Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения
Аналіз проблеми кібербезпеки показав, що розв’язання її тісно пов’язане з рішенням комплексу взаємообумовлених задач та особливостей впливу топології кіберпростору. Запропоновано граф топології системи електроспоживання комп’ютерної мережі керування дистанцій електропостачання. На основі диференційн...
Збережено в:
| Дата: | 2017 |
|---|---|
| Автори: | , , |
| Формат: | Стаття |
| Мова: | Russian |
| Опубліковано: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2017
|
| Назва видання: | Проблемы управления и информатики |
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/208549 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения / А.И. Стасюк, Л.Л. Гончарова, Г.М. Голуб // Проблемы управления и информатики. — 2017. — № 4. — С. 119-127. — Бібліогр.: 10 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
irk-123456789-208549 |
|---|---|
| record_format |
dspace |
| spelling |
irk-123456789-2085492025-11-02T01:12:49Z Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения Методи оцінки кібербезпеки розподілених комп’ютерних мереж управління електроспоживанням дистанцій електропостачання Methods for assessing the cybersecurity of distributed computer networks of control of electricity consumption of power supply distances Стасюк, А.И. Гончарова, Л.Л. Голуб, Г.М. Управление физическими объектами и техническими системами Аналіз проблеми кібербезпеки показав, що розв’язання її тісно пов’язане з рішенням комплексу взаємообумовлених задач та особливостей впливу топології кіберпростору. Запропоновано граф топології системи електроспоживання комп’ютерної мережі керування дистанцій електропостачання. На основі диференційних перетворень Пухова запропоновано математичні моделі кібербезпеки комп’ютерної мережі керування електропостачанням. Формалізовано критерій кібербезпеки і наведено принцип мінімакса для випадку найгіршого сполучення інтенсивності потоків кібератак і захисних дій. Розглянуто інтелектуальний метод пошуку оптимальної стратегії кібербезпеки шляхом дослідження на екстремум запропонованого функціонала. The analysis of the problem of cybersecurity showed that its solution is deeply connected with the solution of a set of interrelated tasks and the peculiarities of the influence of the topology of cyberspace. A graph showing the topology of the power consumption system of a computer network for controlling the power supply distance is proposed. On the basis of Pukhov differential transformations mathematical models of cybersecurity of a computer network of electric power supply control are offered. The criterion of cybersecurity is formalized and the minimax principle is given for the case of the worst combination of the intensity of cyber-attacks and defensive actions. An intellectual method of searching for an optimal cybersecurity strategy by examining the extremum of the proposed functional is considered. 2017 Article Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения / А.И. Стасюк, Л.Л. Гончарова, Г.М. Голуб // Проблемы управления и информатики. — 2017. — № 4. — С. 119-127. — Бібліогр.: 10 назв. — рос. 0572-2691 https://nasplib.isofts.kiev.ua/handle/123456789/208549 004.9 10.1615/JAutomatInfScien.v49.i7.40 ru Проблемы управления и информатики application/pdf Інститут кібернетики ім. В.М. Глушкова НАН України |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| language |
Russian |
| topic |
Управление физическими объектами и техническими системами Управление физическими объектами и техническими системами |
| spellingShingle |
Управление физическими объектами и техническими системами Управление физическими объектами и техническими системами Стасюк, А.И. Гончарова, Л.Л. Голуб, Г.М. Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения Проблемы управления и информатики |
| description |
Аналіз проблеми кібербезпеки показав, що розв’язання її тісно пов’язане з рішенням комплексу взаємообумовлених задач та особливостей впливу топології кіберпростору. Запропоновано граф топології системи електроспоживання комп’ютерної мережі керування дистанцій електропостачання. На основі диференційних перетворень Пухова запропоновано математичні моделі кібербезпеки комп’ютерної мережі керування електропостачанням. Формалізовано критерій кібербезпеки і наведено принцип мінімакса для випадку найгіршого сполучення інтенсивності потоків кібератак і захисних дій. Розглянуто інтелектуальний метод пошуку оптимальної стратегії кібербезпеки шляхом дослідження на екстремум запропонованого функціонала. |
| format |
Article |
| author |
Стасюк, А.И. Гончарова, Л.Л. Голуб, Г.М. |
| author_facet |
Стасюк, А.И. Гончарова, Л.Л. Голуб, Г.М. |
| author_sort |
Стасюк, А.И. |
| title |
Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения |
| title_short |
Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения |
| title_full |
Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения |
| title_fullStr |
Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения |
| title_full_unstemmed |
Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения |
| title_sort |
методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения |
| publisher |
Інститут кібернетики ім. В.М. Глушкова НАН України |
| publishDate |
2017 |
| topic_facet |
Управление физическими объектами и техническими системами |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/208549 |
| citation_txt |
Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения / А.И. Стасюк, Л.Л. Гончарова, Г.М. Голуб // Проблемы управления и информатики. — 2017. — № 4. — С. 119-127. — Бібліогр.: 10 назв. — рос. |
| series |
Проблемы управления и информатики |
| work_keys_str_mv |
AT stasûkai metodyocenkikiberbezopasnostiraspredelennyhkompʹûternyhsetejupravleniâélektropotrebleniemdistancijélektrosnabženiâ AT gončarovall metodyocenkikiberbezopasnostiraspredelennyhkompʹûternyhsetejupravleniâélektropotrebleniemdistancijélektrosnabženiâ AT golubgm metodyocenkikiberbezopasnostiraspredelennyhkompʹûternyhsetejupravleniâélektropotrebleniemdistancijélektrosnabženiâ AT stasûkai metodiocínkikíberbezpekirozpodílenihkompûternihmerežupravlínnâelektrospoživannâmdistancíjelektropostačannâ AT gončarovall metodiocínkikíberbezpekirozpodílenihkompûternihmerežupravlínnâelektrospoživannâmdistancíjelektropostačannâ AT golubgm metodiocínkikíberbezpekirozpodílenihkompûternihmerežupravlínnâelektrospoživannâmdistancíjelektropostačannâ AT stasûkai methodsforassessingthecybersecurityofdistributedcomputernetworksofcontrolofelectricityconsumptionofpowersupplydistances AT gončarovall methodsforassessingthecybersecurityofdistributedcomputernetworksofcontrolofelectricityconsumptionofpowersupplydistances AT golubgm methodsforassessingthecybersecurityofdistributedcomputernetworksofcontrolofelectricityconsumptionofpowersupplydistances |
| first_indexed |
2025-11-02T02:05:44Z |
| last_indexed |
2025-11-03T02:04:07Z |
| _version_ |
1847732938634952704 |
| fulltext |
© А.И. СТАСЮК, Л.Л. ГОНЧАРОВА, Г.М. ГОЛУБ, 2017
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 4 119
УДК 004.9
А.И. Стасюк, Л.Л. Гончарова, Г.М. Голуб
МЕТОДЫ ОЦЕНКИ КИБЕРБЕЗОПАСНОСТИ
РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ
УПРАВЛЕНИЯ ЭЛЕКТРОПОТРЕБЛЕНИЕМ
ДИСТАНЦИЙ ЭЛЕКТРОСНАБЖЕНИЯ
Введение
Процесс эволюции инновационно-инвестиционного преобразования систем
электроснабжения железнодорожного транспорта как основы создания перспектив-
ных энергосберегающих технологий и организации безаварийных перевозок спо-
собствовал развитию интеллектуальных электрических сетей [1–3]. Интеллектуаль-
ные энергетические системы организуются формированием общесистемной ин-
формационной модели, на принципах единого информационного пространства и
синхронного информационного взаимодействия, при взаимоинтеграции электросе-
тевой топологии и архитектуры распределенной компьютерной сети управления
электроснабжением. Синтезированные таким образом современные интеллектуаль-
ные системы электроснабжения открывают возможность не только оптимизировать
процессы оперативного и стратегического управления электропотреблением, а
также способны накапливать новые знания о железнодорожной энергетике для
разработки новейших энергосберегающих и безаварийных технологий скорост-
ных перевозок. В то же время опыт эксплуатации энергосистем показал, что
неотъемлемая часть эффективного функционирования интеллектуальных сетей
электроснабжения на тягу — организация надежной защиты информационных ре-
сурсов [1–5, 6]. Внедрение и эксплуатация современных информационных техно-
логий в электроэнергетике создали предпосылки появления спектра разнообраз-
ных способов, методов и средств защиты информационных ресурсов в компью-
терных системах и сетях управления электроснабжением. Доминирующим в
процессе защиты компьютерной информации является обеспечение целостности
информационных ресурсов, доступа к ним при условии соответствия идентифика-
торов, определенных в соответствующей стратегии безопасности, а также физиче-
ское сохранение программных ресурсов, нейтрализация случайных или целена-
правленных кибератак на информацию и идентификацию возможных нарушителей
в целях формирования комплекса соответствующих средств защиты [4, 7, 8]. Для
обеспечения необходимого уровня защищенности информационных ресурсов в
интеллектуальных системах электроснабжения в процессе регистрации информа-
ции, передачи ее и переработки необходимы соответствующие специальные под-
системы, которые в режиме управления электроснабжением реализуют периоди-
ческий и эпизодический контроль, а также оценку надежности системы, програм-
мно-аппаратных средств и информации.
