Интернет-журнал «Науковедение» ISSN 2223-5167 http ://naukovedenie. ru/
Том 9, №4 (2017) http://naukovedenie.ru/vol9-4.php
URL статьи: http://naukovedenie.ru/PDF/94TVN417.pdf
Статья опубликована 25.09.2017
Ссылка для цитирования этой статьи:
Шрейдер М.Ю., Боровский А.С., Тарасов А.Д. Проектирование систем физической защиты с помощью генетического алгоритма // Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №4 (2017) http://naukovedenie.ru/PDF/94TVN417.pdf (доступ свободный). Загл. с экрана. Яз. рус., англ.
УДК 004.891
Шрейдер Марина Юрьевна
ФГБОУ ВО «Оренбургский государственный университет», Россия, Оренбург1 Доцент кафедры «Управление и информатика в технических системах»
Кандидат технических наук E-mail: [email protected]
Боровский Александр Сергеевич
ФГБОУ ВО «Оренбургский государственный университет», Россия, Оренбург Заведующий кафедрой «Управление и информатика в технических системах»
Доктор технических наук, доцент E-mail: [email protected]
Тарасов Андрей Дмитриевич
ФГБОУ ВО «Оренбургский государственный аграрный университет», Россия, Оренбург Ст. преподаватель кафедры «Автоматизированные системы обработки информации и управления»
E-mail: [email protected]
Проектирование систем физической защиты с помощью генетического алгоритма
Аннотация. Рассматривается метод проектирования систем физической защиты объектов с помощью средств вычислительной техники. Метод представляет собой решение задачи создания концептуального проекта системы физической защиты в виде структурно -логической модели, согласно которой каждый участок объекта защищается набором точек контроля - частей комплекса инженерно-технических средств охраны объекта.
При создании проекта соблюдается условие: защищенность всех критических элементов объекта соответствует требуемой защищенности или превышает ее при минимально возможных затратах на приобретение, установку и обслуживание элементов системы физической защиты. Применяется модель, которая описывает структуру объекта в виде графа, где вершины представляют зоны объекта, а ребра представляют рубежи - способы перемещения нарушителей из одной зоны в другую. При рабочем проектировании точкам контроля будут сопоставляться реальные средства защиты.
Метод реализован в виде генетического алгоритма с многокритериальной оптимизацией через взвешенную сумму трех целевых функций с использованием процедуры поиска всех возможных путей перемещения нарушителя по территории объекта и отсева нерациональных путей.
1 460018, Оренбургская область, г. Оренбург, просп. Победы, д. 13
Ключевые слова: система физической защиты; концептуальное проектирование; генетический алгоритм; структурно-логическая модель; графы
Введение
Под системами физической защиты (СФЗ) понимается совокупность инженерно-технических, сигнализационных, программно-аппаратных и иных средств для защиты имущества или объектов от хищений, диверсий и других неправомерных действий, позволяющая на заданном уровне осуществлять создание трудностей, ограничение возможностей и увеличение времени проникновения нарушителя на объект охраны [7].
Процесс проектирования СФЗ требует информации, отражающей опыт и знания экспертов, предоставления возможных вариантов решения, оценки этих решений и выбор обоснованного из них. Знания экспертов обычно являются результатами приблизительных оценок, прогнозов и предположений. В задаче выбора состава СФЗ самым сложным и плохо формализуемым этапом, требующим применения процедур, которые используют знания экспертов, является концептуальное проектирование, под которым понимается анализ защищенности объекта, разработка практических рекомендаций по созданию СФЗ, выбор варианта и состава инженерно-технических средств охраны (ИТСО) [3].
Определим задачу проектирования системы физической защиты в данном исследовании как создание концептуального проекта. Концептуальное проектирование - это начальная стадия, в которой создаются технические решения в виде моделей. Окончательный проект включает в себя рабочее проектирование - создание необходимой документации для реализации СФЗ на объекте. Концептуальный проект определяет качество созданной в дальнейшем СФЗ и ее возможности по обеспечению физической безопасности защищаемого объекта.
1. Описание концептуального проекта систем физической защиты
Для описания размещения элементов СФЗ на территории объекта применяется модель, которая представляет объект защиты в виде графа, где вершины представляют зоны объекта, а ребра - рубежи. Зона - это часть территории объекта, представляющая собой ограниченное замкнутое пространство, имеющее физические границы или потенциальная цель нарушителя. Рубеж определяет способ или возможность перемещения нарушителя из одной зоны в другую.
