Научная статья на тему 'ПОВЫШЕНИЕ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ПРОТИВНИКА'

ПОВЫШЕНИЕ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ПРОТИВНИКА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
104
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИЯ СЕТЬ / СТОИМОСТЬ / ОПОРНЫЙ ВАРИАНТ / ИНТЕГРАЦИОННЫЙ - ТРИАДНЫЙ ПРИНЦИП / ВЕРОЯТНОСТЬ ОШИБКИ / INFORMATION AND TELECOMMUNICATION NETWORK / COST-SUPPORT OPTION / INTEGRATION - TRIAD PRINCIPLE / ERROR PROBABILITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Багрецов Сергей Алексеевич, Лаута Олег Сергеевич, Михаил Иван Иванович, Михайлец Антон Николаевич, Бойко Денис Андреевич

Рассматривается методика реализации структурно-топологических принципов обеспечения устойчивости при построении сети, реализующая интеграционный - триадный принцип ее построения, включающая алгоритмы построения опорного варианта структуры сети и ее корреляции с учетом применения противником средств и методов противодействия. Для синтеза опорного варианта структуры сети используются следующие критерии минимизации: количества узлов связи; среднего времени решения оперативных задач узлами связи в сети; показателя равномерности загрузки между узлами связи; общей стоимости содержания структуры сети. Эти параметры рассматриваются как опорный вариант сети, служащий основой для принятия решения экспертом о целесообразности или нецелесообразности дальнейшего изменения ее структуры. Выбор метода оптимизации структуры сети осуществляется на основе анализа характера исходных данных и глубины детализации параметров сети с учетом стоимостных и прочих ограничений. Аналитические методы определения рациональных параметров сети эффективно могут быть использованы в условиях значительной неопределенности исходных данных о характере и внешних условиях функционирования узлов связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Багрецов Сергей Алексеевич, Лаута Олег Сергеевич, Михаил Иван Иванович, Михайлец Антон Николаевич, Бойко Денис Андреевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INCREASING STABILITY OF INFORMATION-TELECOMMUNICATION NETWORK UNDER CONDITIONS OF EXPOSURE OF AN OPPONENT BY DETERMINING A REFERENCE OPTION

The work considers a method for implementing structural and topological principles of ensuring stability in the construction of a network, which implements the integration-triad principle of its construction, including algorithms for building a reference version of the network structure and its correlation, taking into account the use of means and methods of counteraction by the enemy. To synthesize the reference version of the network structure, the following minimization criteria are used: the number of communication nodes; the average time for solving operational tasks by communication nodes in the network; the indicator of load uniformity between communication nodes; the total cost of maintaining the network structure. These parameters are considered as a reference version of the network, which serves as the basis for the expert's decision on whether or not to further change its structure. The choice of a method for optimizing the network structure is based on the analysis of the nature of the source data and the depth of detail of the network parameters, taking into account cost and other restrictions. Analytical methods for determining rational network parameters can be effectively used in conditions of significant uncertainty of initial data on the nature and external conditions of communication nodes functioning.

Текст научной работы на тему «ПОВЫШЕНИЕ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ПРОТИВНИКА»

i-methods

ВОЕННЫЕ НАУКИ

Повышение устойчивости информационно-телекоммуникационной сети в условиях воздействия противника

Багрецов Сергей Алексеевич

д.т.н., профессор, старший научный сотрудник, Военно-космическая академия имени А.Ф. Можайского, г. Санкт-Петербург, Россия, sergeibagrecov@bk.ru

Лаута Олег Сергеевич

к.т.н., старший преподаватель Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, laos-82@yandex.ru.

Михаил Иван Иванович

к. педагогических.н., начальник кафедры Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, nemo4ka74@gmail.com.