Постановка проблемы
Обеспечение высокого уровня надежности и качества функционирования ин-
теллектуальных компьютерных сетей дистанций электроснабжения на тягу тесно
связано с решением проблемы кибернетической и информационной безопасности.
Поскольку за основу идеологии организации интеллектуальных сетей электро-
снабжения взят принцип адекватности топологии дистанции электроснабжения и
архитектуры распределенной компьютерной сети для реализации совокупности
120 ISSN 0572-2691
процедур управления быстропротекающими технологическими процессами, орга-
низация безопасности информационных ресурсов предусматривает решение ком-
плекса взаимообусловленных задач, связанных с обеспечением целостности ин-
формации, ее доступности и конфиденциальности. Поэтому неотъемлемая часть
системы киберзащиты — способность ее в процессе функционирования интеллек-
туальной сети дистанции электроснабжения оценивать уровень эффективности
программно-аппаратных средств защиты информационных ресурсов на основе
критериев, позволяющих учитывать общие особенности спектра технических ха-
рактеристик энергетического объекта, совокупность инженерных решений архи-
тектурных особенностей компьютерной среды, возможных математических моде-
лей и методов защиты. Эта особенность функционирования интеллектуальных се-
тей электроснабжения стимулировала возникновение широкого спектра научных
исследований в области создания новых концептуальных подходов и разработку
математических методов моделирования кибератак на информационные ресурсы.
Сформулированные современные критерии оценки эффективности средств защи-
ты открыли новый этап в области синтеза математических моделей, компьютер-
но-ориентированных методов и алгоритмов обеспечения безопасности повышен-
ной устойчивости [3,4,7].
Цель настоящей публикации — разработка компьютерно-ориентированных
математических моделей и методов, ориентированных на анализ интеллектуаль-
ных сетей дистанций электроснабжения железных дорог и оценку кибербезопас-
ности информационных ресурсов как основы создания перспективных методов
защиты информации.
Математическая модель оценки кибербезопасности
Интеллектуальная сеть дистанции электроснабжения реализует совокупность
процедур управления быстропротекающими технологическими процессами снаб-
жения электрической энергии на тягу путем проведения непрерывного скользя-
щего мониторинга штатных и аномальных режимов системы электроснабжения,
силового электрооборудования тяговых подстанций и систем релейной и микро-
процессорной защиты. Логическая структура распределенной компьютерной сети
интеллектуальной системы дистанции электроснабжения, что отражает ее тополо-
гические характеристики, может быть представлена в виде графа, как показано на
рисунке. Узлы графа — это компьютерные средства, функционально-ориентиро-
ванные на выполнение тех или иных функций, как показано на рисунке. Интен-
сивность потока атак представлена величиной ),(tq а интенсивность потока за-
щитных действий — ).(tZ Совокупность потоков ),(tq ),(tZ протекающих в си-
стеме, — основа перехода ее из одного состояния в другое, которую будем
относить к классу Пуассоновских [5].
