Концептуальная модель анализа риска безопасности информационных...
КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АНАЛИЗА РИСКА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Аносов Р.С.1, Аносов С.С.2 , Шахалов И.Ю.3 Аннотация. Целью исследования является обобщение и структуризация процессов, определяющих уровень риска информационной безопасности субъекта социально-экономической деятельности. Концептуальная модель разработана на основе: • анализа процесса деятельности субъекта и декомпозиции ее на отдельные состояния в пространстве эффектов деятельности; • анализа информационного процесса, обеспечивающего управление деятельностью субъекта, и декомпозиции его в виде множества элементарных информационных операций; • анализа жизненного цикла системы информационных технологий как среды протекания информационного процесса, уязвимости которой обусловливают возможность реализации угроз информационной безопасности. Модель представляет собой обобщенное формализованное описание информационных процессов и технологий, а также процессов экономической деятельности субъекта, образующих «каналы влияния» источников угроз безопасности информации на эффекты (результаты) социально-экономической деятельности. Модель является инструментом предварительного (качественного) анализа риска информационной безопасности, применяемым в интересах выявления ключевых факторов, подлежащих детальному (количественному) анализу при оценке уровня риска. Ключевые слова: анализ риска, угроза информационной безопасности, способ реализации угрозы, автоматизированная система в защищенном исполнении, информационный процесс, жизненный цикл автоматизированной системы, информационная инфраструктура, процесс деятельности, эффект деятельности, последствие реализации угрозы.
DOI: 10.21681/2311-3456-2020-2-02-10 Введение Понятие риска является ключевым понятием в области безопасности вообще [1, 2] и информационной безопасности в частности [3-7]. Риск информационной безопасности, с одной стороны, интегрирует в себе спектр вопросов, связанных с угрозами безопасности информации, включая выявление источников угроз и уязвимостей защищаемых информационных технологий, определение способов, вероятности и возможных последствий реализации угроз. С другой стороны, риск интегрируется в процессы технико-экономического анализа и принятия решений, связанных с обеспечением информационной безопасности, созданием средств и организацией системы защиты информационных технологий, определением ее состава, архитектуры и конфигурации. К характерным особенностям оценки риска информационной безопасности относятся: -- высокая размерность и связанная с этим трудоемкость процесса оценки, обусловленная большим количеством потенциальных угроз безопас-
ности и уязвимостей защищаемых информационных технологий; -- необходимость оценивать риск на всех стадиях жизненного цикла информационной технологии, начиная от формирования требований к продукту до его применения по назначению и вывода из эксплуатации; -- необходимость оценивать риск на различных уровнях деятельности по управлению информационной безопасностью, включая управление рисками и аудит информационной безопасности. Процесс «развертывания» риска, структура которого показана на рисунке 1, может быть представлен как последовательное воздействие угроз безопасности: -- на протекающие в информационной системе процессы; -- на процессы управления деятельностью субъекта (обладателя информации); -- на результаты деятельности на уровне отдельных
1 Аносов Роман Сергеевич, кандидат технических наук, доцент, Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина», г. Воронеж, Россия. E‑mail: an_rs@list.ru 2 Аносов Сергей Сергеевич, заместитель начальника отдела, государственное унитарное предприятие «Научно-технический центр «Заря», г. Москва, Россия. E-mail: serg-anosov@mail.ru 3 Шахалов Игорь Юрьевич, доцент МГТУ им. Н.Э. Баумана, Акционерное общество «Научно-производственное объединение «Эшелон», г. Москва, Россия. E-mail: i.shahalov@npo-echelon.ru
2
Вопросы кибербезопасности. 2020. № 2(36)
004.056 УДК 004.94
Анализ рисков информационной безопасности
субъектов и, в целом, на уровне сферы деятельности. На каждой из этих стадий «развертывания» риска для его анализа применяются соответствующие показатели, например: -- вероятность возникновения инцидента, показатели безопасности информации: конфиденциальность, целостность, доступность; -- качество функционирования информационной системы, возможность выполнения информационной системой возложенных на нее задач; -- возможный ущерб субъекта от нарушения процесса управления его деятельностью, вероятность возникновения ущерба.
