Научная статья на тему 'МОДЕЛЬ КОМПЬЮТЕРНОЙ СЕТИ, ФУНКЦИОНИРУЮЩАЯ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ И УЧИТЫВАЮЩАЯ ТРЕБУЕМЫЙ УРОВЕНЬ ВОССТАНАВЛИВАЕМОСТИ'

МОДЕЛЬ КОМПЬЮТЕРНОЙ СЕТИ, ФУНКЦИОНИРУЮЩАЯ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ И УЧИТЫВАЮЩАЯ ТРЕБУЕМЫЙ УРОВЕНЬ ВОССТАНАВЛИВАЕМОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
48
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЕ СЕТИ / ДЕСТРУКТИВНЫЕ ПРОГРАММНЫЕ ВОЗДЕЙСТВИЯ / ВОССТАНОВЛЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белов Андрей Сергеевич, Добрышин Михаил Михайлович, Струев Александр Анатольевич, Горшков Алексей Анатольевич

В статье представлена модель учитывающая определение увеличения временных и стоимостных затрат на восстановление элементов сети с учетом последствий деструктивных программных воздействий, риска того, что временные затраты на восстановление элементов КС не превысят требуемого значения, моделирования риска того, что стоимостные затраты на восстановление элементов КС не превысят требуемого значения, которая повысить обоснованность управленческих решений и обеспечить рациональные затраты на восстановление работоспособности сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белов Андрей Сергеевич, Добрышин Михаил Михайлович, Струев Александр Анатольевич, Горшков Алексей Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE MODEL OF THE COMPUTER NETWORK FUNCTIONING IN THE CONDITIONS OF DESTRUCTIVE PROGRAM INFLUENCES AND CONSIDERING THE REQUIRED RESTORABILITY LEVEL

The model considering definition of increase in time and cost expenditure at restoration of elements of a network taking into account consequences of destructive program influences, risk that time expenditure on restoration of the KS elements will not exceed the required value, modeling of risk that cost costs of restoration of the KS elements will not exceed the required value which to increase validity of administrative decisions is presented in article and to provide rational costs of maintenance of a network.

Текст научной работы на тему «МОДЕЛЬ КОМПЬЮТЕРНОЙ СЕТИ, ФУНКЦИОНИРУЮЩАЯ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ И УЧИТЫВАЮЩАЯ ТРЕБУЕМЫЙ УРОВЕНЬ ВОССТАНАВЛИВАЕМОСТИ»

УДК 621.391

DOI: 10.24412/2071-6168-2022-2-83-89

МОДЕЛЬ КОМПЬЮТЕРНОЙ СЕТИ, ФУНКЦИОНИРУЮЩАЯ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ И УЧИТЫВАЮЩАЯ ТРЕБУЕМЫЙ УРОВЕНЬ ВОССТАНАВЛИВАЕМОСТИ

А.С. Белов, М.М. Добрышин, А.А. Струев, А.А. Горшков

В статье представлена модель учитывающая определение увеличения временных и стоимостных затрат на восстановление элементов сети с учетом последствий деструктивных программных воздействий, риска того, что временные затраты на восстановление элементов КС не превысят требуемого значения, моделирования риска того, что стоимостные затраты на восстановление элементов КС не превысят требуемого значения, которая повысить обоснованность управленческих решений и обеспечить рациональные затраты на восстановление работоспособности сети.

Ключевые слова: компьютерные сети, деструктивные программные воздействия, восстановление.

Увеличение роли информации в современных условиях требует поддержания сетей связи обеспечивающих ее передачу в требуемом работоспособном состоянии. Значительную часть указанных сетей занимают компьютерные сети (КС), применение которых в значительной мере удовлетворяет требованиям абонентов. Вместе с тем в настоящее время с целью корыстных интересов злоумышленники разрабатывают и применяют широкий спектр различных деструктивных программных воздействий (ДПВ), направленных на вывод из строя отдельных элементов КС из строя или блокирование информационного обмена между элементами [1-3].

