Научная статья на тему 'Состав и структура системы управления сетями связи в условиях конфликтного взаимодействия сторон'

Состав и структура системы управления сетями связи в условиях конфликтного взаимодействия сторон Текст научной статьи по специальности «Экономика и бизнес»

CC BY
264
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Наумец Артем Валерьевич, Хохлов Николай Степанович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Состав и структура системы управления сетями связи в условиях конфликтного взаимодействия сторон»

А.В. Наумец

Н.С. Хохлов,

доктор технических наук, профессор

СОСТАВ И СТРУКТУРА СИСТЕМЫ УПРАВЛЕНИЯ СЕТЯМИ СВЯЗИ В УСЛОВИЯХ КОНФЛИКТНОГО ВЗАИМОДЕЙСТВИЯ

СТОРОН

Для правильной работы системы управления сетями связи необходимо создание методического и математического обеспечения, позволяющего оптимизировать процессы обнаружения признаков и распознавания конфликтного воздействия на этапах проектирования и эксплуатации самой системы. При этом стоимость готового решения должна быть адекватна задачам, стоящим перед системой. Не имеет смысла создавать систему управления, равную или превышающую по стоимости ТКС. Поэтому на начальном этапе — этапе проектирования — целесообразно разработать методику, позволяющую найти наиболее рациональный вариант построения системы управления сетями связи в условиях конфликтного взаимодействия сторон, удовлетворяющий требованиям по распознаванию и заданным стоимостным ограничениям. А на этапе эксплуатации, в условиях меняющейся обстановки, когда информационная ценность элементов ТКС также подвержена колебаниям, для оптимизации процессов обнаружения признаков и распознавания конфликтного воздействия правильным будет использование следующих методов [1]:

- метод изменения структуры системы управления сетями связи в условиях конфликтного взаимодействия сторон;

- метод модификации структуры системы управления сетями связи в условиях конфликтного взаимодействия сторон;

- метод модернизации структуры системы управления сетями связи в условиях конфликтного взаимодействия сторон;

- метод дополнения состава системы управления сетями связи в условиях конфликтного взаимодействия сторон.

В ходе их применения также необходим учет стоимостных ограничений.

Определение рационального состава и структуры системы управления сетями связи в условиях конфликтного взаимодействия сторон является сложной оптимизационной задачей. Ее условие может быть представлено в следующем виде:

А = {аъ a2, ..., ак, ..., а1} — множество элементов ТКС;

I — общее количество элементов ТКС;

В = {ЬЪ ^, ., ь],..., ьт} — множество средств обнаружения признаков и

распознавания конфликтного воздействия на ТКС;

т — общее количество средств обнаружения признаков и распознавания конфликтного воздействия на ТКС;

Ь,,

Н]к — коэффициент использования]-го средства обнаружения признаков и распознавания конфликтного воздействия в к-м элементе ТКС,

В'=[ь[, Ь2...Ы} — множество вариантов построения системы управле-

ния сетями связи в условиях конфликтного взаимодействия сторон Б' е В ;

Г0, если средство Ь}. не используется в варианте Ь*,

^}в = К д д /

11, если средство Ь}- используется в варианте Ьд;

аке [°;1] — требуемое значение показателя распознавания конфликтного воздействия в к-м элементе ТКС.

Необходимо найти такой рациональный вариант построения системы управления сетями связи в условиях конфликтного взаимодействия сторон Ь**, при котором для каждого элемента ЗИТКС обеспечивается выполнение условий

Ь*

т , ) . (1) Е (с}к • ь}к)® ]=1

где ввк (Ьв ) — показатель качества распознавания конфликтного воздействия при использовании Ь** варианта построения системы управления сетями связи.

При этом необходимо учесть стоимостные ограничения

Е Е (с]кк]к )£ С. (2)

к=1}=1

Здесь С — допустимые стоимостные затраты на создание системы управления сетями связи в условиях конфликтного взаимодействия сторон;

С ]к — стоимость реализации ]-го средства обнаружения признаков и распознавания конфликтного воздействия в к-м элементе ТКС;

То есть, рациональный состав и структура системы управления сетями связи в

условиях конфликтного взаимодействия сторон Ь* должны обеспечивать достижение

требуемых значений показателя распознавания (1) для всех элементов ТКС а к е А, удовлетворять заданным стоимостным ограничениям (2) и отличаться минимальной стоимостью среди альтернативных вариантов.

Задача может быть решена методом теории игр, представляющим собой обобщение и развитие ряда распределительных задач. Оно основано на первоначальном распределении лимита стоимостных средств между элементами ТКС в соответствии с их информационной ценностью:

I

Е с к £ с, (3)

к=1

Е (с]к^]к ) £ Ск . (4)

]=1

где Ск — стоимостные затраты на реализацию комплекса средств обнаружения признаков и распознавания конфликтного воздействия в к-м элементе ТКС. Они определяются выражением

Кк = ■

Бк = Б-О^ . (5)

Е а

к=1

Введем стоимостные ограничения для участников конфликта типа «оборона-нападение», имеющих прямо противоположные интересы. Условие для реализации угрозы имеет вид

Е Е крКк )< с «■. (6)

к=11=1

где Сугр — суммарные затраты на реализацию конфликтного воздействия на ТКС; п — общее количество реализуемых конфликтных воздействий на ТКС;

ск — затраты на реализацию конфликтного воздействия у е У в к-м элементе ТКС;

— коэффициент подверженности конфликтному воздействию к-го элемента

ТКС;

Г0, если элемент ак не подвергается воздействию у,

[1, если элемент ак подвергается воздействию у 1.