Михайлец Антон Николаевич

курсант Военной академии связи имени

Маршала Советского Союза С.М. Буденного,

г. Санкт-Петербург, Россия, antonmikhailets56@gmail.com

Бойко Денис Андреевич

курсант Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия

АННОТАЦИЯ_________________________________________________________

Рассматривается методика реализации структурно-топологических принципов обеспечения устойчивости при построении сети, реализующая интеграционный - триадный принцип ее построения, включающая алгоритмы построения опорного варианта структуры сети и ее корреляции с учетом применения противником средств и методов противодействия. Для синтеза опорного варианта структуры сети используются следующие критерии минимизации: количества узлов связи; среднего времени решения оперативных задач узлами связи в сети; показателя равномерности загрузки между узлами связи; общей стоимости содержания структуры сети. Эти параметры рассматриваются как опорный вариант сети, служащий основой для принятия решения экспертом о целесообразности или нецелесообразности дальнейшего изменения ее структуры. Выбор метода оптимизации структуры сети осуществляется на основе анализа характера исходных данных и глубины детализации параметров сети с учетом стоимостных и прочих ограничений. Аналитические методы определения рациональных параметров сети эффективно могут быть использованы в условиях значительной неопределенности исходных данных о характере и внешних условиях функционирования узлов связи.

КЛЮЧЕВЫЕ СЛОВА: информационно-телекоммуникация сеть, стоимость, опорный вариант, интеграционный - триадный принцип, вероятность ошибки.

Введение

Анализ показывает, что оценка устойчивости информационно-телекоммуникационной сети (ИТКС) не обеспечивает радикального изменения уровня устойчивого функционирования ИТКС в условиях воздействия противника, так как не изменяет структуру. Более общим подходом к обеспечению устойчивости ИТКС является синтез структуры сети с требуемыми значениями показателей качества. Синтез — метод исследования явлений в их единстве и взаимосвязи. Это значит, что для решения задач синтеза необходимо обосновать совокупность методов, обеспечивающих решение подзадач синтеза больших систем.

Учитывая, что интенсивность обмена данными между узлами связи (УС) сети не является однородной. В ИТКС можно выделить группы УС, более интенсивно связанных друг с другом информационными потоками. В этом случае увеличить производительность сети можно, разместив разные рабочие группы в отдельных сегментах сети. Сегментация сети может быть выполнена с использованием коммутаторов. В этом случае интенсивный информационный обмен, в том числе и широковещательный трафик, чаще выполняется внутри одного сегмента, следовательно, интенсивность межсегментного трафика уменьшается, и количество коллизий в сети существенно снижается.

Основная часть

Под информационным потоком будем понимать последовательность данных, объединенных набором общих признаков, передаваемую между сетевыми устройствами в ИТКС.

Информационный поток характеризуют следующими параметрами:

- объемом потока. В ИТКС объемы передаваемых потоков составляют величину от десятков бит до нескольких Гбайт;

- интенсивностью поступления сообщений. Интенсивностью поступления сообщений называется количество передаваемых сообщений за единицу времени — секунду, час и т.п. При этом важными факторами являются характер поступления сообщений (детерминированный или случайный) и характер распределения сообщений во времени (равномерный, экспоненциальный, случайный и т.п.);

- адресностью. Адреса могут быть числовыми и символьными. Адреса используются для идентификации не только отдельных интерфейсов, но и их групп — групповые адреса. Большинство современных компьютерных сетей поддерживают широковещательные адреса. Данные, направленные по такому адресу должны быть направлены всем узлам сети.

Информационный поток связывает источники с потребителями информации и определяется элементами и схемой. В качестве элементов потока выступают отдельные документы или их части. Схема потока определяет взаимосвязь потоковых элементов в процессе их образования. Для построения схемы потока необходимо знать, на основе каких элементов формируется каждый потоковый элемент.

В распределенной системе, к которой относится ИТКС, защитить информацию гораздо сложнее, чем в централизованной. Поэтому следующим важным свойством ИТКС, которое необходимо учесть при решении задачи синтеза является обеспечение безопасности информации, циркулирующей между УС ИТКС.

С учетом этого необходимо синтезировать ИТКС на основе предполагаемых воздействий противника, обосновать структурно-резервированную ИТКС и рациональное количество резервных каналов связи [2-5].

Информационно-телекоммуникационная сеть относится к классу больших систем. Они не могут быть созданы за короткое время и предполагают фрагментарное (эволюционное) развитие. Поэтому одни ее элементы могут эксплуатироваться, другие — проектироваться, а третьи — исследоваться. По этой причине методология должна включать не только методы синтеза, методы алгоритмической и параметрической оптимизации (системное проектирование), но и методы инженерного проектирования (реализации результатов синтеза).