Система физической защиты представляет собой совокупность средств комплекса ИТСО расположенных на объекте. Используем математическое понятие точка контроля (ТК) -часть комплекса ИТСО, влияющая на защищенность критических элементов (КЭ) объекта. Физически каждая ТК может включать в себя несколько средств комплекса ИТСО, выполняющих одну общую функцию: точка обнаружения (ТО), точка доступа (ТД), точка видеонаблюдения (ТВ), точка задержки (ТЗ). Итого можно выделить четыре типа точек контроля, причем для защиты одной зоны может потребоваться несколько точек. Совокупность точек контроля расставленных по графу объекта будет представлять собой структурно-логическую модель СФЗ [1].
Сформулируем задачу создания концептуального проекта СФЗ. Требуется определить оптимальное размещение точек контроля на территории объекта с несколькими критическими элементами и несколькими возможными точками проникновения нарушителей. При этом нужно соблюдать условие: защищенность всех КЭ соответствует требуемой защищенности (в виде наборов ТК) или превышает ее при минимальных затратах на приобретение, установку и обслуживание элементов СФЗ.
Во множестве литературных источников описываются способы решения подзадач процесса проектирования систем физической защиты. Широко распространены описания методов оценки защищенности объектов, методов оценки степени оснащенности объекта техническими средствами, методов оценки эффективности СФЗ, методов категорирования объектов. Рассматриваются различные модели объектов, модели нарушителей, модели результатов действий сил реагирования и т. п. Существует много достаточно эффективных способов для решения задач, связанных с проектированием СФЗ. Однако все описанные в литературе способы можно использовать только для определения требований к СФЗ и оценки готового проекта СФЗ. Пригодные способы решения задачи проектирования СФЗ отсутствуют.
2. Формализация задачи проектирования систем физической защиты
Проведем формализацию задачи проектирования СФЗ для ее решения с помощью генетического алгоритма (ГА) [4, 5, 6, 8, 9, 12]. Обозначим числовые данные переменными для удобства описания вычислений.
Хромосомы ГА содержат в себе варианты решения задачи: размещение точек контроля в каждом участке объекта. По графу объекта определяется количество вершин и ребер. Все участки - зоны и рубежи получают сквозную нумерацию, для последовательного размещения информации по хромосоме. В начале хромосомы хранится информация о зонах и после о рубежах. Для каждого участка записывается по четыре числа: количество точек контроля разных типов. Соответственно, гены состоят из четырех чисел. Пример для объекта из шести зон и рубежей приведен в таблице 1. Количество ТК хранится в хромосоме в десятичной системе счисления, применятся кодирование целыми числами:
Хо1 - это количество точек обнаружения в первом участке объекта,
Хд1 - количество точек доступа, Хв1 - количество точек видеонаблюдения,
Хз1 - количество точек задержки и т. п.
Таблица 1
Пример информации в одной хромосоме (составлено авторами)
Номер Наименование ТО ТД ТВ ТЗ
1 Коридор (зона 1) 1 0 2 0
2 Кабинет (зона 2) 2 0 1 0
3 Территория возле окна (зона 3) 0 0 2 0
4 Входная дверь (рубеж 1) 0 1 0 0
5 Дверь в кабинет (рубеж 2) 1 1 0 0
6 Окно в коридоре (рубеж 3) 0 0 0 1
В качестве исходных данных используем следующую информацию, полученную в результате работы экспертов:
1. Структурно-логическая модель объекта в виде графа.
Кроме критических элементов должны быть указаны зоны, являющиеся возможными точками проникновения нарушителей на объект.
2. Необходимая защищенность каждого критического элемента объекта в виде требуемых наборов точек контроля.
Запишем идентификаторы переменных для задания защищенности КЭ с номером 1: точки обнаружения ЦО1, точки доступа ЦД1, точки видеонаблюдения ЦВ1, точки задержки из1. Например, Цо1 = 2, ЦД1 = 0, Цв1 = 3, Цз1 = 1, означает, что для защиты КЭ требуется 2 ТО, 0 ТД, 3 ТВ, 1 ТЗ.