Допустимые затраты на реализацию системы управления сетями связи в условиях конфликтного взаимодействия сторон определяются выражением

1т/ \

ЕЕ(ср}Гк]к)<Срасп . (7)

к=1 }=1

где Срасп — суммарные затраты на реализацию системы управления сетями связи в условиях конфликтного взаимодействия сторон;

т — общее количество средств обнаружения признаков и распознавания конфликтного воздействия Ь] е Б;

расп ■ Г

С]к — затраты на реализацию ] -го средства обнаружения признаков и распо-

знавания конфликтного воздействия в к - ом элементе ТКС;

к]к — коэффициент использования ]-го средства обнаружения признаков и распознавания конфликтного воздействия,

Г0, если на ак не используется средство Ь}.,

к]к = 11 ,

11, если на ак используется средство Ь}..

Вероятность возникновения I- го конфликтного воздействия в к-м элементе ТКС без средств обнаружения признаков и распознавания конфликтного воздействия:

Ек л (2 - Е} 1

Р,к = к=‘ ^ 2 2к=‘ 7 . (8)

Вероятность возникновения I- го конфликтного воздействия в к-м элементе ТКС, использующем }-е средство обнаружения признаков и распознавания конфликтного воздействия:

Екгк Е,к}к

} = к=1 22=1 . (9)

Вероятность отсутствия /-го конфликтного воздействия в к- м элементе ТКС, использующем у-е средство обнаружения признаков и распознавания конфликтного воздействия:

(I - Ъ,к 1

рк = 2ы ■ <10>

Ценность информации при реализации /-го конфликтного воздействия в к-м элементе ТКС без средств обнаружения признаков и распознавания конфликтного воздействия:

Скф = т,кС"ф ■ (11)

где СЦиф — информационная ценность к - го элемента ТКС;

т/к е [0;'] —значение показателя эффективности реализации /-го конфликтного воздействия в к-м элементе ТКС.

Ценность информации при реализации /-го конфликтного воздействия в к-м элементе ТКС, использующем у-е средство обнаружения признаков и распознавания конфликтного воздействия:

с;нф = г,Сф. (12)

где уЬке [0;'] — значение показателя нейтрализации /-го конфликтного воздействия в

к-м элементе ТКС, использующем у-е средство обнаружения признаков и распознавания конфликтного воздействия.

Будем считать, что при условии правильного обнаружения и распознавания конфликтного воздействия оно будет нейтрализовано средствами защиты с определенной вероятностью рпеитр ■ Для упрощения примем Рпеитр = 1 ■ Тогда, можно записать:

Гук = Р неитра1]к =а1]к. (13)

где (Хук — показатель распознавания /-го конфликтного воздействия у-м средством в к-м элементе ТКС;

Математическое ожидание выигрыша стороны, осуществляющей реализацию конфликтного воздействия, будет равно:

мк (/, у )= Хс;ф Рк + х Хс;? Рук + ±с;нфРк, (14)

/=1 / =1 у =1 у =1

где СуНф — ценность информации в к- м элементе ТКС, использующем у-е средство обнаружения признаков и распознавания конфликтного воздействия, при отсутствия кон-

фликтного воздействия в элементе ТКС.

Так как мы рассматриваем конфликтное взаимодействие сторон, то для упрощения примем С“Нф » 0. Тогда, с учетом выражений (6) — (13) можно записать:

С угР п ц . с и Мк (/, у ) = С— х тк Ск

С

угр

1 - Ха,к

Элементы платежной матрицы при этом определяются по формуле:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С угр т С инф С ! ^С расп^

ту (/, у) = СТт‘СГ- 1 -(1 -Х^)

С

гк V

с расп

ук у

(15)

(16)

Количество возможных вариантов использования т средств обнаружения признаков и распознавания конфликтного воздействия вычисляется по формуле

w = 2т -1. (17)

Зависимость между номером варианта построения системы распознавания и составом средств обнаружения признаков и распознавания конфликтного воздействия, входящих в нее определяется выражением:

в = X уу -1 )• (18)

у =1

При этом стоимость комплекса используемых средств обнаружения признаков и распознавания конфликтного воздействия в к-м элементе ТКС равна сумме их стоимостей:

т

с'(к = X ^ук^ув) . (19)

у =1

Если сделать допущение, что все средства из множества В обладают различными характеристиками, не дублируя друг друга, а средства защиты реализуют различные функции, то показатель распознавания и, соответственно, показатель нейтрализации конфликтного воздействия для новой матрицы вычисляются по формуле

Хук = Г/вк = П (ГукКв ) "Ь'ув = 1 . (20)

у =1

Элементы платежной матрицы при этом определяются по формуле

С срасп 1

1 - (1 - аук ) у расп ' (21)

т

ГУгР и синф /к с лчк^к

V ьк У

Таким образом, в рамках формального описания процесса распознавания конфликтного воздействия на ТКС с использованием математического аппарата теории игр определен условный выигрыш сторон [1].

ЛИТЕРАТУРА

1. Душкин АВ. Распознавание угроз несанкционированного воздействия на защищенные информационные телекоммуникационные системы: методы и математические модели / АВ. Душкин.— Воронеж: ВВВАИУ(ВИ), 2006.— 240 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.