В настоящее время при планировании управления сетью связи применяют достаточно широкий перечень моделей позволяющих оценить степень работоспособности сети, спланировать комплекс мероприятий по ее поддержанию на должном уровне, а также определить необходимый запас материальных средств. Однако существующий научно-методический аппарат имеет ряд недостатков, которые не позволяют с требуемой обоснованностью формировать управляющие решения и способствуют финансовым потерям, вызванным либо перерывами в связи, либо излишним накоплением материальных средств [4, 5]. Так проведенный анализ позволил определить, что принятые подходы обладают низкой достоверностью оценки моделируемых процессов из-за отсутствия возможности: моделирования определения увеличения временных и стоимостных затрат на восстановление элементов КС с учетом последствий ДПВ, моделирования временных и стоимостных затрат на восстановление элементов КС с учетом последствий ДПВ, моделирования риска того, что временные затраты на восстановление элементов КС не превысят требуемого значения, моделирования риска того, что стоимостные затраты на восстановление элементов КС не превысят требуемого значения.

Для устранения выявленного недостатка разработана модель компьютерной сети, функционирующей в условиях деструктивных программных воздействий, позволяющая учесть факторы, влияющие на достоверность оценки уровня ее восстанавливаемости. Моделирующий алгоритм показан на рис. 1, где в блоке 1 задают (вводят) исходные данные, необходимые для развертывания КС, а именно: действительная переменная времени - t, мнимая единица - I, гамма-функция - Г (n), требуемые временные затраты на восстановление КС - T0 , требуемые стоимостные затраты на восстановление КС - S0, допустимое значение риска того, что временные затраты на восстановление элементов КС не превысят требуемого значения -F 1(т)доп , допустимое значение риска того, что стоимостные затраты на восстановление элементов КС не превысят требуемого значения - F 1(^)доп , требуемое значение степени удовлетворения органов ВСУ необходимыми услугами - N еб.

В блоке 2 моделируют топологию КС. При этом топология размещения элементов КС представлена с учетом нескольких N групп элементов. Для каждой группы элементов осуществляется генерация координат районов их размещения.

Имитация координат размещения элементов РСС всех групп осуществляется последовательно от групп с наименьшими номерами к группам с наибольшими номерами в порядке возрастания.

Структурно-топологическое КС предполагает ее представление количественными показателями через соответствующие параметры, а также описание состава, конфигурации и взаимосвязи отдельных элементов и структуры РСС могут быть смоделированы с помощью имитаторов формальных математических моделей каналов связи, основанных на аппарате системных функций [4, 6].

В блоке 3 моделируют внешние деструктивные воздействия на элементы КС [7-10]. Количество внешних деструктивных воздействий - г по элементам КС распределено по закону Пуассона:

Р(г) = — е -г!

(1)

где Р (г) - вероятность того, что произойдет г- внешних деструктивных воздействий на элементы РСС; у - параметр распределения Пуассона.

Моделирование определения случайных величин X, 7 и их математических ожиданий X и у

Рис. 1. Моделирующий алгоритм функционирования компьютерной сети, в условиях деструктивных программных воздействий и учитывающая требуемый

уровень восстанавливаемости

г

Параметр распределения Пуассона определяют по формуле:

г = (2)

где ц - математическое ожидание промежутка времени ликвидации последствий внешних деструктивных воздействий, приводящих к увеличению временных и стоимостных затрат на восстановление элементов КС [11].

В блоке 4 моделируют определение случайных величин X, У и их математические ожидания Х и У. При этом, величина X - увеличение временных затрат на восстановление элементов КС в результате внешних деструктивных воздействий и величина У - увеличение стоимостных затрат на восстановление элементов КС в результате внешних деструктивных воздействий - независимые случайные величины. Эти величины распределяют по экспоненциальным законам [12].

В блоке 5 моделируют временные и стоимостные затраты на восстановление элементов КС с учетом последствий внешних деструктивных воздействий. При моделировании используют функции плотности распределения случайных величин X и У. Функция плотности распределения случайной величины X имеет вид:

/1(х) = Це-Цх, х е {0,1}, (3)

где Ц = -1 - параметр экспоненциального распределения случайной величины X.