С этой целью предлагается методологии реализации структурно-топологических принципов обеспечения устойчивости при построении ИТКС, включающая методику построения структурно резервированной ИТКС, реализующая интеграционный — триадный принцип ее построения, алгоритм построения опорного варианта структуры сети и алгоритм ее корреляции с учетом применения противником средств и методов противодействия

В результате вычисления порядковой функции графа, отражающего иерархическую структуру узлов связи ИТКС, получено их иерархическое распределение, определяющее опорную структуру системы. В рамках этой структуры ищется ее рациональный вариант. Для определения группы узлов связи (УС) ИТКС необходимо определить следующие отображения:

0(Х;) ——5(тк : к = 1,5); 5 < г;5(тк) = (тх,..,т^Д);

X,- -— {X,- : у = Щ;

Xj,

где отображение Т1 определяет рациональное число 5(тк) уровней иерархии структуры ИТКС. Здесь тк — число УС на каждом к-м уровне к = 1, 5".

Отображение Т2 определяет характер распределения УС, где ] = 1, т.

Отображение Т3 определяет множество зависимостей задач, решаемых]-м УС.

Рациональный вариант построения структуры ИТКС должен отвечать определенной системе критериев.

Для синтеза опорного варианта структуры ИТКС и разработки алгоритма ее корреляции с учетом применения противником средств и методов противодействия могут быть использованы следующие критерии:

- минимизации УС (т);

- максимизация вероятности безошибочного и своевременного выполнения УС всего комплекса задач управления в соответствии с типовым вариантом функционирования ИТКС (Р);

- минимизации среднего времени решения оперативных задач УС в ИТКС;

- минимизации показателя равномерности загрузки между УС (Крк);

- минимизации общей стоимости содержания структуры ИТКС (С).

Первый показатель т в силу его прямо пропорциональной зависимости от стоимостных показателей структуры ИТКС является ее основной характеристикой.

Параметр т = 1 + £ тк , где тк — число УС на к-м уровне иерархии структуры ИТКС

k = 1,5, где 5—число уровней структуры).

Для расчета показателя Р могут быть использованы аналитические методы и методы статистического моделирования. Аналитические модели рассматриваются в работе [6].

Статистические имитационные модели функционирования УС строятся с использованием принципов и методов теории массового обслуживания. Подробнее структуры подобных моделей рассматриваются в работах [8].

В соответствии с эргономическими требованиями к организации ИТКС эффективность Р уровня иерархии в структуре сети имеет ограничение снизу, т.е. Р* >

Показатель Р в силу прямой корреляции с показателями устойчивости функционирования ИТКС также является основной эргономической характеристикой организационной структуры.

Связанным с данным показателем является и показатель загруженности УС определяющий целевое предназначение сети. Ввиду жесткой корреляции показателя ^ с загруженностью линий связи, он также может рассматриваться как основная эргономическая характеристика ИТКС.

Поставленная задача является двухпараметрической задачей векторной оптимизации с взаимопротивоположными критериями в факторном пространстве эффективность — стоимость. Ее общее решение может быть найдено на основе применения разнообразных методов скаляризации векторных критериев. Полный обзор этих методов можно найти в работе [9]. Суть наиболее эффективных из них сводится к нормировке критериев и их последующей аддитивной свертке. Для определения значений нормирующих критериев стоимости и эффективности рассматриваются прямая и обратная задачи оптимизации.

Рассмотрим один из вариантов аналитических расчетов структуры. Прямая и обратная задачи могут быть решены в рамках одной процедуры оптимизации, в процессе реализации которой фиксируются как первый, так и второй функционалы.

Примем следующие упрощающие предположения в отношении структуры ИТКС. Во-первых, будем предполагать, что иерархическая сеть структуры однородна, т.е. характеристики загруженности УС одного и того же уровня иерархии одинаковы и каждому УС данного уровня иерархии функционально подчинено одинаковое число потоков информации предыдущего уровня иерархии. Во-вторых, все потоки информации простейшие, длительности обслуживания информации на каждом УС, загруженность линий связи не ограничены, УС функционируют безотказно. Такие предпосылки в общем случае оправданы на стадии структурного проектирования ИТКС, когда проектировщик в лучшем случае имеет лишь средние значения интенсивностей оперативных задач, интенсивностей их обслуживания и т. п. Данный подход позволяет проектировщику осмыслить задачу, получить верхние оценки значений критериальных функций для различных вариантов построения ИТКС и провести предварительный отбор наиболее перспективных вариантов [7].