Для исследования компьютерной архитектуры всережимной системы управ-
ления дистанции электроснабжения, представленной в виде графа (см. рисунок),
синтезируем математическую модель для определения, в первую очередь, вероят-
ностей ),(0 tP ),(1 tP ),(2 tP ),(3 tP ),(4 tP ),(5 tP ),(6 tP ),(7 tP ),(21 tP ),(22 tP
)(23 tP состояния узлов системы. Запишем систему уравнений Колмогорова, ис-
пользуя для этого необходимый набор правил и формул [6, 9]:
),()()()()()()(
)(
0432106044332211
0 tPZZZZZtPqtPqtPqtPqtPq
dt
tdP
),()(
)(
1101
1 tPqtPZ
dt
tdP
)()()()()(
)(
222221213107802
2 tPZtPZtPZtPZtPZ
dt
tdP
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 4 121
),()()( 2232221102822323 tPqqqqqqqtPZ
),()()()()(
)(
310932104903
3 tPZqqtPqtPZtPZ
dt
tdP
),()()()()(
)(
4954043955
4 tPZZqtPZtPqtPq
dt
tdP
),()()()(
)(
5654566
5 tPZqtPZtPq
dt
tdP
(1)
),()()()()(
)(
6760560077
6 tPZqqtPZtPZtPq
dt
tdP
),()()()(
)(
7876728
7 tPZqtPZtPq
dt
tdP
),()(
)(
2121221
21 tPZtPq
dt
tdP
),()(
)(
2222222
22 tPZtPq
dt
tdP
)()(
)(
2323223
23 tPZtPq
dt
tdP
с соответствующими начальными условиями:
,1)()()()(...)()( 023022021070100 tPtPtPtPtPtP ,00 t
,1)( 00 tP .0)()()()(...)()( 023022021070201 tPtPtPtPtPtP
P22(t)
P21(t)
P2(t)
P23(t)
P7(t)
P6(t) P1(t) P0(t) P3(t)
P4(t) P5(t)
z22 q22
z21
q21 z23
q23
z8
q8 z7
q7
z10
q10
q3
z3
z9
q9
z5
q5
z0
q0
z6
q6
z0
q0
Примечание: )(0 tP — узел, представляющий собой центральный сервер управления на уровне дистан-
ции электроснабжения; )(1 tP — узел сервера базы данных и формирования единого информационного про-
странства; )(2 tP — центральный узел связи; )(3 tP — узел связи с Internet; )(4 tP — узел сервера оперативно-
го диспетчерского управления электроснабжением; )(5 tP — узел, представляющий собой сервер проведения
мониторинга в железнодорожной энергетике; )(6 tP — узел формирования отчетных документов; )(7 tP —
узел интеллектуальной обработки и защиты информации; ),(21 tP ),(22 tP )(23 tP — узлы связи с соответ-
ствующими локальными вычислительными сетями тяговых подстанций.
122 ISSN 0572-2691
Используя положения теории дифференциальных преобразований, предста-
вим систему уравнений (1) в области изображений в виде дифференциальной ма-
тематической модели. Для этого применим дифференциальные преобразования
Пухова, выраженные следующей парой математических зависимостей [7]:
0
)(
!
