Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения

Аналіз проблеми кібербезпеки показав, що розв’язання її тісно пов’язане з рішенням комплексу взаємообумовлених задач та особливостей впливу топології кіберпростору. Запропоновано граф топології системи електроспоживання комп’ютерної мережі керування дистанцій електропостачання. На основі диференційн...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2017
Автори: Стасюк, А.И., Гончарова, Л.Л., Голуб, Г.М.
Формат: Стаття
Мова:Russian
Опубліковано: Інститут кібернетики ім. В.М. Глушкова НАН України 2017
Назва видання:Проблемы управления и информатики
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/208549
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения / А.И. Стасюк, Л.Л. Гончарова, Г.М. Голуб // Проблемы управления и информатики. — 2017. — № 4. — С. 119-127. — Бібліогр.: 10 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-208549
record_format dspace
spelling irk-123456789-2085492025-11-02T01:12:49Z Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения Методи оцінки кібербезпеки розподілених комп’ютерних мереж управління електроспоживанням дистанцій електропостачання Methods for assessing the cybersecurity of distributed computer networks of control of electricity consumption of power supply distances Стасюк, А.И. Гончарова, Л.Л. Голуб, Г.М. Управление физическими объектами и техническими системами Аналіз проблеми кібербезпеки показав, що розв’язання її тісно пов’язане з рішенням комплексу взаємообумовлених задач та особливостей впливу топології кіберпростору. Запропоновано граф топології системи електроспоживання комп’ютерної мережі керування дистанцій електропостачання. На основі диференційних перетворень Пухова запропоновано математичні моделі кібербезпеки комп’ютерної мережі керування електропостачанням. Формалізовано критерій кібербезпеки і наведено принцип мінімакса для випадку найгіршого сполучення інтенсивності потоків кібератак і захисних дій. Розглянуто інтелектуальний метод пошуку оптимальної стратегії кібербезпеки шляхом дослідження на екстремум запропонованого функціонала. The analysis of the problem of cybersecurity showed that its solution is deeply connected with the solution of a set of interrelated tasks and the peculiarities of the influence of the topology of cyberspace. A graph showing the topology of the power consumption system of a computer network for controlling the power supply distance is proposed. On the basis of Pukhov differential transformations mathematical models of cybersecurity of a computer network of electric power supply control are offered. The criterion of cybersecurity is formalized and the minimax principle is given for the case of the worst combination of the intensity of cyber-attacks and defensive actions. An intellectual method of searching for an optimal cybersecurity strategy by examining the extremum of the proposed functional is considered. 2017 Article Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения / А.И. Стасюк, Л.Л. Гончарова, Г.М. Голуб // Проблемы управления и информатики. — 2017. — № 4. — С. 119-127. — Бібліогр.: 10 назв. — рос. 0572-2691 https://nasplib.isofts.kiev.ua/handle/123456789/208549 004.9 10.1615/JAutomatInfScien.v49.i7.40 ru Проблемы управления и информатики application/pdf Інститут кібернетики ім. В.М. Глушкова НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Russian
topic Управление физическими объектами и техническими системами
Управление физическими объектами и техническими системами
spellingShingle Управление физическими объектами и техническими системами
Управление физическими объектами и техническими системами
Стасюк, А.И.
Гончарова, Л.Л.
Голуб, Г.М.
Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения
Проблемы управления и информатики
description Аналіз проблеми кібербезпеки показав, що розв’язання її тісно пов’язане з рішенням комплексу взаємообумовлених задач та особливостей впливу топології кіберпростору. Запропоновано граф топології системи електроспоживання комп’ютерної мережі керування дистанцій електропостачання. На основі диференційних перетворень Пухова запропоновано математичні моделі кібербезпеки комп’ютерної мережі керування електропостачанням. Формалізовано критерій кібербезпеки і наведено принцип мінімакса для випадку найгіршого сполучення інтенсивності потоків кібератак і захисних дій. Розглянуто інтелектуальний метод пошуку оптимальної стратегії кібербезпеки шляхом дослідження на екстремум запропонованого функціонала.
format Article
author Стасюк, А.И.
