегральные результаты расчетов показывают (рис. 4), что для двухчасового полета вероятность отсутствия реализуемых террористических воздействий составит 0,995, для пятичасового полета она будет уже 0,978, а для десятичасового - 0,954.

Исходные данные для технологии 2 мониторинга безопасности отражены в табл. 1.

Таблица 1

Исходные данные для технологии 2 мониторинга безопасности

Характеристики угроз Характеристики системы защиты Требования заказчика

І 9 Т А меж. ] Тдиаг т 1 нар. і к] Тзад. ] Рзад. ]

1 2 ч"1 1 ч 1 ч 1 нед 1 1 ч 0,99

2 2 ч"1 2 ч 1 ч 1 нед 2 2 ч 0,99

3 2 ч"1 3 ч 1 ч 1 нед 2 3 ч 0,99

4 2 ч"1 4 ч 1 ч 1 нед 2 4 ч 0,99

5 2 ч"1 5 ч 1 ч 1 нед 2 5 ч 0,99

6 2 ч"1 6 ч 1 ч 1 нед 2 6 ч 0,99

7 2 ч"1 7 ч 1 ч 1 нед 2 7 ч 0,99

8 2 ч"1 8 ч 1 ч 1 нед 2 8 ч 0,99

9 2 ч"1 9 ч 1 ч 1 нед 2 9 ч 0,99

10 2 ч"1 10 ч 1 ч 1 нед 2 10 ч 0,99

Если осуществить комплексную оценку безопасности с учетом первых преград предыдущего подраздела, то интегральная безопасность может быть оценена по формуле

-^безоп. _ 1 — I1 — -^безоп.сущ. )(1 — -^безоп.6 ), (2)

где Рбезоп.сущ. - это вероятность обеспечения безопасности полетов с помощью существующей системы; Рбезоп.б - вероятность обеспечения безопасности полетов за счет 6-й преграды.

Анализ интегральных результатов расчетов (рис. 3), полученных по формуле (2), позволяет сформулировать окончательный ответ на поставленный в подразделе вопрос. Существующий уровень безопасности может быть повышен за счет реализации экстренных мер противодействия террористам на борту. Вероятность обеспечения безопасности полетов может реально возрасти с 0,52...0,53 до уровня 0,98...0,99.

Практически это означает, что, если при существующей системе каждый второй подготовленный террористический акт может оказаться реализуемым, то при наличии и прямом использовании эффективных средств противодействия террористам на борту (усыпляющего и/или шокового воздействия) 98.99 попыток насильственных захватов из 100 окажутся провальными. Успешным это противоборство может оказаться лишь тогда, когда будут приниматься упреждающие меры, эффективность которых базируется на основе моделирования.

123456789 10 123456789 10

Рис. 3. Интегральные результаты расчетов

Для защиты информации в контуре УВД создан программный комплекс. Программный комплекс предназначен для применения в системе автоматизированного сбора, обработки и анализа данных о выполнении требований по обеспечению безопасности АС УВД. Программный комплекс должен быть установлен на выделенном специально для этих целей главном компьютере контроля выполнения требований по обеспечению безопасности АС УВД и управления рисками в соответствии с разработанной концепцией.

В концепции предусмотрено выполнение нескольких ключевых этапов: идентификация (выявление) факторов риска (угроз) на основе сбора данных от систем объективного контроля;

оценка вероятности реализации риска, определение масштаба последствий и максимально возможного ущерба;

выбор методов и инструментов управления выявленным риском;

разработка риск-стратегии с целью снижения вероятности реализации риска и минимизации возможных негативных последствий;

планирование управления или пошаговые рекомендации для реализации риск-стратегии; оценка (мониторинг) достигнутых результатов и, при необходимости, корректировка риск-стратегии.

Задачи, решаемые программным комплексом, включают:

сбор и обработку информации о состоянии авиационной безопасности в аэропорту, авиакомпании, выявление угроз и оценка вероятности их реализации;

оценку вероятного ущерба и выбор наиболее эффективных мер противодействия угрозе; разработку рекомендаций руководителям службы авиационной безопасности аэропорта по стратегии снижения вероятности реализации риска и минимизации возможных негативных последствий;

выработку рекомендаций дежурным силам безопасности с целью интеграции и согласования действий всех сил и средств, имеющихся в распоряжении аэропорта;

разработку пошаговых рекомендаций для службы авиационной безопасности и администрации аэропорта (реализация выработанной стратегии);

формирование информационной поддержки лиц, принимающих решения при всех видах опасности;

оценку достигнутых результатов и, при необходимости, корректировку риск-стратегии; построение усовершенствованных профилей и разработку технических решений для защиты гражданской авиации от актов незаконного вмешательства.