3. Ограничения на количество точек контроля на участках объекта.
Для каждого участка объекта экспертами должны быть указаны максимально допустимые количества точек контроля всех типов. В некоторых зонах и рубежах нельзя установить определенные типы средств защиты. Например, обычно нельзя поставить более одной точки доступа в переходе из зоны в зону, точку задержки нельзя ставить в доступном для посетителей помещении и т. п. Также можно задавать минимально допустимые количества ТК. Это связано с особенностями зон и рубежей, например, контрольно-пропускной пункт подразумевает обязательную установку точки доступа, следовательно, решение задачи должно содержать ТД в данном участке.
Таким образом, ограничения на количество точек контроля должны задаваться в виде двух чисел для каждого участка объекта: минимум и максимум. Для ограничений используем следующие переменные, например, для участка номер пять: Хо5тт, Хд5™ь, Хв5тш, Хз5™ь, Xo5max, Xд5max, Хв5тах, Хз5тах. Информация в каждой хромосоме должна соответствовать условиям:
Хо5тт <= Хо5 <= Хо5тах, Хд5тЬ <= Хд5 <= Хд5тах, Хв5тт <= Хв5 <= Хв5тах, Хз^п <= Хз5 <= Хз5тах в течение всей работы генетического алгоритма.
После ввода исходных данных проводится поиск всех возможных путей нарушителя по графу объекта. Исключаются из рассмотрения нерациональные маршруты перемещения нарушителя. Оставшиеся пути сохраняются как наборы из нескольких участков объекта. Пути будут использоваться для поиска значения защищенности каждого КЭ как суммы всех точек контроля на участках путей. Используем следующие переменные, например, для первого пути до КЭ с номером два, проходящего по участкам №3, №6, №1, №5, №2 согласно таблице 1:
Го 21 = Хо3 + Хо6 + Хо1 + Хо5 + Хо2 = 0 + 0 + 1 + 1 + 2 = 4;
Уд 21 = Хд3 + Хд6 + Хд1 + Хд5 + Хд2 = 0 + 0 + 0 + 1 + 0 = 1;
Ув 21 = Хв3 + Хв6 + Хв1 + Хв5 + Хв2 = 2 + 0 + 2 + 0 + 1 = 5;
Уз 21 = Хз3 + Хз6 + Хз1 + Хз5 + Хз2 = 0 + 1 + 0 + 0 + 0 = 1.
определен набор точек контроля, являющийся защищенностью КЭ - участка №2 при выборе нарушителем данного пути: Уо 21 = 4, Уд 21 = 1, Ув 21 = 5, Уз 21 = 1, что означает 4 То, 1 Тд, 5 Тв, 1 ТЭ.
3. Целевая функция генетического алгоритма
в задаче проводится многокритериальная оптимизация. одна общая целевая функция строится в виде взвешенной суммы нескольких целевых функций [8]. взвешенная сумма вычисляется по формуле:
т
/ (X) = £ ^ ( X)
г=1
где: /(х) - одна из т целевых функций, - вес целевой функции, причем С [0, 1],
т
= 1
Используем три целевые функции. для каждой функции применяем принцип минимизации, т. е. чем выше значение функции, тем ниже приспособленность хромосомы.
Первая функция - Fi отвечает за соответствие хромосом следующему правилу: каждый из путей ведущий к каждому критическому элементу должен содержать набор точек контроля соответствующий или превышающий (по количеству ТК каждого типа) необходимую защищенность КЭ. Функция принимает значение равное сумме недостающих точек контроля всех типов на всех путях. Максимальная приспособленность хромосомы будет при значении функции равном нулю, когда все пути будут защищены. Избыточность защиты в возможном решении не будет влиять на значение первой целевой функции, возможные «лишние» точки контроля учитываются через вторую целевую функцию.