В качестве основного критерия выбора структуры ИТКС рассмотрим оценки значений временных характеристик обработки поступаемой информации. Для этого определим средние потери времени в решении оперативных задач 7-м УС к-го уровня иерархии.

1Ы = 1срИЯк + 1кк; Ч' = 1 тк, О)

где — среднее число пакетов сообщений, находящихся в очереди УС к-го уровня иерархии;

{срм - среднее время обработки пакетов сообщений УС к-го уровня иерархии; ^ — среднее время согласования (координации) информационных потоков УС к-го уровня иерархии со стороны УС смены вышестоящего уровня.

Время обработки информационных потоков УС существенно зависит от важности (2,к), степени интегрированности (дк) и объема (Хк) передаваемой информации, т.е. (кк = /(дк,Xк,к). Ясно, что чем выше будут эти параметры, тем больше время t При к = S; 1кк = 0.

Для однородной структуры ИТКС общий критерий, отражающий временные потери, для к-го уровня иерархии структуры будет

t (к) = тк-¿к _! + tk, (2)

где тк — число УС на к-м уровне иерархии;

tk — соответствующие потери пакетов сообщений для УС (к - 1)-го уровня; ^— потери пакетов сообщений одного УС к-го уровня.

Тогда с учетом однородности структуры количественное выражение общих за всю структуру временных потерь будет

г = Т гитк =1 (3)

к=1

В полученной таким образом специфической линейной стохастической сети среднее число информационных потоков для любого УС к-го уровня иерархии равно

«к (4)

(1 - Рк)

где рк — коэффициент загрузки УС к-го уровня иерархии;

Хк — интенсивность информационных потоков, поступающих на обработку на УС к-го уровня иерархии ИТКС;

цк — общая интенсивность информационных потоков в ИТКС.

Если сеть однородна, то интенсивность входящего простейшего информационного потока для любого УС к-го уровня иерархии будет

Л к-1

^ к =—П Чк (5)

тк j=l

где Л - интенсивность суммарного информационного потока ИТКС;

gk—степень интеграции пакетов сообщений на к-м уровне иерархии. Степень интеграции пакетов сообщений зависит от сложности ИТКС на к-м уровне. Чем больше различных источников пакетов сообщений составляют основу информационного потока, тем более сложным он является. Ясно, что при этом (0 < gk< 1). При тк = | Nk |: gk = 1, что фактически означает, что на данном уровне информации о результатах решения каждой поступающей на этот уровень обработки задачи передается на вышестоящий уровень.

Исходя из изложенного, предположим следующий закон изменения коэффициента gk

8к (тк) = ехР (к (тк " |N.к тк = {1,2,3 • •}

(6)

где х — интенсивность изменения коэффициента интеграции информации на к-м уровне иерархии ИТКС; gk = 0 = 1, при тк >| Nk |. Тогда в силу (5), (6) имеем

к=1

к-1

ЛП

, =1

с

Цк

V V

к-1

-Т + К.

Цктк -ЛП

,=1 У

Если задаться числом уровней иерархии структуры ИТКС и характеристиками каждого уровня ^кк ук, gk), то на основании полученного выражения можно определить оптимальную структуру ИТКС, т.е. найти такие значения тк(к = 1,5-1;тх = 1, при которых t(тк :к = 1,£) будет минимально. Для этого положим на время, что тк — непрерывные величины, возьмем частные производные от ¿(тк) и приравняем к нулю

дt (тк) дт,

= 0,(к = 1,5 -1).

Отсюда несложными преобразованиями получим систему уравнений относительно

оптимальных значений т, :

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

к-1

ЛП ч,

V ,=1 У

к-1

■4к: (к = 1,5 -1)

(7)

,=1 У

Ее решением является рекуррентное соотношение

1 к-1

к ^ Мк 7=1

1+

л/мГ

(8)

позволяющее последовательно вычислить все значения тк от т5_х до тх . Полученные значения т округляются до ближайших целых чисел, а возможная неоднозначность решения устраняется непосредственным расчетом по формуле (13).

Если положить, что время координации действий номеров узлов связи и актуализации их информации на последующем уровне организации пропорционально интенсивности решения оперативных задач номерами узлов связи вышестоящего уровня иерархии, т.е.