Гончарова, Л.Л.
Голуб, Г.М.
author_facet Стасюк, А.И.
Гончарова, Л.Л.
Голуб, Г.М.
author_sort Стасюк, А.И.
title Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения
title_short Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения
title_full Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения
title_fullStr Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения
title_full_unstemmed Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения
title_sort методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
publishDate 2017
topic_facet Управление физическими объектами и техническими системами
url https://nasplib.isofts.kiev.ua/handle/123456789/208549
citation_txt Методы оценки кибербезопасности распределенных компьютерных сетей управления электропотреблением дистанций электроснабжения / А.И. Стасюк, Л.Л. Гончарова, Г.М. Голуб // Проблемы управления и информатики. — 2017. — № 4. — С. 119-127. — Бібліогр.: 10 назв. — рос.
series Проблемы управления и информатики
work_keys_str_mv AT stasûkai metodyocenkikiberbezopasnostiraspredelennyhkompʹûternyhsetejupravleniâélektropotrebleniemdistancijélektrosnabženiâ
AT gončarovall metodyocenkikiberbezopasnostiraspredelennyhkompʹûternyhsetejupravleniâélektropotrebleniemdistancijélektrosnabženiâ
AT golubgm metodyocenkikiberbezopasnostiraspredelennyhkompʹûternyhsetejupravleniâélektropotrebleniemdistancijélektrosnabženiâ
AT stasûkai metodiocínkikíberbezpekirozpodílenihkompûternihmerežupravlínnâelektrospoživannâmdistancíjelektropostačannâ
AT gončarovall metodiocínkikíberbezpekirozpodílenihkompûternihmerežupravlínnâelektrospoživannâmdistancíjelektropostačannâ
AT golubgm metodiocínkikíberbezpekirozpodílenihkompûternihmerežupravlínnâelektrospoživannâmdistancíjelektropostačannâ
AT stasûkai methodsforassessingthecybersecurityofdistributedcomputernetworksofcontrolofelectricityconsumptionofpowersupplydistances
AT gončarovall methodsforassessingthecybersecurityofdistributedcomputernetworksofcontrolofelectricityconsumptionofpowersupplydistances
AT golubgm methodsforassessingthecybersecurityofdistributedcomputernetworksofcontrolofelectricityconsumptionofpowersupplydistances
first_indexed 2025-11-02T02:05:44Z
last_indexed 2025-11-03T02:04:07Z
_version_ 1847732938634952704
fulltext © А.И. СТАСЮК, Л.Л. ГОНЧАРОВА, Г.М. ГОЛУБ, 2017 Международный научно-технический журнал «Проблемы управления и информатики», 2017, № 4 119 УДК 004.9 А.И. Стасюк, Л.Л. Гончарова, Г.М. Голуб МЕТОДЫ ОЦЕНКИ КИБЕРБЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ УПРАВЛЕНИЯ ЭЛЕКТРОПОТРЕБЛЕНИЕМ ДИСТАНЦИЙ ЭЛЕКТРОСНАБЖЕНИЯ Введение Процесс эволюции инновационно-инвестиционного преобразования систем электроснабжения железнодорожного транспорта как основы создания перспектив- ных энергосберегающих технологий и организации безаварийных перевозок спо- собствовал развитию интеллектуальных электрических сетей [1–3]. Интеллектуаль- ные энергетические системы организуются формированием общесистемной ин- формационной модели, на принципах единого информационного пространства и синхронного информационного взаимодействия, при взаимоинтеграции электросе- тевой топологии и архитектуры распределенной компьютерной сети управления электроснабжением. Синтезированные таким образом современные интеллектуаль- ные системы электроснабжения открывают возможность не только оптимизировать процессы оперативного и стратегического управления электропотреблением, а также способны накапливать новые знания о железнодорожной энергетике для разработки новейших энергосберегающих и безаварийных технологий скорост- ных