)(
t
k
i
kk
i
dt
tPd
k
H
kP ).()(
0
kP
H
t
tP i
k
k
k
i
(2)
Здесь )(tPi — первоначальная функция аргумента ,t которую можно n раз диф-
ференцировать и которая имеет ряд соответствующих ограничений, включая свои
производные; )(kPi — дифференциальное Т-изображение первоначальной функ-
ции );(tPi H — масштабный коэффициент, размерность которого совпадает с раз-
мерностью аргумента t, как правило, выбирается на условиях Ht 0 на всем
диапазоне функции-оригинала );(tPi — символ соответствия между функцией-
оригиналом )(tPi и его дифференциальным T-изображением ).(kPi
Благодаря прямому дифференциальному преобразованию, что находится слева
от символа , формируется дифференцированное Т-изображение функции-ориги-
нала )(tPi в виде дискретной функции целочисленного аргумента k = 0, 1, 2, ... На ос-
нове совокупности значений Т-дискрет функции целочисленного аргумента
),(kPi k = 0, 1, 2, ..., используя обратное дифференциальное преобразование, ко-
торое находится справа от символа , получим функции оригинала .)(t Заметим,
что при k = 0 согласно (2) для любого мгновенного значения t каждого i-го пара-
метра выполняется соответствующее равенство ).()( kPtP ii
На основе выражения (2) сформируем дифференциальную математическую
модель для исследования компьютерной сети всережимной системы управления
дистанции электроснабжения железных дорог в следующем виде [4, 8]:
)],()()()()()([
1
)1( 0160443322110 kPkPqkPqkPqkPqkPq
k
H
kP
)],()([
1
)1( 11011 kPqkPZ
k
H
kP
)],()()()(
)()()([
1
)1(
22232322222121
31078022
kPkPZkPZkPZ
kPZkPZkPZ
k
H
kP
)],()()()([
1
)1( 3321049033 kPkPqkPZkPZ
k
H
kP
)],()()()([
1
)1( 440439554 kPkPZkPqkPq
k
H
kP
)],()()([
1
)1( 5545665 kPkPZkPq
k
H
kP
(3)
)],()()()([
1
)1( 665600776 kPkPZkPZkPq
k
H
kP
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 4 123
)],()()([
1
)1( 7767287 kPkPZkPq
k
H
kP
)],()([
1
)1( 212122121 kPZkPq
k
H
kP
)],()([
1
)1( 222222222 kPZkPq
k
H
kP
)]()([
1
)1( 232322323 kPZkPq
k
H
kP
с начальными условиями, которые в области дифференциальных изображений пред-
ставляются следующим образом: ,1)0()( 00 PtP ,0)0()( ii PtP ,0)0()( 22 ii PtP
0k , ,00 t ...,2,1,0i , где );( 432101 ZZZZZ 10822 ( qqq
);232221 qqq ;)( 10933 qqq );( 9544 ZZq );( 655 Zq 6
);( 760 Zqq ).( 877 Zq
Полученная дифференциальная математическая модель (3) — основа для
определения в аналитическом виде значений вероятностей ,)(0 tP ),(1 tP ),(2 tP
),(3 tP ),(4 tP ),(5 tP ),(6 tP ),(7 tP ),(21 tP ),(22 tP )(23 tP состояния узлов компью-
терной архитектуры всережимной системы управления дистанции электроснаб-
жения на тягу, представленной в виде графа на рисунке.
После выполнения подстановки значений начальных условий ,1)0()( 00 PtP
,0)0()( ii PtP ,0,0)0()( 22 kPtP ii ,00 t ...,2,1,0i , в дифференциаль-
ную математическую зависимость, представленную выражением (3), при k = 0,
получим спектр дискрет ,)1(iP )1(2iP :
,)1( 10 HP ,)1( 11 HZP ,)1( 22 HZP ,)1( 33 HZP ,)1( 44 HZP
,0)1(5 P ,)1( 06 HZP ,0)1(7 P ,0)1(21 P ,0)1(22 P .0)1(23 P
Проведя аналогичную операцию при k = 1, т.е. реализовав подстановку полу-
ченных значений ),1(iP )1(2iP в систему уравнения (3), получим спектр значений
),2(iP :)2(2iP
],[
2
)2( 2
332211
2
0 1
ZqZqZq
H
P ),(
2
)2( 111
2
1 ZZ
H
P
)],([
2
)2( 212310
2
2 ZZZ
H
P )],([
2
)2( 31349210
2
3 ZZZZq
H
P
)],([
2
)2( 4439
2
4 1
ZZZ
H
P ],[
2
)2( 4506
2
5 ZZZq
H
P
),(
2
)2( 610
2
6 Z
H
P ),(
2
)2( 0728
2
7 ZZZq
H
P
,
2
)2( 221
2
21 Zq
H
P ,
2
)2( 222
2
22 Zq
H
P .