Рисунок 1. Структура процесса анализа риска Высокая размерность и многоуровневость задачи анализа риска обусловливает широкое использование на практике качественных (эвристических) методов ее решения. Однако качественные методы анализа не в полной мере соответствуют современной ситуации в информационной сфере, характеризующейся высокой значимостью информационной инфраструктуры, интенсивностью информационного противоборства и высокими рисками информационной безопасности. Важным направлением повышения эффективности анализа риска является применение формальных (количественных) методов анализа, базирующихся, в частности, на результатах формализации разного рода процессов, связанных с обеспечением информационной безопасности [2]. Классическим представителем таких методов является формальная модель управления до-
DOI: 10.21681/2311-3456-2020-2-02-10
ступом, позволяющая строго описать информационные потоки в системе [3, 8]. Диаграммы потоков данных DFD, диаграммы операций языка моделирования UML, формализм деревьев применяются, в частности, для моделирования угроз при проектировании защищенных приложений [9]. В работе [10] формализм деревьев и графов использован для построения модели угроз. В работе [11] разработана модель управляемого процесса реализации угроз, включающего этапы изучения системы защиты, изучения средств защиты на выбранной траектории атаки и реализации деструктивного воздействия. Динамика реализации угроз безопасности информации может моделироваться с использованием аппарата сетей Петри-Маркова [12], позволяющего учитывать параллелизм и логическую взаимосвязь процессов реализации угроз. Марковские модели применяются также для исследования угроз и выбора оптимального набора средств защиты информации [13, 14]. Формализм отдельных процессов, сопутствующих обеспечению информационной безопасности, и отдельных этапов анализа риска является базой для системных исследований. Так, в работе [15] представлена методика оценки рисков нарушения безопасности критически важных объектов, заключающаяся в декомпозиции объекта на множество компонентов, определении множества связанных с ними угроз, вычислении рискообразующих потенциалов объекта с учетом рископонижающих потенциалов мер защиты. В работе [16] представлена структурированная процедура анализа риска с использованием экспертных оценок и статистических данных об инцидентах информационной безопасности. В работе [17] для оценки риска применен метод анализа иерархий, обеспечивающий широкие возможности по анализу вложенных многоуровневых структур. В работах [18, 19] рассмотрены вопросы применения аппарата нечеткой логики для оценки величины ущерба, возникающего при реализации угроз безопасности информации. В работе [20] при построении интеллектуальной (экспертной) автоматизированной системы анализа угроз и оценки риска использован математический аппарат байесовых сетей. В работе [21] для снижения рисков предложено использовать аппарат иммунных сетей и когнитивные вычисления. Основная часть Особенностью настоящей работы является процессный подход [1, 3] к анализу риска информационной безопасности, основанный на декомпозиции следующих процессов: -- процесса деятельности субъекта в определенной сфере (отрасли); -- информационного процесса в системах, обеспечивающих управление деятельностью субъекта; -- процесса жизненного цикла информационных технологий и технологий защиты. Процессы деятельности субъекта рассматриваются в контексте структуры, приведенной в таблице 1.
3
продукции, ресурсоемкости, продукции, ресурсоемкости, производительности, качества, и производительности, качества, эффективности, надежности, эффективности, надежности, безопасности Концептуальная модель анализа риска безопасности информационных... безопасности Финансовые, кадровые, Финансовые, кадровые, Организационно-экономические Организационно-экономические маркетинговые показатели маркетинговые показатели процессы Таблица 1 процессы процессов Обобщенная характеристика процессовструктуры практической деятельности Финансовые, кадровые, Название уровня Содержание уровня Типовые характеристики Финансовые, кадровые, Организации, предприятия, Организации, предприятия, маркетинговые показатели Функциональные, технические харакмаркетинговые показатели учреждения Технологические операции учреждения теристики выполняемых операций субъектов субъектов жизненного цикла проПоказатели деятельности в Показатели Показатели деятельности в Процессы деятельности дукции, ресурсоемкости, произвоПроизводственные процессы и соответствии с целевыми субъекта соответствии с целевыми дительности, качества, эффективИнтегрированные структуры Интегрированные структуры надежности, безопасности программами, проектами и ности, программами, проектами и Финансовые, кадровые, маркетинпланами Организационно-экономические процессы планами говые показатели процессов Здравоохранение, наука, транспорт, Финансовые, кадровые, маркетинЗдравоохранение, наука, транспорт, Организации, предприятия,политическая, учреждения связь, энергетика, банковская сфера Социальная, говые показатели субъектов связь, энергетика, банковская сфера Социальная, политическая, Субъекты