Программный комплекс позволяет выполнять следующие функции:

ввод и корректировку данных о структуре оцениваемых систем и о выполнении требований безопасности;

ведение баз данных с наборами требований к безопасности по классам оцениваемых объектов (базы данных «Метаклассов», «Классов объектов», «Мер защиты», «Требований по защите»), включая такие функции, как поиск информации по ключевым словам, корректировка и ввод новых записей, в том числе, путем импорта информации, подготовленной на другом компьютере;

построение структурных описаний оцениваемой системы, моделей угроз, мер и требований по защите оцениваемой системы;

анализ и оценку рисков невыполнения требований безопасности;

подготовку отчетов с результатами ввода данных, с описаниями структурных моделей, с перечнями требований безопасности по классам объектов;

обеспечивает выполнение функций по оценке возможных вариантов повышения защищенности оцениваемой системы;

обеспечивает возможность проведения сравнений состояния защищенности отдельных систем по кварталам и по годам; для этого реализована функция архивирования данных на задаваемые пользователями моменты времени;

обеспечивает выполнение функций сохранения резервных копий баз данных комплекса и восстановления данных из резервных копий.

Упрощенная блок-схема алгоритма работы программного комплекса представлена на рис. 4.

Рис. 4. Упрощенная блок-схема алгоритма работы программного комплекса

Помимо обеспечения должного уровня и качества авиационной безопасности применение программного комплекса позволяет администрации аэропорта осуществлять следующие мероприятия:

контролировать качество производственной деятельности предприятия его персоналом;

прогнозировать вероятность совершения несанкционированного воздействия и рассчитывать величину потенциального ущерба;

на основе анализа рисков строить профили защиты объектов аэропорта минимальной стоимости;

содержать в актуальном состоянии информационно-справочную базу отечественной и зарубежной нормативно-правовой документации;

осуществлять сбор информации о социальной и криминальной обстановке в районе дислокации аэропорта, о поялении в районе его расположения представителей террористических групп на основе данных, получаемых из внешних источников информации и от средств объективного контроля;

экономить ресурсы за счет автоматизации и повышения производительности труда служб авиационной безопасности.

ЛИТЕРАТУРА

1. Акиншин Р.Н. Математические модели, алгоритмы и методы обеспечения защищенности информации в территориально-распределенных информационно-вычислительных системах. - Тула: Тульский ГУ, 2005.

2. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценивания качества функционирования информационных систем «КОК». - М.: Вооружение. Политика. Конверсия, 2001.

3. Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания. - М.: Наука, 1987.

4. Балыбердин В.А., Белевцев А.М., Степанов О.А. Оптимизация информационных процессов в автоматизированных системах с распределенной обработкой данных. - М.: Технология, 2002.

5. Яшков С.Ф. Анализ очередей в ЭВМ. - М.: Радио и связь, 1989.

DIELECTRIC HYBRID-MODE MILLIMETER-WAVE REFLECTOR FEEDS

Akinshin R.N., Karpov I.E., Samsonov A.D.

The analysis of the threats to the safety of air traffic, which is developed on the basis of the model and software system to assess threats to safety. A concept of risk management and mathematical models for the probabilistic risk assessment, based on which recommendations to improve safety flights.

Key words: air traffic control, service technology, safety flights.

Сведения об авторах

Акиншин Руслан Николаевич, 1980 г.р., окончил ТАИИ (2002), доктор технических наук, доцент, ведущий научный сотрудник СПП РАН, автор более 150 научных работ, область научных интересов -радиотехнические системы, информационная безопасность, методы обработки информации.

Карпов Иван Евгеньевич, 1984 г.р., окончил ТГУ (2008), начальник лаборатории Тульского института экономики и информатики, автор более 20 научных работ, область научных интересов - автоматизация процессов управления, вычислительная техника и информатика, информационная безопасность.

Самсонов Алексей Дмитриевич, 1961 г.р., окончил Военно-инженерный институт им. Можайского (1983), кандидат технических наук, первый заместитель Генерального директора ГосНИИ ГА, автор 19 научных работ, область научных интересов - транспортная и авиационная безопасность.

i Надоели баннеры? Вы всегда можете отключить рекламу.