2

2

1кк

У к Мк+1

= 0,

то тем же методом можно найти оптимальные значения

к-1

ЛП г,

^к =■

}=1

(9)

2т,,

Выражение (9) позволяет при известных тк и Бк путем рекуррентных вычислений определить требуемый уровень доступности информации на каждом иерархическом уровне.

Структурная схема алгоритма, реализующего данную процедуру определения рационального варианта расчета, приведена на рис. 1.

Рис. 1. Алгоритм определения рациональных вариантов структуры ИТКС по минимуму времени обработки информации на УС

Таким образом, можно определить зависимость, каждой точке которой соответствуют свои оптимальные с точки зрения функционала, значения параметров структуры ИТКС.

Структурная схема алгоритма расчета рациональных (с точки зрения стоимостных затрат) параметров структуры ИТКС с учетом ограничений на допустимое время передачи пакетов сообщений приведена на рис. 2 [1].

Найденные значения оптимальных распределений УС по уровням иерархии структуры ИТКС для временных (5*, т*(): к = 1, S* - 1}(т* = тк ( т;п)) и стоимостных (5**, т* (•): к = 1, S** -1} критериев образуют локальные идеальные векторы распределений. Последовательно присваивая = 1, 2, 3, ..., фиксируем 5 (т*) или 5**(т*к*) обеспечивающие минимум критериальных функции организации структуры по времени и по стоимости.

Рис. 2. Алгоритм определения рациональных вариантов структуры ИТКС по минимуму стоимости

Рассмотренные выше методики позволяют рассчитать основные параметры ИТКС, исходя из структуры УС. Эти параметры следует рассматривать как опорный вариант ИТКС, служащий основой для принятия решения экспертом о целесообразности или нецелесообразности дальнейшего изменения структуры ИТКС.

При этом выбор метода оптимизации структуры ИТКС осуществляется на основе анализа характера исходных данных и глубины детализации структуры ИТКС с учетом стоимостных и прочих ограничений.

Описанные выше аналитические методы определения рациональных параметров ИТКС эффективно могут быть использованы в условиях значительной неопределенности исходных данных о характере и внешних условиях функционирования УС. Аналитико-статистические методы в рамках решения этих задач служат средством уточнения параметров структуры на основе более полного учета факторов, определяющих особенности передачи информационных потоков между УС.

Таким образом, подсистемы, обслуживающие аналитико-статистические методы априорной оценки параметров ИТКС, можно рассматривать как инструментальные средства поддержки принятия решений в процедурах обоснования потребной численности УС. Возможный вариант их включения в структуру комплекса средств решения этих задач представлен на рис. 3.

Рис. 3. Структурная схема комплекса аналитико-статического расчета параметров ИТКС

Его применение дает возможность повысить обоснованность принимаемых экспертом решений и сократить время поиска оптимального варианта ИТКС.

Под устойчивостью функционирования ИТКС следует понимать ее способность безошибочно и своевременно осуществлять взаимный обмен информацией между УС в условиях воздействия противника. Следовательно, в качестве обобщенного критерия эффективности целесообразно принять интегральную вероятность безошибочного и своевременного информационного обмена.

Структуру ИТКС следует рассматривать как опорный вариант, служащий основой для принятия решения о целесообразности или нецелесообразности дальнейшего ее трансформации на основе динамики изменения информационных потоков при воздействии противника.

При этом выбор метода оптимизации структуры сети осуществляется на основе анализа характера исходных данных и глубины детализации информационных потоков с учетом стоимостных и прочих ограничений. Определение рациональной структурно-резервированной ИТКС и уточнение ее параметров осуществляется на основе аналитико-статистических методов.

Заключение

В данной работе рассмотрено устойчивое функционирование информационно-телекоммуникационной сети в условиях воздействия противника, решается задача синтеза структуры сети с требуемыми значениями показателей качества.

Важным свойством ИТКС, которое необходимо учесть при решении задачи синтеза является обеспечение безопасности информации, циркулирующей между УС ИТКС.

Предлагается методология реализации структурно-топологических принципов обеспечения устойчивости при построении ИТКС, включающая методику построения структурно резервированной ИТКС, реализующая интеграционный — триадный принцип ее построения, алгоритм построения опорного варианта структуры сети и алгоритм ее корреляции с учетом применения противником средств и методов противодействия.

Приведена структурная схема комплекса аналитико-статического расчета параметров ИТКС. Данная структура позволяет нам сделать вывод о целесообразности или нецелесообразности дальнейшего ее трансформации на основе динамики изменения информационных потоков при воздействии противника.