перевозок. В то же время опыт эксплуатации энергосистем показал, что неотъемлемая часть эффективного функционирования интеллектуальных сетей электроснабжения на тягу — организация надежной защиты информационных ре- сурсов [1–5, 6]. Внедрение и эксплуатация современных информационных техно- логий в электроэнергетике создали предпосылки появления спектра разнообраз- ных способов, методов и средств защиты информационных ресурсов в компью- терных системах и сетях управления электроснабжением. Доминирующим в процессе защиты компьютерной информации является обеспечение целостности информационных ресурсов, доступа к ним при условии соответствия идентифика- торов, определенных в соответствующей стратегии безопасности, а также физиче- ское сохранение программных ресурсов, нейтрализация случайных или целена- правленных кибератак на информацию и идентификацию возможных нарушителей в целях формирования комплекса соответствующих средств защиты [4, 7, 8]. Для обеспечения необходимого уровня защищенности информационных ресурсов в интеллектуальных системах электроснабжения в процессе регистрации информа- ции, передачи ее и переработки необходимы соответствующие специальные под- системы, которые в режиме управления электроснабжением реализуют периоди- ческий и эпизодический контроль, а также оценку надежности системы, програм- мно-аппаратных средств и информации. Постановка проблемы Обеспечение высокого уровня надежности и качества функционирования ин- теллектуальных компьютерных сетей дистанций электроснабжения на тягу тесно связано с решением проблемы кибернетической и информационной безопасности. Поскольку за основу идеологии организации интеллектуальных сетей электро- снабжения взят принцип адекватности топологии дистанции электроснабжения и архитектуры распределенной компьютерной сети для реализации совокупности 120 ISSN 0572-2691 процедур управления быстропротекающими технологическими процессами, орга- низация безопасности информационных ресурсов предусматривает решение ком- плекса взаимообусловленных задач, связанных с обеспечением целостности ин- формации, ее доступности и конфиденциальности. Поэтому неотъемлемая часть системы киберзащиты — способность ее в процессе функционирования интеллек- туальной сети дистанции электроснабжения оценивать уровень эффективности программно-аппаратных средств защиты информационных ресурсов на основе критериев, позволяющих учитывать общие особенности спектра технических ха- рактеристик энергетического объекта, совокупность инженерных решений архи- тектурных особенностей компьютерной среды, возможных математических моде- лей и методов защиты. Эта особенность функционирования интеллектуальных се- тей электроснабжения стимулировала возникновение широкого спектра научных исследований в области создания новых концептуальных подходов и разработку математических методов моделирования кибератак на информационные ресурсы. Сформулированные современные критерии оценки эффективности средств защи- ты открыли новый этап в области синтеза математических моделей, компьютер- но-ориентированных методов и алгоритмов обеспечения безопасности повышен- ной устойчивости [3,4,7]. Цель настоящей публикации — разработка компьютерно-ориентированных математических моделей и методов, ориентированных на анализ интеллектуаль- ных сетей дистанций электроснабжения железных дорог и оценку кибербезопас- ности информационных ресурсов как основы создания перспективных методов защиты информации. Математическая модель оценки кибербезопасности Интеллектуальная сеть дистанции электроснабжения