Опишем расчет первой целевой функции для хромосомы hi через переменные. Необходимая защищенность КЭ с номером один: Uo1, Цц1, UB1, U31 сравнивается с набором ТК на первом пути до первого КЭ: Foi1, Fдl1, Fm1, F311. Результат сравнения для первого пути -Path11 рассчитывается по формуле: Path\ = MV + Ыд^ + ЫвИ + ЫзИ, где
Ыо =
Ыд/ =
Ыв11 =
0, если Uq1 < Fq/
rol - Fo\ X если UО1 > Foi1
0, если U ц1 < Fц11
(U ц1 - Fцl1), если U ц1 > Fm1
0, если UB1 < FB11
(Uв1 - FВ11), если UВ1 > fBI1
Ыз11 = <
0, если U31 < F311
(U31 - F311), если U31 > F311
Проводятся сравнения для всех путей всех КЭ. Полученные результаты складываются:
пк пр/
ад) =
/-1 j=1 ,
где: пк - количество КЭ на объекте, пр/ - количество путей до /-го КЭ.
Затраты в структурно-логической модели СФЗ соответствуют общему количеству точек контроля на объекте. Минимум затрат означает минимально возможное количество ТК. Поэтому вторая целевая функция - отвечает за то, чтобы суммарное количество ТК на объекте было минимальным. Значение функции равно этому количеству:
^2 (М) = Хо1+ХД1+ХВ1+ХЗ1+ХОЧХД2+ХВ2+ХЗ2+ХО3+ХД3+ХВ3+ХЗ3+...
Чем больше значение второй функции, тем меньше приспособленность хромосомы -слишком большое количество ТК влечет за собой лишние затраты на создание и обслуживание СФЗ.
Третья целевая функция - ^з отвечает за то, чтобы средства обнаружения и видеонаблюдения располагались как можно ближе к точкам проникновения, т. е. находились в начале каждого пути. Такое расположение средств защиты необходимо чтобы обнаружить нарушителя как можно раньше во время проникновения на объект, а не в момент, когда нарушитель уже достиг критического элемента. Для каждого участка пути, например, №1 - Хо1, Хд1, Хв1, Хз1 соответственно наличию или отсутствию ТК разных типов создается набор
<
<
логических значений: О1, Д1, В1, З1 (наличие ТК соответствует истине). Значение третьей целевой функции всей хромосомы К равно сумме числовых значений Кр/, найденных для всех участков всех путей, аналогично первой целевой функции:
пр пм>1
ВД) =
М >1 ,
где: пр - количество всех путей на объекте, пн*, - количество участков /-го пути. Пример расчета значения Кр11, которое характеризует первый участок первого пути:
Кр| =
0, если О1, Д1, В1, З1 - соответствует наличию средств обнаружения и видеонаблюдения (Ър1-Бр|), если О1, Д1, В1, З1 - наличие только средств обнаружения (Ър\-Вр1) ■ 2, если О1, Д1, В1, З1 - наличие только средств видеонаблюдения (Ър\-Ор1) ■ 4, если О1, Д1, В1, З1 - отсутствие средств обнаружения и видеонаблюдения
где: Ьр1 - это длина пути, измеряемая в количестве участков пути, Ор11 - это расстояние от точки проникновения до участка пути измеряемое в количестве участков пути. Коэффициенты, на которые умножается значение разности Ьр1 - Ор11, дополнительно увеличивают влияние на значение целевой функции для нежелательных вариантов (отсутствие средств обнаружения или видеонаблюдения) и уменьшают для желательных вариантов.
В итоге общая целевая функция для хромосомы К рассчитывается по формуле: ¥{Н\) = • Р\(И\) + • ^(М) + ^з • ^з(М), где - веса целевых функций,
Wl + ^2 + ^3 = 1.
Значение общей целевой функции должно определять вероятность воспроизведения хромосомы в следующих поколениях. Вначале вычисляется значение эффективности хромосомы (или приспособленность) - ц, которая должна быть тем выше, чем лучше хромосома соответствует правилам всех целевых функций. Для соблюдения принципа минимизации функции эффективность хромосомы, вычисляется по следующей формуле:
п
НК) = (?(Ьтах ) - F(hl))/£ (Р(КаХ ) - т ))
/=1
где: Ктах - хромосома с наибольшим значением целевой функции, п - количество хромосом.
Значения эффективности хромосом будут находиться в диапазоне [0, 1]. Хромосома с наибольшим значением целевой функции всегда получает наименьшую эффективность равную нулю. Сумма всех эффективностей будет равна единице. Если значения целевой функции хромосомы равны, то знаменатель в формуле равен нулю. Необходимо использовать другую формулу - все ц также должны быть равными, следовательно: цДМ) = 1 / п.