2
)2( 223
2
23 Zq
H
P
Подставим полученные Т-дискретами ),0(iP );0(2iP ),1(iP );1(2iP ),2(iP
)2(2iP в обратное дифференциальное преобразование ),()(
0
kP
H
t
tP i
k
k
k
i
бу-
124 ISSN 0572-2691
дем иметь значения вероятностей ,)(0 tP ),(1 tP ),(2 tP ),(3 tP ),(4 tP ),(5 tP ),(6 tP
),(7 tP ),(21 tP ),(22 tP )(23 tP состояния узлов графа компьютерной сети, что в
аналитическом виде можем записать так:
),(
2
1)( 2
332211
2
0 11
ZqZqZq
t
ttP ),(
2
)( 111
2
11 tZ
t
tZtP
)],([
2
)2( 212310
2
22 ZZZ
t
tZP )],([
2
)( 31349210
2
33 ZZZZq
t
tZtP
)],([
2
)( 41439
2
44 ZZq
t
tZtP ],[
2
)( 4506
2
5 ZZZq
t
tP (4)
,)(
2
1)(
2
)( 061610
2
06 tZ
t
Z
t
tZtP
),(
2
)( 0728
2
7 ZZZq
t
tP
,
2
)( 221
2
21 Zq
t
tP ,
2
)( 222
2
22 Zq
t
tP .
2
)( 223
2
23 Zq
t
tP
Сформированные значения вероятностей ,)(0 tP ),(1 tP ),(2 tP ),(3 tP ),(4 tP
),(5 tP ),(6 tP ),(7 tP ),(21 tP ),(22 tP )(23 tP состояния каждого узла графа, локаль-
ной сети управления дистанции электроснабжением используем для формирования
критерия защищенности информационных ресурсов, что можно записать [2, 7, 9]
,)(
2
1
)(
0
dttPt
T
tt
ii
...,2,1,0i (5)
Поскольку задачи безопасности информационных ресурсов в компьютерных
сетях решаются в условиях антагонизма субъектов информационного конфликта,
то несмотря на это, доминирующим в таких условиях является соблюдение субъ-
ектами конфликта принципа минимакса. Достижение системой заданных показа-
телей защищенности возможно путем рационального определения стратегии
формирования таких значений ,jz которые минимизируют плату субъекта обес-
печения безопасности ),( jji zq за истраченные соответствующие ресурсы при
максимальной интенсивности потоков кибератак, т.е.
),,(maxmin),(* jji
EzEq
jji zqzq
zjqj
...,2,1,0i (6)
В процессе моделирования стратегии кибератак противоборствующие сторо-
ны вероятно исходят из условия формирования таких стратегий ,jq которые мак-
симизируют плату ),( jji zq , при условии ее минимизации системой кибербез-
опасности ,jz т.е.
),,(maxmin),(* jji
EzEq
jji zqzq
zjqj
...,2,1,0i (7)
Очевидно, что при условии выполнения выражений (6) и (7)
),,(),(minmax),(maxmin
optoptopt*
jjijji
EzEq
jji
EqEz
zqzqzq
zjqjqjzj
(8)
поисковые стратегии
opt
jq и
opt
jz называются оптимальными. Стратегия обеспе-
чения безопасности информации заключается в поиске закона изменения потока
интенсивности защитных действий ,jz которая реализует минимизацию функци-
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 4 125
онала (5) при стохастической интенсивности потоков кибератак jq в соответ-
ствующих пределах. Поэтому в связи с антагонизмом целей субъектов информа-
ционного конфликта доминирующей стратегией обеспечения безопасности ин-
формации будет стратегия на основе принципа минимакса [3, 8], т.е.
.),,(maxmin jjii
EqEz
zqPt
qjzj
(9)
Применение минимаксной стратегии (9) позволяет минимизировать функционал (5)
даже в случаях наихудшего сочетания интенсивности потоков кибератак jq с
произвольным законом потока интенсивности по защитным действиям .jz При-
менив прямое дифференциальное преобразование (2) к функционалу (5) и исполь-
зовав вычисленные согласно (3), (4) значения совокупности Т-дискрет ),0(iP
);0(2iP ),1(iP );1(2iP ),2(iP ),2(2iP реализуем процедуру оптимизации дискрета-
ми дифференциального спектра )(kPi в виде [2, 7]
k
k
i
i
k
kP
0
*
1
)(
. (10)
На основе вычисленных, согласно выражению (10), дискрет ),0(iP );0(2iP ),1(iP
);1(2iP ),2(iP )2(2iP для каждого 0S -го узла локальной сети можно записать
.)(
6
1
2
1
1),(* 22
133221110 TzqzqzqTzq jji (11)
Процедура поиска оптимальных стратегий интенсивности потоков кибератак
opt
jq
и потока интенсивности защитных действий
opt
jz функционала *
i неразрывно
связана с исследованием его на экстремум путем подстановки в выражение (10)
значений соответствующих дискрет: ),0(iP );0(2iP ),1(iP );1(2iP ),2(iP ).2(2iP
Известно, что необходимые условия существования экстремума функционала
),(* jji zq по теореме Куна–Такера — условия, позволяющие определить опти-
мальную стратегию обеспечения безопасности информации вида [9, 10]
,0)),((
.....