реализует совокупность процедур управления быстропротекающими технологическими процессами снаб- жения электрической энергии на тягу путем проведения непрерывного скользя- щего мониторинга штатных и аномальных режимов системы электроснабжения, силового электрооборудования тяговых подстанций и систем релейной и микро- процессорной защиты. Логическая структура распределенной компьютерной сети интеллектуальной системы дистанции электроснабжения, что отражает ее тополо- гические характеристики, может быть представлена в виде графа, как показано на рисунке. Узлы графа — это компьютерные средства, функционально-ориентиро- ванные на выполнение тех или иных функций, как показано на рисунке. Интен- сивность потока атак представлена величиной ),(tq а интенсивность потока за- щитных действий — ).(tZ Совокупность потоков ),(tq ),(tZ протекающих в си- стеме, — основа перехода ее из одного состояния в другое, которую будем относить к классу Пуассоновских [5]. Для исследования компьютерной архитектуры всережимной системы управ- ления дистанции электроснабжения, представленной в виде графа (см. рисунок), синтезируем математическую модель для определения, в первую очередь, вероят- ностей ),(0 tP ),(1 tP ),(2 tP ),(3 tP ),(4 tP ),(5 tP ),(6 tP ),(7 tP ),(21 tP ),(22 tP )(23 tP состояния узлов системы. Запишем систему уравнений Колмогорова, ис- пользуя для этого необходимый набор правил и формул [6, 9]: ),()()()()()()( )( 0432106044332211 0 tPZZZZZtPqtPqtPqtPqtPq dt tdP  ),()( )( 1101 1 tPqtPZ dt tdP   )()()()()( )( 222221213107802 2 tPZtPZtPZtPZtPZ dt tdP Международный научно-технический журнал «Проблемы управления и информатики», 2017, № 4 121 ),()()( 2232221102822323 tPqqqqqqqtPZ  ),()()()()( )( 310932104903 3 tPZqqtPqtPZtPZ dt tdP  ),()()()()( )( 4954043955 4 tPZZqtPZtPqtPq dt tdP  ),()()()( )( 5654566 5 tPZqtPZtPq dt tdP  (1) ),()()()()( )( 6760560077 6 tPZqqtPZtPZtPq dt tdP  ),()()()( )( 7876728 7 tPZqtPZtPq dt tdP  ),()( )( 2121221 21 tPZtPq dt tdP  ),()( )( 2222222 22 tPZtPq dt tdP  )()( )( 2323223 23 tPZtPq dt tdP  с соответствующими начальными условиями: ,1)()()()(...)()( 023022021070100  tPtPtPtPtPtP ,00 t ,1)( 00 tP .0)()()()(...)()( 023022021070201  tPtPtPtPtPtP P22(t) P21(t) P2(t) P23(t) P7(t) P6(t) P1(t) P0(t) P3(t) P4(t) P5(t) z22 q22 z21 q21 z23 q23 z8 q8 z7 q7 z10 q10 q3 z3 z9 q9 z5 q5 z0 q0 z6 q6 z0 q0 Примечание: )(0 tP — узел, представляющий собой центральный сервер управления на уровне дистан- ции электроснабжения; )(1 tP — узел сервера базы данных и формирования единого информационного про- странства; )(2 tP — центральный узел связи; )(3 tP — узел связи с Internet; )(4 tP — узел сервера оперативно- го диспетчерского управления электроснабжением; )(5 tP — узел, представляющий собой сервер проведения мониторинга в железнодорожной энергетике; )(6 tP — узел формирования отчетных документов; )(7 tP — узел интеллектуальной обработки и защиты информации; ),(21 tP ),(22 tP )(23 tP — узлы связи с соответ- ствующими локальными вычислительными сетями тяговых подстанций. 122 ISSN 0572-2691 Используя положения теории дифференциальных преобразований, предста- вим систему уравнений (1) в области изображений в виде дифференциальной ма- тематической модели. Для этого применим дифференциальные преобразования Пухова, выраженные следующей парой математических зависимостей [7]: 0 )( ! )(           t k i kk i dt tPd k H kP  ).