X

Функция плотности распределения случайной величины У имеет вид:

/2(у) = 22е^у, у е {0,1}, (4)

1 " " V

где Ц = у - параметр экспоненциального распределения случайной величины У.

В блоке 6 моделируют риск того, что временные затраты на восстановление элементов КС не превысят требуемого значения. Определяют вероятность того, что временные затраты на восстановление элементов КС не превысят допустимого значения:

^(т) = Р(т< Т - То), (5)

где т - случайная величина, равная сумме п случайных величин Х.

С учетом соотношений (1), (3), случайная величина т представляет собой сумму пуас-соновского числа экспоненциально распределенных случайных величин X. Для определения т используют аппарат характеристических функций [13, 14]:

(?) = | е"ТёГ1{т). (6)

РА?) =

Характеристическая функция экспоненциального распределения (1) имеет вид:

Р(0 = (1 - /Ц1)-1, (7)

Следовательно, с учетом (1), (6), характеристическую функцию рт(?) распределения (5) определяют по формуле:

М пе -У

Рт(?)=!^л(1 - . (8)

п=0 п!

Используя формулу обращения, находят функцию плотности распределения случайной величины т :

1 М 1 М М п -V

/(Т) = — Ге*Тртт =— |(1 -ПЦ1)-пЛ. (9)

2- - 2п - п=0 п!

-М -М

После замены порядка суммирования и интегрирования в (9), получают

Мп

/(Т) = Iе"(1 - /Ц-1)^. (10)

2— п=0 п!

Из (10), используя табличный интеграл, получают:

М , ,п„-V „Лп-1 г,-ЦТ

/(Т) = у^(ЦТ) е . (11)

п! ЦГ(п)

Из (11) следует, что вероятность (5) того, что временные затраты на восстановление элементов КС не превысят требуемого значения равна:

т ,,п — V 1 Т0 / 1 1 п— \г

од=р(г< 1-10)1 л ¿т. (12)

££ п! 0 ЛГ(и)

В блоке 7 сравнивают риск того, что временные затраты на восстановление элементов КС не превысят требуемого значения с допустимым значением риска.

В случае, если значение риска выше допустимого значения, осуществляется возврат к блоку 2, где происходит изменение топологии КС, исходя их предъявляемых к ней требований.

Если же значение риска соответствует допустимому значению, то переходят к блоку 8.

В блоке 8 моделируют риск того, что стоимостные затраты на восстановление элементов КС не превысят требуемого значения. При этом, определяют вероятность того, что стоимостные затраты на восстановление элементов КС не превысят требуемого значения:

ОД = Р(£< 5-5о), (13)

где £ - случайная величина, равная сумме п случайных величин У.

С учетом соотношений (1), (3), случайная величина £ представляет собой сумму пуас-соновского числа экспоненциально распределенных случайных величин У. Для определения £ используют аппарат характеристических функций [15, 16]:

да

#(0 = | е'^ОД. (14)

—т

Характеристическая функция экспоненциального распределения (4) имеет вид:

#>2(0 = (1 — ^У. (15)

Следовательно, с учетом (4), (14), характеристическая функция (0 распределения (13) равна:

т пр — V

= 1^(1 — ^)—п. (16)

п=0 П!

Используя формулу обращения, находят функцию плотности распределения случайной величины £ :

1 т 1 т т

/ (£) = —Г ей£ч>£т = — Г г (1 — ^ . (17)

2п— 2п — П=0 п!

—т —т п—у>

Далее, проведя преобразования, аналогичные (9), (10), получают функцию плотности распределения случайной величины £ :

/(£) (Л2£) е_. (18)

П=0 п! 11Г(п)

Из (18) следует, что вероятность (13) того, что стоимостные затраты на восстановление элементов КС не превысят требуемого значения равна:

т л,по-V Б—!0 (2 р\п—1о — Х2£

ОД = Р(£< Б — Б0) =1 7г ( ) ¿т. (19)

п=0 п! о ^Дп)

В блоке 9 сравнивают риск того, что стоимостные затраты на восстановление элементов КС не превысят требуемого значения с допустимым значением риска.