Вероятность воспроизведения Р1 хромосомы К1 рассчитываем по схеме пропорционального отбора:
Р = Н (К) / X н(К) X |(К) = 1
/=1 т. к. /=1 то Р1 = |(К1)
Необходимо корректно задавать веса функций. От значений переменных ^1, ^2, ^з, зависит, насколько сильно каждая целевая функция влияет на значение общей целевой
Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №4 (июль - август 2017)
http://naukovedenie.ru [email protected]
функции. Очевидно, что эффективность получаемых хромосом, а значит и возможность найти оптимальное решение, будет зависеть от заданных весов. Хромосомы с высокими эффективностями должны иметь меньшие значения целевых функций, чем остальные. Значение функции р для хороших решений может равняться нулю (все критические элементы объекта защищены), либо быть очень малым - порядка десяти. Функция р равняться нулю не может, это означало бы полное отсутствие точек контроля на объекте, значит, даже оптимальное решение будет показывать значение Р2 намного больше нуля (несколько десятков средств защиты для мелких и сотен для крупных объектов). Расчет функции р3 как суммы чисел Кр/ для всех участков всех путей будет давать значение порядка тысячи или десятков тысяч. Такая большая разница в значениях целевых функций потребует тщательного подбора весов, чтобы влияние всех функций на общую функцию было хотя бы одного порядка. Иначе, например, хромосомы с одинаковыми значениями для третьей целевой функции будут иметь приблизительно равную эффективность независимо от первой и второй функции, что отрицательно скажется на выборе лучших хромосом.
Разница в значениях функций, а, следовательно, и необходимые веса будут меняться в зависимости от объекта защиты: от количества и длины путей, от возможного количества точек контроля и т. п. Чтобы не приходилось проводить трудоемкий анализ объекта, поступаем следующим образом. Будем рассчитывать эффективность хромосом для каждой целевой функции отдельно:
п
цА) = ШКа*) - ед))/ Ё ) - р 0 /))
г=1 п
Ц 2(/0 = (Р2(И_ ) - ВД)) / Ё ШКах ) - р (2 / ))
г=1 п
ц з(/0 = ШКах ) - ВД))/ Ё ШКах ) - р (з / ))
г=1
Эффективности для всех целевых функций будут в диапазоне [0, 1] независимо от значений самих функций. Далее объединяем три полученные значения эффективностей в одно значение эффективности хромосомы для общей целевой функции, применяя взвешенную сумму:
ц(М) = • ц 1(М) + ^2 • ц 2(М) + ^з • ц з(М)
Так как сумма весов равна единице, эффективность хромосомы для общей целевой функции также будет в диапазоне [0, 1].
4. Работа генетического алгоритма
Случайным образом с соблюдением заданных ограничений создается начальная популяция хромосом. Определяются значения целевых функций и вероятности воспроизведения хромосом. Соответственно вероятностям воспроизведения методом рулетки [8] проводится выбор хромосом в родительский пул для последующего кроссинговера. Хромосомы с большой вероятностью воспроизведения имеют шанс попасть в родительский пул в нескольких экземплярах, и участвовать в кроссинговере несколько раз. Хромосомы с низкой вероятностью, скорее всего, не попадут в родительский пул. Далее случайно выбираются пары хромосом из родительского пула. Используется равномерный (или
однородный) кроссинговер. Равномерный кроссинговер выполняется в соответствии со случайно выбранным эталоном, который указывает, какие гены должны наследоваться от первого родителя, а какие от второго [8]. Реализуется с помощью генератора случайных чисел, который для каждого гена потомка выбирает с вероятностью 0,5 либо ген первого родителя, либо второго. Случайный выбор генов запускается для каждой пары родительских хромосом. В новую популяцию попадает только один потомок, поэтому хромосома с другими генами родителей не создается.
Равномерный кроссинговер выбран из-за того, что в хромосомах хранится информация о точках контроля и в вершинах, и в ребрах, причем наборы ТК в вершинах хранятся в начале хромосомы. Количество ребер в графе обычно намного превышает количество вершин. Поэтому точка одноточечного кроссинговера с меньшей вероятностью попадет между генами вершин и это приведет к тому, что наборы точек контроля в вершинах у хромосомы потомка часто будут полностью совпадать с наборами одного из родителей. Это снизит эффективность ГА, данные о вершинах равноценны данным о ребрах, что требует одинаковой вероятности распределения их по потомкам.