()( 0 kP H t tP i k k k i           (2) Здесь )(tPi — первоначальная функция аргумента ,t которую можно n раз диф- ференцировать и которая имеет ряд соответствующих ограничений, включая свои производные; )(kPi — дифференциальное Т-изображение первоначальной функ- ции );(tPi H — масштабный коэффициент, размерность которого совпадает с раз- мерностью аргумента t, как правило, выбирается на условиях Ht 0 на всем диапазоне функции-оригинала );(tPi  — символ соответствия между функцией- оригиналом )(tPi и его дифференциальным T-изображением ).(kPi Благодаря прямому дифференциальному преобразованию, что находится слева от символа , формируется дифференцированное Т-изображение функции-ориги- нала )(tPi в виде дискретной функции целочисленного аргумента k = 0, 1, 2, ... На ос- нове совокупности значений Т-дискрет функции целочисленного аргумента ),(kPi k = 0, 1, 2, ..., используя обратное дифференциальное преобразование, ко- торое находится справа от символа , получим функции оригинала .)(t Заметим, что при k = 0 согласно (2) для любого мгновенного значения t каждого i-го пара- метра выполняется соответствующее равенство ).()( kPtP ii  На основе выражения (2) сформируем дифференциальную математическую модель для исследования компьютерной сети всережимной системы управления дистанции электроснабжения железных дорог в следующем виде [4, 8]: )],()()()()()([ 1 )1( 0160443322110 kPkPqkPqkPqkPqkPq k H kP    )],()([ 1 )1( 11011 kPqkPZ k H kP    )],()()()( )()()([ 1 )1( 22232322222121 31078022 kPkPZkPZkPZ kPZkPZkPZ k H kP     )],()()()([ 1 )1( 3321049033 kPkPqkPZkPZ k H kP    )],()()()([ 1 )1( 440439554 kPkPZkPqkPq k H kP    )],()()([ 1 )1( 5545665 kPkPZkPq k H kP    (3) )],()()()([ 1 )1( 665600776 kPkPZkPZkPq k H kP    Международный научно-технический журнал «Проблемы управления и информатики», 2017, № 4 123 )],()()([ 1 )1( 7767287 kPkPZkPq k H kP    )],()([ 1 )1( 212122121 kPZkPq k H kP    )],()([ 1 )1( 222222222 kPZkPq k H kP    )]()([ 1 )1( 232322323 kPZkPq k H kP    с начальными условиями, которые в области дифференциальных изображений пред- ставляются следующим образом: ,1)0()( 00  PtP ,0)0()(  ii PtP ,0)0()( 22  ii PtP 0k , ,00 t ...,2,1,0i , где );( 432101 ZZZZZ   10822 ( qqq );232221 qqq  ;)( 10933 qqq  );( 9544 ZZq  );( 655 Zq  6 );( 760 Zqq  ).( 877 Zq  Полученная дифференциальная математическая модель (3) — основа для определения в аналитическом виде значений вероятностей ,)(0 tP ),(1 tP ),(2 tP ),(3 tP ),(4 tP ),(5 tP ),(6 tP ),(7 tP ),(21 tP ),(22 tP )(23 tP состояния узлов компью- терной архитектуры всережимной системы управления дистанции электроснаб- жения на тягу, представленной в виде графа на рисунке. После выполнения подстановки значений начальных условий ,1)0()( 00  PtP ,0)0()(  ii PtP ,0,0)0()( 22  kPtP ii ,00 t ...,2,1,0i , в дифференциаль- ную математическую зависимость, представленную выражением (3), при k = 0, получим спектр дискрет ,)1(iP )1(2iP : ,)1( 10  HP ,)1( 11 HZP  ,)1( 22 HZP  ,)1( 33 HZP  ,)1( 44 HZP  ,0)1(5 P ,)1( 06 HZP  ,0)1(7 P ,0)1(21 P ,0)1(22 P .0)1(23 P Проведя аналогичную операцию при k = 1, т.е. реализовав подстановку полу- ченных значений ),1(iP )1(2iP в систему уравнения (3), получим спектр значений ),2(iP :)2(2iP ],[ 2 )2( 2 332211 2 0 1  ZqZqZq H P ),( 2 )2( 111 2 1 ZZ H P  )],([ 2 )2( 212310 2 2  ZZZ H P )],([ 2 )2( 31349210 2 3  ZZZZq H P )],([ 2 )2( 4439 2 4 1  ZZZ H P ],[ 2 )2( 4506 2 5 ZZZq H P  ),( 2 )2( 610 2 6  Z H P ),( 2 )2( 0728 2 7 ZZZq H P  , 2 )2( 221 2 21 Zq H P  , 2 )2( 222 2 22 Zq H P  . 