В случае, если значение риска выше допустимого значения, осуществляется возврат к блоку 2, где происходит изменение топологии КС, исходя их предъявляемых к ней требований.

Если же значение риска соответствует допустимому значению, то переходят к блоку

10.

В блоке 10 моделируют процесс адаптивного планирования КС с учетом прогнозируемых последствий внешних деструктивных воздействий и возможностей по восстановлению [16]. В общем случае процесс планирования включает в себя ряд действий над материальными объектами с использованием материальных средств, например разработка различных документов, схем, карт и т.п. в которых устанавливается последовательность, способы и время выполнения поставленных задач, проведение рекогносцировки (выезд на место предполагаемого развертывания элементов КС, проведение измерений размеров площадок для развертывания элементов КС, изучение физико-географических условий (измерение глубины переправ) и т.п.), проведение расчетов и разработка вариантов построения КС [16-18].

Осуществляют распределение на местности сил и средств, обеспечивающих своевременное развертывание и непрерывное функционирование сформированной КС. [19-20].

Разрабатывают последовательность действий по обеспечению защиты КС от возможных внешних деструктивных воздействий.

В блоке 11 моделируют применение КС по назначению. При этом структуры КС рассматриваются как совокупности {M} двухполюсных систем. Полюсами в двухполюсных системах, в нашем случае, являются органы ВСУ. Информационное направление связи (орган ВСУ - орган ВСУ) будет считаться в работоспособном состоянии, если будет существовать хотя бы один путь успешного функционирования от одного органа ВСУ к другому [16, 21].

В блоке 12 моделируют основные процессы управления: сбор, обработку, анализ данных о интенсивности и продолжительности предоставления телекоммуникационных услуг органам ВСУ [17, 18].

В блоке 13 оценивают степень удовлетворения органов ВСУ полнотой (спектром) предоставляемых услуг - Мусл > Мтреб. В спектр предоставляемых услуг входят: телекоммуникационные услуги органам ВСУ, услуги по информационной безопасности органов ВСУ.

В случае неудовлетворенности органов ВСУ полнотой (спектром) предоставляемых услуг, возвращаются к блоку 10, где вновь переходят к процессу адаптивного планирования КС.

Если же органы вышестоящей системы управления удовлетворены требуемым спектром предоставляемых услуг, то производят остановку процесса моделирования.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Результаты оценки эффективности разработанной модели показывают, что достоверности оценки полученных результатов повышается от 17 до 21 %, что обеспечивает устранения выявленного недостатка.

Представленный подход будет интересен специалистам в области информационной безопасности и должностным лицам, занимающимся организацией и планированием технического обеспечения компьютерных сетей связи. Элементы модели реализованы в виде патента на изобретения и программ для ЭВМ зарегистрированных в Роспатенте [9, 17, 18, 22-25].

Список литературы

1. Добрышин М.М. Особенности применения информационно-технического оружия при ведении современных гибридных войн // I-methods. 2020. Т. 12. № 1. - С. 1-11.

2. Анисимов В.Г. Показатели эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами / В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2016. № 4. С. 140-145.

3. Белов А.С., Добрышин М.М., Борзова Н.Ю. Формирование модели угроз информационной безопасности на среднесрочный период // Приборы и системы. Управление, контроль, диагностика. 2021. № 7. С. 41-48.

4. Белов А.С. Методика обоснования требуемого уровня восстанавливаемости сетей связи многоуровневых систем управления в условиях внешних деструктивных воздействий // Телекоммуникации. 2018. № 11. С. 36-41.

5. Зегжда П. Д. Модели и метод поддержки принятия решений по обеспечению информационной безопасности информационно-управляющих систем / П.Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 43-47.

6. Белов А.С. Теоретический подход по оцениванию связности распределенных систем и телекоммуникаций в интересах цифровой экономики / А.С. Белов [и др.]// Проблемы информационной безопасности. Компьютерные системы. 2019. №4. С. 9-12.

7. Добрышин М.М. Модель разнородных компьютерных атак, проводимых одновременно на узел компьютерной сети связи // Телекоммуникации. 2019. № 12. С. 31-35.