Далее потомки каждой пары хромосом формируют новую популяцию. Все старые хромосомы не сохраняются. Но для хромосом попавшим в родительский пул в нескольких экземплярах есть большая вероятность образовать пару с идентичной хромосомой и таким образом лучшие решения могут перейти в новое поколение без изменений.
После формирования популяции нового поколения хромосом проводится процедура мутации. Вероятность мутации Рм одинакова для каждого гена всех хромосом. Мутирует только одно число в гене (для ТК одного типа). Так как применение мутации разыгрывается столько раз, сколько генов содержится в хромосоме, значение Рм выбирают небольшим, чтобы сильно не разрушать найденные хорошие хромосомы. Один из типичных вариантов Рм = 1~1, где I - количество генов в хромосоме (или длина хромосомы), в этом случае каждая хромосома мутирует в среднем один раз [10]. Значение вероятности мутации также, как и веса целевых функций, влияет на работоспособность генетического алгоритма. Кроме вероятности мутации нужно указывать величину изменения значения гена. Величина изменения для вещественного кодирования выбирается случайно в некотором диапазоне например, [-0,5; 0,5], и
может иметь как равномерное, так и любое другое распределение, к примеру, нормальное. Также возможна адаптивная подстройка величины диапазона 2^ изменения значения гена в результате мутации [10]. В случае кодирования целыми числами значение также может быть только целым. Т. к. число точек контроля в вершине или ребре не может быть большим, используем значение = 1. Соответственно с каждым значением гена могут произойти только два варианта мутации: +1 или -1 (для одного из четырех чисел в гене). Мутация не должна приводить к появлению хромосомы, в которой нарушаются заданные ограничения по точкам контроля: например, если условие Хо5шш <= Хо5 <= Хо5тах не нарушится, мутация числа Хо5 допустима.
После создания новой популяции одна итерация или один шаг генетического алгоритма считается завершенным. Далее шаг повторяется до тех пор, пока не будет принято решение остановить выполнение ГА. Критериями остановки в данной задаче можно принять следующие условия:
1. Ограничение на число итераций. Это стандартное для ГА условие окончания работы и может быть определено экспериментально.
2. Отсутствие значительных изменений в эффективности получаемых хромосом после большого числа итераций (низкая скорость сходимости). Это показатель
попадания алгоритма в локальный оптимум, что возможно является лучшим решением.
3. Получение решения, близкого к оптимальному. Применимо, если свойства искомого оптимального решения удалось определить с достаточной уверенностью.
После остановки генетического алгоритма выбирается хромосома, которая больше остальных соответствует целевой функции. Закодированное в данной хромосоме решение покажет расстановку точек контроля на объекте, возможно являющуюся оптимальной. Т. к. генетический алгоритм не может гарантировать оптимальность полученного решения, то наилучшее решение (или несколько вариантов решения из разных хромосом последнего поколения) можно проанализировать известными методами оценки эффективности СФЗ. Например, оценить вариант проекта СФЗ можно с помощью программы EASI (Estimate of Adversary Sequence Interruption) [2], которая определяет вероятность прерывания действий нарушителей на выбранном пути проникновения на объект.
5. Пример решения задачи
Использовалась программа [11]. Рассматривался модельный объект - здание администрации. Одноэтажное здание прямоугольной формы имеет ограждение с трех сторон и частичное ограждение с четвертой стороны (есть доступ к стене здания). Главный вход ведет в контрольно-пропускной пункт и далее в коридор, из которого ведут двери в шесть кабинетов с компьютерным оборудованием (рисунок 1). Из одного кабинета есть доступ в требующее особой защиты помещение с сервером. Кроме ограждения (точки задержки с каждой стороны) изначально здание защищено системой контроля доступа (одна точка доступа) и в серверной установлен датчик движения (точка обнаружения).
Структурно-логическая модель объекта в виде графа отображена на рисунке 2. Зонами 2, 13, 14, 15 обозначены четыре стороны ограждения объекта. Зоны с 6 по 12 являются критическими элементами. В таблице 2 заданы требования по наборам ТК в каждом КЭ. Точками проникновения нарушителей определили стороны ограждения объекта и территорию не ограждённой части объекта возле входа. Доступ в здание возможен через контрольно пропускной пункт, люк в крыше, пожарный выход и окно.