Определение же рациональной структурно-резервированной ИТКС и уточнение ее параметров осуществляется на основе аналитико-статистических методов.

Литература

1. Багрецов С. А., Везиров В. Н., Львов В. М. Технология синтеза организационных структур сложных систем управления. М.: ГУП «ВИМИ», 1998. 224 с.

2. Власенко М. А., Дмитриев В. И., Иванов Д. А., Мамаджанова Ш. В., Хохлачева Е. А. Защита информации в перспективных сетях радиосвязи на основе временной метки // Сборник научных статей VIII Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, 27-28 февраля 2019 г.). СПб.: Изд-во СПбГУТ, 2019. С. 153-157.

3. Иванов Д. А., Мамай А.В., Спицын О. Л., Карасев И. В. Подход к обоснованию структуры воздействия таргетированной кибернетической атаки на информационно-

телекоммуникационную сеть // Информационные технологии и системы: управление, экономика, транспорт, право. 2019. № 2 (34). С. 107-110.

4. Котенко И. В., Саенко И. Б., Коцыняк М. А., Лаута О. С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей // Труды СПИИРАН. 2017. № 6 (55). С. 160-184.

5. Кузнецов С. И., Иванов Д. А., Власенко М. А., Латушко Н. А. Вероятностно-временные характеристики атак на роботизированные системы // Региональная информатика и информационная безопасность: сборник трудов. 2017. № 4. С. 117-118.

6. Ракицкий С. Н., Вахромов Д. С., Боголепов Д.Е., Алмаев Т.Ю. Оценка защищенности объектов информатизации от несанкционированного физического доступа // Тезисы XVII Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 19 марта 2019 г.). М: Изд-во МГППУ, 2019. С. 133-135.

7. Ракицкий С. Н., Ракицкий Д. С., Лаута О. С., Данилова Е. И. Подход к обоснованию структуры воздействия целевой кибернетической атаки // Тезисы XVII Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 19 марта 2019 г.). М: Изд-во МГППУ, 2019. С. 146-148.

8. Митрофанов М. В., Ракицкий С. Н., Чиков Д. В. Обеспечение безопасности телекоммуникационных сетей на основе выбора защищенных интервалов связи от радиоподавления // Региональная информатика и информационная безопасность: сборник трудов. 2017. № 4. С.134-135.

9. Остроумов О. А., Сотникова А. Ю. Защита интеллектуальных систем от несанкционированного доступа // Тезисы XVI Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 13 марта 2018 г.). М: Изд-во МГППУ, 2018. С. 106-А.

INCREASING STABILITY OF INFORMATION-TELECOMMUNICATION NETWORK UNDER CONDITIONS OF EXPOSURE OF AN OPPONENT BY DETERMINING A REFERENCE OPTION

SERGEY A. BAGRETSOV

PhD, Full Professor, Senior Researcher of the Military Space Academy named after A.F. Mozhaysky, St. Petersburg, Russia, sergeibagrecov@bk.ru

OLEG S. LAUTA

PhD, Senior Lecturer of the Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny, St. Petersburg, Russia, laos-82@yandex.ru

IVAN I. MICHAIL

PhD, Head of Departmentof the Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny, St. Petersburg, Russia, nemo4ka74@gmail.com

ANTON N. MIKHAILEC

cadet of theMilitary Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny, St. Petersburg, Russia

DENIS A. BOYKO

cadet of the Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny, St. Petersburg, Russia

ABSTRACT

The work considers a method for implementing structural and topological principles of ensuring stability in the construction of a network, which implements the integration-triad principle of its construction, including algorithms for building a reference version of the network structure and its correlation, taking into account the use of means and methods of counteraction by the enemy. To synthesize the reference version of the network structure, the following minimization criteria are used: the number of communication nodes; the average time for solving operational tasks by communication nodes in the network; the indicator of load uniformity between communication nodes; the total cost of maintaining the network structure. These parameters are considered as a reference version of the network, which serves as the basis for the expert's decision on whether or not to further change its structure. The choice of a method for optimizing the network structure is based on the analysis of the nature of the source data and the depth of detail of the network parameters, taking into account cost and other restrictions. Analytical methods for determining rational network parameters can be effectively used in conditions of significant uncertainty of initial data on the nature and external conditions of communication nodes functioning.