8. Добрышин М.М., Шугуров Д.Е. Иерархическая многоуровневая модель таргетиро-ванных компьютерных атак в отношении корпоративных компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2020. № 4. С. 35-46.

9. Гречишников Е. В., Белов А. С., Добрышин М. М. Способ моделирования оценки ущерба, наносимого сетевыми и компьютерными атаками виртуальным частным сетям // Патент на изобретение RU 2625045 C , 11.07.2017. Заявка № 2016109067 от 11.03.2016.

10. Макаров В.Н., Добрышин М.М., Бречко А.А., Кочедыков С.С., Потапов С.Е. Система моделирования сетевой и потоковой компьютерных разведок // Патент на полезную модель RU 196794 U1, 16.03.2020. Заявка № 2019142934 от 23.12.2019.

11. Анисимов В.Г. и др. Математические метды и модели в военно-научных исследованиях (в двух частях). Ч. 1. М.: Военная академия Генерального штаба ВС РФ, 2017. 362 с.

12. Anisimov V.G. The model and the planning method of volume and variety assessment of innovative products in an industrial enterprise / V.G. Anisimov, E.G. Anisimov, T.N. Saurenko, M.A. Sonkin // Journal of Physics: Conference Series (см. в книгах). 2017. Т. 803. № 1. С. 012006.

13. Saurenko T.N., Gapov M.R., Anisimov V.G., Anisimov E.G., Mekala S.K. Formalization of planning procedureproduction process of the complex industrial patterns of vertical integration // Экономические стратегии ЕАЭС: проблемы и инновации: Сборник материалов Всероссийской научно-практической конференции. 2018. С. 154-161.

14. Anisimov V.G., Zegzhda P.D., Anisimov E.G., Bazhin D.A. A risk-oriented approach to the control arrangement of security protection subsystems of information systems // Automatic Control and Computer Sciences. 2016. Т. 50. № 8. С. 717-721.

15. Белов А.С. Теоретический подход по оцениванию связности распределенных систем и телекоммуникаций в интересах цифровой экономики / А.С. Белов [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2019. №4. С. 9-12.

16. Анисимов В.Г., Гречишников Е.В., Белов А.С., Скубьев А.В., Добрышин М.М. Способ моделирования процессов управления и связи на распределенной территории // Патент на изобретение RU 2631970 C, 29.09.2017. Заявка № 2016144636 от 14.11.2016.

17. Анисимов В.Г., Анисимов Е.Г., Гречишников Е.В., Белов А.С., Орлов Д.В., Добрышин М.М., Линчихина А.В. Способ моделирования и оценивания эффективности процессов управления и связи // Патент на изобретение RU 2673014 C1, 21.11.2018. Заявка № 2018103844 от 31.01.2018.

18. Гасюк Д.П. Научно-методический подход по оцениванию живучести компьютерных систем в условиях внешних специальных программно-технических воздействий / Д. П. Гасюк [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2018. № 4. С. 86-90.

19. Белов А.С. Моделирование и оценивание эффективности сетей связи разноуровневых систем управления в условиях деструктивных воздействий // Телекоммуникации. 2019. № 5. С. 40-48.

20. Добрышин М.М., Горшков А.А., Горбуля Д.С. Предложения по защите узлов компьютерных сетей от DDoS-атак за счет управления количеством предоставляемых услуг связи абонентам // Известия Тульского государственного университета. Технические науки. 2019. Вып. 10. С. 349-355.

21. Добрышин М.М., Закалкин П.В., Колкунов А.М., Горбуля Д.С., Санин Ю.В. Способ защиты узлов виртуальной частной сети связи от DDoS-атак за счет управления количеством предоставляемых услуг связи абонентам // Патент на изобретение RU 2675900 C1, 25.12.2018. Заявка № 2018103842 от 31.01.2018.

22. Добрышин М.М., Гуцын Р.В., Реформат А.Н. Расчет времени наступления отказа в обслуживании группы услуг (услуги) связи в условиях DDoS-atak с учетом возможности перераспределения предоставляемых услуг связи // Свидетельство о регистрации программы для ЭВМ RU 2018610012, 09.01.2018. Заявка № 2017661065 от 01.11.2017.