2 )2( 223 2 23 Zq H P  Подставим полученные Т-дискретами ),0(iP );0(2iP ),1(iP );1(2iP ),2(iP )2(2iP в обратное дифференциальное преобразование ),()( 0 kP H t tP i k k k i           бу- 124 ISSN 0572-2691 дем иметь значения вероятностей ,)(0 tP ),(1 tP ),(2 tP ),(3 tP ),(4 tP ),(5 tP ),(6 tP ),(7 tP ),(21 tP ),(22 tP )(23 tP состояния узлов графа компьютерной сети, что в аналитическом виде можем записать так: ),( 2 1)( 2 332211 2 0 11  ZqZqZq t ttP ),( 2 )( 111 2 11 tZ t tZtP  )],([ 2 )2( 212310 2 22  ZZZ t tZP )],([ 2 )( 31349210 2 33  ZZZZq t tZtP )],([ 2 )( 41439 2 44  ZZq t tZtP ],[ 2 )( 4506 2 5 ZZZq t tP  (4) ,)( 2 1)( 2 )( 061610 2 06 tZ t Z t tZtP        ),( 2 )( 0728 2 7 ZZZq t tP  , 2 )( 221 2 21 Zq t tP  , 2 )( 222 2 22 Zq t tP  . 2 )( 223 2 23 Zq t tP  Сформированные значения вероятностей ,)(0 tP ),(1 tP ),(2 tP ),(3 tP ),(4 tP ),(5 tP ),(6 tP ),(7 tP ),(21 tP ),(22 tP )(23 tP состояния каждого узла графа, локаль- ной сети управления дистанции электроснабжением используем для формирования критерия защищенности информационных ресурсов, что можно записать [2, 7, 9] ,)( 2 1 )( 0 dttPt T tt ii    ...,2,1,0i (5) Поскольку задачи безопасности информационных ресурсов в компьютерных сетях решаются в условиях антагонизма субъектов информационного конфликта, то несмотря на это, доминирующим в таких условиях является соблюдение субъ- ектами конфликта принципа минимакса. Достижение системой заданных показа- телей защищенности возможно путем рационального определения стратегии формирования таких значений ,jz которые минимизируют плату субъекта обес- печения безопасности ),( jji zq за истраченные соответствующие ресурсы при максимальной интенсивности потоков кибератак, т.е. ),,(maxmin),(* jji EzEq jji zqzq zjqj   ...,2,1,0i (6) В процессе моделирования стратегии кибератак противоборствующие сторо- ны вероятно исходят из условия формирования таких стратегий ,jq которые мак- симизируют плату ),( jji zq , при условии ее минимизации системой кибербез- опасности ,jz т.е. ),,(maxmin),(* jji EzEq jji zqzq zjqj   ...,2,1,0i (7) Очевидно, что при условии выполнения выражений (6) и (7) ),,(),(minmax),(maxmin optoptopt* jjijji EzEq jji EqEz zqzqzq zjqjqjzj   (8) поисковые стратегии opt jq и opt jz называются оптимальными. Стратегия обеспе- чения безопасности информации заключается в поиске закона изменения потока интенсивности защитных действий ,jz которая реализует минимизацию функци- Международный научно-технический журнал «Проблемы управления и информатики», 2017, № 4 125 онала (5) при стохастической интенсивности потоков кибератак jq в соответ- ствующих пределах. Поэтому в связи с антагонизмом целей субъектов информа- ционного конфликта доминирующей стратегией обеспечения безопасности ин- формации будет стратегия на основе принципа минимакса [3, 8], т.е. .),,(maxmin jjii EqEz zqPt qjzj   (9) Применение минимаксной стратегии (9) позволяет минимизировать функционал (5) даже в случаях наихудшего сочетания интенсивности потоков кибератак jq с произвольным законом потока интенсивности по защитным действиям .jz При- менив прямое дифференциальное преобразование (2) к функционалу (5) и исполь- зовав вычисленные согласно (3), (4) значения совокупности Т-дискрет ),0(iP );0(2iP ),1(iP );1(2iP ),2(iP ),2(2iP реализуем процедуру оптимизации дискрета- ми дифференциального спектра )(kPi в виде [2, 7]            k k i i k kP 0 * 1 )( . (10) На основе вычисленных, согласно выражению (10), дискрет ),0(iP );0(2iP ),1(iP );1(2iP ),2(iP )2(2iP для каждого 0S -го узла локальной сети можно записать .)