,0)),((
*
23
23
*
0
0
jj
jj
zq
dz
d
zq
dz
d
.0)),((
.....
,0)),((
*
23
23
*
0
0
jj
jj
zq
dq
d
zq
dq
d
(12)
Реализовав в соответствии с (11) подстановку ),(
opt*
jj zq
i
в систему уравнений (12) и
взяв производные, получим систему линейных алгебраических уравнений, решив кото-
рые, получим оптимальные стратегии
opt
jq и .
opt
jz При этом знаки экстремумов в стра-
тегиях
opt
jq и
opt
jz определяются на основе проверки достаточных условий путем
,0)),((
.....
,0)),((
*
02
23
2
*
02
0
2
jj
jj
zq
dz
d
zq
dz
d
.0)),((
.....
,0)),((
*
02
23
2
*
02
0
2
jj
jj
zq
dq
d
zq
dq
d
(13)
126 ISSN 0572-2691
Проводя исследования по аналогии, т.е., подставив значения ),(
opt*
0 jji zq из (11)
в систему уравнений (13) и взяв вторые производные, получим систему алгебраи-
ческих уравнений, решение которых указывает на выполнение или невыполнение
достаточных условий. Вычислив значение оптимальных стратегий
opt
jq и
opt
jz
согласно (12), которые соответствуют условиям (13), и подставив их в (11), опре-
делим уровень защищенности информации 0S -го узла графа, отражающего локаль-
ную вычислительную сеть управления дистанции электроснабжением на тягу.
Заключение
Анализ комплексной проблемы обеспечения безопасности информации в ло-
кальных вычислительных сетях управления дистанциями электроснабжения пока-
зал, что это общепризнанное в мире направление, связанное с интеллектуали-
зацией компьютерных сетей, как основы для улучшения безопасности движе-
ния железнодорожного транспорта, и создания перспективных энергосберегаю-
щих технологий электропотребления.
Разработана математическая модель локальной сети дистанции электроснаб-
жения, представленной в виде графа и записанной системой дифференциальных
уравнений Колмогорова–Чепмена для анализа локальных компьютерных сетей
управления электропотреблением.
На основе теории дифференциальных преобразований Пухова предложена
дифференциальная математическая модель для определения в аналитической
форме вероятностей состояний узлов графа локальной вычислительной сети ди-
станции электроснабжения, как основы создания интеллектуальных средств за-
щиты информационных ресурсов локальных компьютерных сетей.
Сформулирован критерий обеспечения безопасности информации и приведе-
ны стратегии киберзащиты на основе принципа минимакса, как поиск закона из-
менения потока защитных действий при стохастической интенсивности потоков
кибератак. Приведены методы оптимизации в области Т-изображений с использо-
ванием дискрет дифференциального спектра вероятностей узлов графа. Разрабо-
тан метод определения стратегии поиска оптимума на основе приведенных необ-
ходимых и достаточных условий существования экстремума.
О.І. Стасюк, Л.Л. Гончарова, Г.М. Голуб
МЕТОДИ ОЦІНКИ КІБЕРБЕЗПЕКИ
РОЗПОДІЛЕНИХ КОМП’ЮТЕРНИХ МЕРЕЖ
УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ
ДИСТАНЦІЙ ЕЛЕКТРОПОСТАЧАННЯ
Аналіз проблеми кібербезпеки показав, що розв’язання її тісно пов’язане з
рішенням комплексу взаємообумовлених задач та особливостей впливу то-
пології кіберпростору. Запропоновано граф топології системи електроспо-
живання комп’ютерної мережі керування дистанцій електропостачання. На
основі диференційних перетворень Пухова запропоновано математичні мо-
делі кібербезпеки комп’ютерної мережі керування електропостачанням.