23. Закалкин П.В., Добрышин М.М., Щеблыкин А.Д., Белов А.С. Программа оценки эффективности организации предоставляющей услуги связи // Свидетельство о регистрации программы для ЭВМ RU 2018665905, 11.12.2018. Заявка № 2018662770 от 16.11.2018.

24. Закалкин П.В., Добрышин М.М., Кожемяков Д.А., Шевченко А.Л., Чукляев И.И. Программа расчета способности системы связи передавать требуемый объем информации в условиях информационно-технических воздействий // Свидетельство о регистрации программы для ЭВМ RU 2019618453, 01.07.2019. Заявка № 2019617202 от 11.06.2019.

Белов Андрей Сергеевич, канд. техн. наук, исследователь, andrej2442016@yandex.ru, Россия, Орел, Академия ФСО России,

Добрышин Михаил Михайлович, канд. техн. наук, исследователь, Dobrithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Струев Александр Анатольевич, канд. техн. наук, исследователь, Dobrithin@ya.ru, Россия, Орел, Академия ФСО России,

Горшков Алексей Анатольевич, канд. техн. наук, исследователь, Dobrithin@ya.ru, Россия, Орел, Академия ФСО России

THE MODEL OF THE COMPUTER NETWORK FUNCTIONING IN THE CONDITIONS OF DESTRUCTIVE PROGRAM INFLUENCES AND CONSIDERING THE REQUIRED

RESTORABILITY LEVEL

A.S. Belov, M.M. Dobryshin, A.A. Struyev, A.A. Gorshkov

The model considering definition of increase in time and cost expenditure at restoration of elements of a network taking into account consequences of destructive program influences, risk that time expenditure on restoration of the KS elements will not exceed the required value, modeling of risk that cost costs of restoration of the KS elements will not exceed the required value which to increase validity of administrative decisions is presented in article and to provide rational costs of maintenance of a network.

Key words: computer networks, destructive program influences, restoration.

Belov Andrey Sergeyevich candidate of technical sciences, employee, an-drej2442016@yandex.ru, Russia, Oryol, The Academy of FSO of Russia,

Dobryshin Michael Mihajlovich, candidate of technical sciences, employee, Do-brithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Struyev Alexander Anatolyevich candidate of technical sciences, employee, Do-brithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Gorshkov Alexey Anatolevich, candidate of technical sciences, employee, Dobrithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia

УДК 004.85

DOI: 10.24412/2071-6168-2022-2-89-94

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ПОВЫШЕНИЯ ТОЧНОСТИ

ГЕОЭКОЛОГИЧЕСКОГО МОНИТОРИНГА ОКРУЖАЮЩЕЙ СРЕДЫ С ИСПОЛЬЗОВАНИЕМ МЕТОДА ДЕРЕВЬЕВ КЛАССИФИКАЦИИ

А.А. Воробьев

Рассмотрены результаты разведывательного анализа экологических проблем, выявленных в различных источниках информации об экологической ситуации в регионах, обеспечивающих повышение точности геоэкологического мониторинга окружающей среды с использованием метода деревьев классификации.

Ключевые слова: метод деревьев классификации, экологические проблемы, источники информации, оценка экологического состояния.

Для оценки экологического состояния регионов Российской Федерации на постоянной основе проводится геоэкологический мониторинг окружающей среды. На основе собранных данных из различных источников, включая социальные сети, СМИ, телевидение и др. формируется экологический рейтинг субъектов РФ [1] по трем сферам (индексам): экосфера (природоохранный индекс), техносфера (промышленно-экологический индекс) и социум (социально-экологический индекс). Для каждого индекса рассматриваются ряд индикаторов, например: атмосфера, водные ресурсы, земельные ресурсы, среда обитания, промышленная среда, твердые бытовые отходы и др. Для расчета индикаторов экспертами используется шкала, измеряемая цифровыми значениями +1/0/-1 (положительно, нейтрально, отрицательно) и методика, представленная в [1]. Анализ используемых источников информации и методики расчета

89

i Надоели баннеры? Вы всегда можете отключить рекламу.