Работа алгоритма была остановлена после 30 тысяч шагов. Хромосома с наибольшей приспособляемостью найдена на 1894 шаге - критические элементы объекта защищены 22-мя точками контроля. Все хромосомы, полученные на последующих шагах, имели меньшую или равную приспособляемость (возможно, произошло попадание в локальный оптимум). Расшифровка наилучшей хромосомы - предположительно оптимальное решение отображено в таблице 3.
©
© 1 1 © 1 © 1 1 п ©
] ; © 1_______
1 1 © 1 © г 1 1 © © 1 | |
© © [
Рисунок 1. План модельного объекта «здание администрации» (составлено авторами)
Рисунок 2. Структурно-логическая модель объекта «здание администрации» (составлено авторами)
Таблица 2
Требуемый набор точек контроля для КЭ модельного объекта (составлено авторами)
Номер Описание Требуемый набор точек контроля
6 Кабинет 2 ТО, 0 ТД, 2 ТВ, 2 ТЗ
7 Кабинет 2 ТО, 0 ТД, 2 ТВ, 2 ТЗ
8 Кабинет 2 ТО, 0 ТД, 2 ТВ, 2 ТЗ
9 Кабинет 2 ТО, 0 ТД, 2 ТВ, 2 ТЗ
10 Кабинет 2 ТО, 0 ТД, 2 ТВ, 2 ТЗ
11 Кабинет 2 ТО, 0 ТД, 2 ТВ, 2 ТЗ
12 Серверная 3 ТО, 1 ТД, 3 ТВ, 3 ТЗ
Таблица 3
Размещение точек контроля в проекте СФЗ (составлено авторами)
Зона или рубеж ТО ТД ТВ ТЗ Зона или рубеж ТО ТД ТВ ТЗ
1 0 0 0 0 6-7 0 0 0 0
1-3 0 0 0 0 7 0 0 0 0
1-4 0 0 0 1 8 0 0 0 0
2 0 0 0 1 9 0 0 0 0
2-4 0 0 0 0 10 0 0 0 0
3 0 1 1 1 11 0 0 0 0
3-5 0 0 0 1 11-12 0 0 0 0
4 0 0 1 0 12 1 0 1 0
4-5 0 0 0 1 13 0 0 1 1
5 2 0 1 0 13-4 0 0 0 0
5-6 0 0 0 0 13-5 0 0 0 1
5-7 0 0 0 0 14 0 0 0 1
5-8 0 0 0 0 14-4 0 0 0 0
5-9 0 0 0 0 15 0 0 1 1
5-10 0 0 0 0 15-4 0 0 0 0
5-11 0 1 0 1 15-5 0 0 0 1
6 0 0 0 0 Сумма 3 2 6 11
Из предложенного проекта системы физической защиты можно сделать выводы в виде рекомендаций по улучшению защищенности объекта:
• прочные, закрытые изнутри окно, пожарный выход и люк в крыше;
• видеонаблюдение зон ограждения со стороны окна и пожарного выхода;
• видеонаблюдение в КПП, в коридоре, в серверной и на поверхности крыши объекта;
• контроль доступа и прочная дверь в серверную;
• защита для затруднения доступа на крышу с территории не ограждённой части объекта.
• два средства обнаружения в коридоре.
Другие средства защиты не требуются, например, не нужны прочные, постоянно закрываемые двери в кабинеты, кроме серверной, не нужны датчики для обнаружения проникновения через окно, пожарный выход и люк в крыше.
Вывод
Разработан метод проектирования систем физической защиты объектов. Концептуальный проект СФЗ представлен в виде структурно-логической модели с описанием размещения частей комплекса ИТСО на графе объекта. Алгоритм решения задачи проектирования реализован на основе ГА с многокритериальной оптимизацией и многоточечным кроссинговером. Общая целевая функция ГА строится в виде взвешенной суммы из трех целевых функций: первая отвечает за соответствие возможных решений требуемому уровню защищенности всех КЭ, вторая за минимизацию затрат на создаваемую СФЗ, третья за расположение средств обнаружения и видеонаблюдения в начале путей проникновения на объект.