( 6 1 2 1 1),(* 22 133221110 TzqzqzqTzq jji   (11) Процедура поиска оптимальных стратегий интенсивности потоков кибератак opt jq и потока интенсивности защитных действий opt jz функционала * i неразрывно связана с исследованием его на экстремум путем подстановки в выражение (10) значений соответствующих дискрет: ),0(iP );0(2iP ),1(iP );1(2iP ),2(iP ).2(2iP Известно, что необходимые условия существования экстремума функционала ),(* jji zq по теореме Куна–Такера — условия, позволяющие определить опти- мальную стратегию обеспечения безопасности информации вида [9, 10]            ,0)),(( ..... ,0)),(( * 23 23 * 0 0 jj jj zq dz d zq dz d            .0)),(( ..... ,0)),(( * 23 23 * 0 0 jj jj zq dq d zq dq d (12) Реализовав в соответствии с (11) подстановку ),( opt* jj zq i  в систему уравнений (12) и взяв производные, получим систему линейных алгебраических уравнений, решив кото- рые, получим оптимальные стратегии opt jq и . opt jz При этом знаки экстремумов в стра- тегиях opt jq и opt jz определяются на основе проверки достаточных условий путем            ,0)),(( ..... ,0)),(( * 02 23 2 * 02 0 2 jj jj zq dz d zq dz d            .0)),(( ..... ,0)),(( * 02 23 2 * 02 0 2 jj jj zq dq d zq dq d (13) 126 ISSN 0572-2691 Проводя исследования по аналогии, т.е., подставив значения ),( opt* 0 jji zq из (11) в систему уравнений (13) и взяв вторые производные, получим систему алгебраи- ческих уравнений, решение которых указывает на выполнение или невыполнение достаточных условий. Вычислив значение оптимальных стратегий opt jq и opt jz согласно (12), которые соответствуют условиям (13), и подставив их в (11), опре- делим уровень защищенности информации 0S -го узла графа, отражающего локаль- ную вычислительную сеть управления дистанции электроснабжением на тягу. Заключение Анализ комплексной проблемы обеспечения безопасности информации в ло- кальных вычислительных сетях управления дистанциями электроснабжения пока- зал, что это общепризнанное в мире направление, связанное с интеллектуали- зацией компьютерных сетей, как основы для улучшения безопасности движе- ния железнодорожного транспорта, и создания перспективных энергосберегаю- щих технологий электропотребления. Разработана математическая модель локальной сети дистанции электроснаб- жения, представленной в виде графа и записанной системой дифференциальных уравнений Колмогорова–Чепмена для анализа локальных компьютерных сетей управления электропотреблением. На основе теории дифференциальных преобразований Пухова предложена дифференциальная математическая модель для определения в аналитической форме вероятностей состояний узлов графа локальной вычислительной сети ди- станции электроснабжения, как основы создания интеллектуальных средств за- щиты информационных ресурсов локальных компьютерных сетей. Сформулирован критерий обеспечения безопасности информации и приведе- ны стратегии киберзащиты на основе принципа минимакса, как поиск закона из- менения потока защитных действий при стохастической интенсивности потоков кибератак. Приведены методы оптимизации в области Т-изображений с использо- ванием дискрет дифференциального спектра вероятностей узлов графа. Разрабо- тан метод определения стратегии поиска оптимума на основе приведенных необ- ходимых и достаточных условий существования экстремума. О.І. Стасюк, Л.Л. Гончарова, Г.