Keywords: information and telecommunication network, cost-support option, integration - triad principle, error probability.

REFERENCES

1. Bagretsov S. A., Vezirov V. N., L'vov V. M. Tekhnologiyasinteza organizatsionnykh strukturslozhnykh sistem upravleniya [Technology of synthesis of organizational structures of complex management systems]. Moscow: Vserossiyskiy nauchno-issledovatel'skiy institut mezhotraslevoy informatsii Publ., 1998. 224 p. (In Rus)

2. Vlasenko M. A., Dmitriev V. I., Ivanov D. A., Mamadzhanova sh. V., Khokhlacheva E. A. Zashchita informatsii v perspektivnykh set-yakh radiosvyazi na osnove vremennoy metki [Information Protection in advanced radio networks based on a time stamp]. Sbornik nauchnykh statey VIII Mezhdunarodnoy nauchno-tekhnicheskoy i nauchno-metodicheskoy konferentsii "Aktual'nye problemy infotelekommunikatsiy v nauke i obrazovanii" [Proc. of scientific articles of the VIII International scientific-technical and scientific-methodical conference "Actual problems of infotelecommunications in science and education", Saint Petersburg, February 27-28, 2019]. St. Petersburg: The Bonch-Bruevich Saint-Petersburg State University of Telecommunications Publ., 2019. Pp. 153-157. (In Rus)

3. Ivanov D. A., Mamay A. V., Spitsyn O. L., Karasev I. V. Approach to the justification of the structure of the impact of a targeted cyber attack on an information and telecommunication network. Informatsionnye tekhnologiiisistemy: upravlenie, ekonomika, transport, pravo. [Information technologies and systems: management, Economics, transport, law]. 2019. No. 2 (34). Pp. 107-110. (In Rus)

4. Kotenko I. V., Saenko I. B., Kotsynyak M. A., Lauta O. S. Assessment of cyber-resilience of computer networks based on simulation of cyber attacks by the stochastic networks conversion method. SPIIRAS Proceedings. 2017. No. 6 (55). Pp. 160-184. (In Rus)

5. Kuznetsov S. I., Ivanov D. A., Vlasenko M. A., Latushko N. A. Probabilistic and time characteristics of the attacks to robotic systems. Regional informatics and information security: Proceedings. 2017. Pp. 117-118. (In Rus)

6. Rakitsky S. N., Vakhromov D. S., Bogolepov D. E., Almaev T. Yu. Otsenka zashchishchennosti ob"ektov informatizatsii ot nesankt-sionirovannogo fizicheskogo dostupa [Assessment of security of Informatization objects from unauthorized physical access]. Tezisy XVII Vserossiyskoy nauchnoy konferentsii "Neyrokomp'yutery i ikh primenenie" [Abstracts of the XVII all-Russian scientific conference "Neurocomputers and their application", Moscow, March 19, 2019]. Moscow: Moscow State University of Psychology and Education Publ., 2019. Pp. 133-135. (In Rus)

7. Rakitsky S. N., Rakitsky D. S., Lauta O. S., Danilova E. I. Podkhod k obosnovaniyu struktury vozdeystviya tselevoy kibernetich-eskoy ataki [Approach to substantiating the impact structure of a targeted cybernetic attack]. Tezisy XVII Vserossiyskoy nauchnoy konferentsii "Neyrokomp'yutery i ikh primenenie" [Abstracts of the XVII all-Russian scientific conference "Neurocomputers and their application", Moscow, March 19, 2019]. Moscow: Moscow State University of Psychology and Education Publ., 2019. Pp. 146-148. (In Rus)

8. Mitrofanov M. V., Rakitsky S. N., Chikov D. V. Security of telecommunication networks based on the selection of protected intervals when jamming. Regional informatics and information security: Proceedings. 2017. Pp. 134-135. (In Rus)

9. Ostroumov O. A., Sotnikova A. Yu. Zashchita intellektual'nykh sistem ot nesanktsionirovannogo dostupa [Protection of intellectual systems from unauthorized access]. Tezisy XVI Vserossiyskoy nauchnoy konferentsii "Neyrokomp'yutery i ikh primenenie" [Abstracts of the XVII all-Russian scientific conference "Neurocomputers and their application", Moscow, March 13, 2018]. Moscow: Moscow State University of Psychology and Education Publ., 2018. P. 106-A. (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.