Преимущество представленного метода в том, что решение задачи проектирования средствами вычислительной техники может помочь экспертам в выборе проекта СФЗ и в итоге
способствует повышению физической защищенности объектов. Генетический алгоритм обладает гибкими настройками, позволяющими использовать его для объектов любой сложности.
Недостатки использования ГА следующие: оптимальность решения, полученного генетическим алгоритмом, не может быть доказана, и качество решений нужно проверять другими методами. Множество параметров ГА (веса целевых функций, вероятность мутации, тип кроссинговера) влияют на работоспособность алгоритма и возможность получения оптимальных решений. Настройка значений этих параметров требует тщательного анализа для обоснования правильности выбранных значений.
ЛИТЕРАТУРА
1. Боровский, А. С. Обобщенная модель системы физической защиты как объект автоматизированного проектирования / Вестник компьютерных и информационных технологий. - 2014. - №10. - С. 45-52.
2. Бояринцев А. В., Бражник А. Н., Зуев А. Г. Проблемы антитерроризма: Категорирование и анализ уязвимости объектов. СПб.: ЗАО «ИСТА-Системс». 2006. 252 с.
3. Гарсиа М. Проектирование и оценка систем физической защиты / пер. с англ. М.: Мир: Издательство АСТ. - 2002. - 386 с.
4. Гладков Л. А., Курейчик В. В., Курейчик В. М. Генетические алгоритмы / Под ред. В. М. Курейчика. 2-е изд., перераб. и доп. М.: ФИЗМАТЛИТ. - 2010. - 368 с.
5. Еремеев А. В. Генетические алгоритмы и оптимизация: учеб. пособие. Изд-во Омского гос. ун-та. - 2008. - 47 с.
6. Курейчик В. М. Генетические алгоритмы: учебник для вузов. М.: ФИЗМАТЛИТ. -2005. - 287 с.
7. Магауенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения. М.: Горячая линия - Телеком. - 2004. - 367 с.
8. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы: Пер. с польск. И. Д. Рудинского. М.: Горячая линия - Телеком. - 2006. - 452 с.
9. Скурихин А. Генетические алгоритмы / Новости искусственного интеллекта. -№.4. - 1995. - С. 6-46.
10. Спицын В. Г., Цой Ю. Р. Представление знаний в информационных системах: учебное пособие. Томск: Изд-во ТПУ. - 2007. - 160 с.
11. Свидетельство № 2014615742 Российская Федерация GenalgSfz: свидетельство о государственной регистрации программы для ЭВМ / Тарасов А. Д., Боровский А. С.; заявитель и правообладатель ФГБОУ ВПО Оренб. гос. агр. ун-т. - № 2014613355; заявл. 15.04.2014; зарегистр. 02.06.2014. 1 с.
12. De Jong K. A. Genetic Algorithms: A 10 Year Perspective / In: Procs of the First Int. Conf. on Genetic Algorithms. - 1985. - pp. 167-177.
Schreyder Marina Yuryevna
Orenburg state university, Russia, Orenburg E-mail: [email protected]
Borovsky Aleksandr Sergeevich
Orenburg state university, Russia, Orenburg E-mail: [email protected]
Tarasov Andrey Dmitrievich
Orenburg state university, Russia, Orenburg E-mail: [email protected]
Designing physical protection systems using a genetic algorithm
Abstract. The method of designing physical protection systems for objects using computer facilities is considered. The method is a solution to the problem of creating a conceptual design of a physical protection system in the form of a structural-logical model, according to which each site of the site is protected by a set of control points - parts of the complex of engineering and technical means of object protection. When creating a project, the condition is met: the security of all critical elements of the object corresponds to the required security or exceeds it with the minimum possible costs for the acquisition, installation and maintenance of physical protection system elements. A model is used that describes the structure of an object in the form of a graph, where the vertices represent the zones of the object, and the edges represent the boundaries - the ways of moving violators from one zone to another. When designing the control points, the real protective equipment will be compared. The method is implemented in the form of a genetic algorithm with multi-criteria optimization through a weighted sum of three objective functions using the procedure for searching for all possible ways of moving the violator through the territory of the object and eliminating irrational paths.
Keywords: physical protection system; conceptual design; genetic algorithm; structural-logical model; graphs