М. Голуб МЕТОДИ ОЦІНКИ КІБЕРБЕЗПЕКИ РОЗПОДІЛЕНИХ КОМП’ЮТЕРНИХ МЕРЕЖ УПРАВЛІННЯ ЕЛЕКТРОСПОЖИВАННЯМ ДИСТАНЦІЙ ЕЛЕКТРОПОСТАЧАННЯ Аналіз проблеми кібербезпеки показав, що розв’язання її тісно пов’язане з рішенням комплексу взаємообумовлених задач та особливостей впливу то- пології кіберпростору. Запропоновано граф топології системи електроспо- живання комп’ютерної мережі керування дистанцій електропостачання. На основі диференційних перетворень Пухова запропоновано математичні мо- делі кібербезпеки комп’ютерної мережі керування електропостачанням. Формалізовано критерій кібербезпеки і наведено принцип мінімакса для випадку найгіршого сполучення інтенсивності потоків кібератак і захис- них дій. Розглянуто інтелектуальний метод пошуку оптимальної стратегії кібербезпеки шляхом дослідження на екстремум запропонованого функці- онала. Международный научно-технический журнал «Проблемы управления и информатики», 2017, № 4 127 A.I. Stasiuk, L.L. Goncharova, G.M. Golub METHODS FOR ASSESSING THE CYBERSECURITY OF DISTRIBUTED COMPUTER NETWORKS OF CONTROL OF ELECTRICITY CONSUMPTION OF POWER SUPPLY DISTANCES The analysis of the problem of cybersecurity showed that its solution is deeply con- nected with the solution of a set of interrelated tasks and the peculiarities of the influ- ence of the topology of cyberspace. A graph showing the topology of the power con- sumption system of a computer network for controlling the power supply distance is proposed. On the basis of Pukhov differential transformations mathematical models of cybersecurity of a computer network of electric power supply control are offered. The criterion of cybersecurity is formalized and the minimax principle is given for the case of the worst combination of the intensity of cyber-attacks and defensive ac- tions. An intellectual method of searching for an optimal cybersecurity strategy by examining the extremum of the proposed functional is considered. 1. Стасюк А.И., Гончарова Л.Л., Максимчук В.Ф. Методы организации интеллектуальных электрических сетей железных дорог на основе концепции SMART- Grid // Информацион- но-управляющие системы на железнодорожном транспорте. — 2014. — № 2. — С. 29–37. 2. Стасюк А.И., Гончарова Л.Л. Математические модели компьютерной интеллектуализации технологий синхронных векторных измерений параметров электрических сетей // Киберне- тика и системный анализ. — 2016. — 52, № 5. — С. 41–49. 3. Стасюк А.И., Гончарова Л.Л. Дифференциальные математические модели для исследова- ния компьютерной архитектуры всережимной системы управления дистанцией электро- снабжения железных дорог // Там же. — 2017. — 53, № 1. — С. 184–192. 4. Стасюк А.И., Гончарова Л.Л. Математические модели и методы анализа компьютерных сетей управления электроснабжением тяговых подстанций железных дорог // Междуна- родный научно-технический журнал «Проблемы управления и информатики». — 2017. — № 1. — С. 104–113. 5. Буткевич А.Ф., Левконюк А.В., Стасюк А.И. Повышение надежности мониторинга допу- стимости загрузок контролируемых сечений энергосистем // Техническая электродинами- ка. — 2014. — № 2. — С. 56–67. 6. Стасюк А.И., Гончарова Л.Л. Математические модели и методы компьютерного управле- ния электроснабжением железных дорог на основе дифференциальных преобразований Пухова // Электронное моделирование. — 2016. — 38, № 4. — С. 127–139. 7. Пухов Г.Е. Преобразования Тейлора и их применение в электротехнике и электронике. Київ : Наук. думка, 1978. — 259 с. 8. Венцель Е.С. Исследование операций. — М. : Сов. радио, 1972. — 552 с. 9. Opanasenko V.N., Kryvyi S.L. Partitioning the full range of Boolean functions based on the threshold and threshold relation // Cybernetics and Systems Analysis. — 2012. — 48, N 3. — P. 459–468. 10. Opanasenko V.N., Kryvyi S.L. Synthesis of adaptive logical networks on the basis of zhegalkin polynomials // Cybernetics and Systems Analysis. — 2015. — 51, N 6. — P. 969–977. Получено 27.03.2017 http://www.springerlink.com/content/g423k622109l/?p=2735992f16994e289bbc2f590fd8bdff&pi=0