Формалізовано критерій кібербезпеки і наведено принцип мінімакса для
випадку найгіршого сполучення інтенсивності потоків кібератак і захис-
них дій. Розглянуто інтелектуальний метод пошуку оптимальної стратегії
кібербезпеки шляхом дослідження на екстремум запропонованого функці-
онала.
Международный научно-технический журнал
«Проблемы управления и информатики», 2017, № 4 127
A.I. Stasiuk, L.L. Goncharova, G.M. Golub
METHODS FOR ASSESSING THE CYBERSECURITY
OF DISTRIBUTED COMPUTER NETWORKS
OF CONTROL OF ELECTRICITY CONSUMPTION
OF POWER SUPPLY DISTANCES
The analysis of the problem of cybersecurity showed that its solution is deeply con-
nected with the solution of a set of interrelated tasks and the peculiarities of the influ-
ence of the topology of cyberspace. A graph showing the topology of the power con-
sumption system of a computer network for controlling the power supply distance is
proposed. On the basis of Pukhov differential transformations mathematical models
of cybersecurity of a computer network of electric power supply control are offered.
The criterion of cybersecurity is formalized and the minimax principle is given for
the case of the worst combination of the intensity of cyber-attacks and defensive ac-
tions. An intellectual method of searching for an optimal cybersecurity strategy by
examining the extremum of the proposed functional is considered.
1. Стасюк А.И., Гончарова Л.Л., Максимчук В.Ф. Методы организации интеллектуальных
электрических сетей железных дорог на основе концепции SMART- Grid // Информацион-
но-управляющие системы на железнодорожном транспорте. — 2014. — № 2. — С. 29–37.
2. Стасюк А.И., Гончарова Л.Л. Математические модели компьютерной интеллектуализации
технологий синхронных векторных измерений параметров электрических сетей // Киберне-
тика и системный анализ. — 2016. — 52, № 5. — С. 41–49.
3. Стасюк А.И., Гончарова Л.Л. Дифференциальные математические модели для исследова-
ния компьютерной архитектуры всережимной системы управления дистанцией электро-
снабжения железных дорог // Там же. — 2017. — 53, № 1. — С. 184–192.
4. Стасюк А.И., Гончарова Л.Л. Математические модели и методы анализа компьютерных
сетей управления электроснабжением тяговых подстанций железных дорог // Междуна-
родный научно-технический журнал «Проблемы управления и информатики». — 2017. —
№ 1. — С. 104–113.
5. Буткевич А.Ф., Левконюк А.В., Стасюк А.И. Повышение надежности мониторинга допу-
стимости загрузок контролируемых сечений энергосистем // Техническая электродинами-
ка. — 2014. — № 2. — С. 56–67.
6. Стасюк А.И., Гончарова Л.Л. Математические модели и методы компьютерного управле-
ния электроснабжением железных дорог на основе дифференциальных преобразований
Пухова // Электронное моделирование. — 2016. — 38, № 4. — С. 127–139.
7. Пухов Г.Е. Преобразования Тейлора и их применение в электротехнике и электронике.
Київ : Наук. думка, 1978. — 259 с.
8. Венцель Е.С. Исследование операций. — М. : Сов. радио, 1972. — 552 с.
9. Opanasenko V.N., Kryvyi S.L. Partitioning the full range of Boolean functions based on the
threshold and threshold relation // Cybernetics and Systems Analysis. — 2012. — 48, N 3. —
P. 459–468.
10. Opanasenko V.N., Kryvyi S.L. Synthesis of adaptive logical networks on the basis of zhegalkin
polynomials // Cybernetics and Systems Analysis. — 2015. — 51, N 6. — P. 969–977.
Получено 27.03.2017
http://www.springerlink.com/content/g423k622109l/?p=2735992f16994e289bbc2f590fd8bdff&pi=0
|