деятельности Показатели деятельности в сооттопливно-энергетический комплекс, экономическая, экологическая топливно-энергетический комплекс, экономическая, Интегрированные структуры экологическая ветствии с целевыми програм) атомная энергетика, оборонная, значимость, значимость длядля мами, проектами и планами сли) атомная энергетика, оборонная, значимость, значимость ракетно-космическая, обеспечения обороны страны, Здравоохранение, наука, транспорт, связь, энери ракетно-космическая, обеспечения обороны страны, политическая, экономичегетика, банковская сфера, топливно-энергетичегорнодобывающая, безопасности государства и Социальная, Сферы (отрасли) ская, горнодобывающая, безопасности государства и экологическая значимость, значиский комплекс, атомная энергетика, оборонная, металлургическая, химическая правопорядка деятельности мость для обеспечения обороны страны, металлургическая, химическая правопорядка ракетно-космическая, горнодобывающая, мебезопасности государства и правопорядка промышленность совокупность процессо таллургическая, химическая промышленность промышленность Производственные процессы Производственные процессы
допущения 1)…2). ность рассматривается как множество 𝑷𝑷 элементарных льность рассматривается как множество Деятельность рассматривается как множество 𝑷𝑷 элементарных событий технологического цикла), в которых могут быть Представление элементарных процессов. Каждый i-й элементарный множеством однозначно определены возникающие эффекты, удов− ждый i-й элементарный процесс характеризуется эффектов 𝑺𝑺 , выражающих ресурсоемкость процесса и побочные (не Каждый i-й элементарный процесс характеризуется множеством 𝑖𝑖 − процесс характеризуется множеством положительных летворяющие хотя бы одному из следующих условий: − ов 𝑺𝑺𝑖𝑖 , эффектов выражающих ресурсоемкость процесса и побочные (не иллюстрируется на рис ресурсоемкость и побочные (не 𝑖𝑖 , + выражающих эффектов степень реализации функ- реализации --процесса эффекты являются существенными для дальнейхных эффектов 𝑺𝑺𝑺𝑺+ выражающих степень 𝑖𝑖 ,,𝑺𝑺выражающих имеющие отношения к функциональному назначению) последствия, и побочные (не эффектов , выражающих степень реализации 𝑖𝑖 − ционального назначения процесса, и множеством отшей деятельности в соответствии с ее технологиие отношения к отношения назначению) последствия, имеющие функциональному назначению) последствия, емкость процесса ифункциональному (не −и к множеством эффектов 𝑺𝑺𝑖𝑖побочные , его выражающих ресурсоемкость процесса иформирования побочные (не (не ого назначения процесса, отрицательных эффектов 𝑺𝑺 , выражающих ресурсоемкость процесса и побочные рицательных эффектов , выражающих ресурсоемей (в том числе для управляющих связанные с реализацией. ию) последствия, 𝑖𝑖 льного назначения процесса, и множеством отрицательных ые с егосвязанные реализацией. кость−процесса побочные (не имеющие отношения воздействий); с−егоииотношения реализацией. льному назначению) последствия, имеющие к(не функциональному назначению) последствия, оемкость побочные − ресурсоемкость отношения кпроцесса функциональному последствия, эффектов 𝑺𝑺выражающих , выражающих ресурсоемкость процесса иназначению) побочные − кпроцесса эффектов 𝑺𝑺𝑖𝑖 , имеющие процесса и являются побочные (неи (не уровень деятельности представляет собой систему функциональному назначению) последствия, связан-- эффекты существенными с точки зре- (не 𝑖𝑖Каждый эффектов 𝑺𝑺 , выражающих ресурсоемкость процесса побочные тов 𝑺𝑺 , выражающих ресурсоемкость и побочные (не 𝑖𝑖 𝑖𝑖 аждый уровень деятельности представляет собой систему ражающих ресурсоемкость процесса и побочные (не Каждый уровень деятельности представляет собой систему ные с его реализацией. ния соответствия деятельности нормативным связанные с его реализацией. нальному назначению) последствия, связанные имеющие отношения к реализацией. функциональному назначению) последствия, имеющие отношения кс его функциональному назначению) последствия, последовательно-параллельных элементарных процессов (операций), собой систему Каждый уровень деятельности представляет собой требованиям. имеющие отношения кпроцессов функциональному назначению) последствия, щие отношения к функциональному назначению) последствия, вательно-параллельных элементарных (операций), ния к функциональному назначению) последствия, последовательно-параллельных элементарных процессов (операций), тисвязанные представляет собой систему систему последовательно-параллельных элементарных Впредставляет основеРебро принятогографа подхода к соответствует представлению пракКаждый уровень деятельности собой систему Каждый уровень деятельности представляет собой систему связанные с его реализацией. с его реализацией. формализуемую методами теории графов. ссов (операций), связанные с его реализацией. нные с его реализацией. процессов (операций), формализуемую методами теотической деятельности в виде системы элементарных изуемую методами теории графов. Реброэлементарных графа Ребро соответствует формализуемую методами теории графов. графа соответствует лизацией. ентарных процессов (операций), последовательно-параллельных процессов (операций), сти представляет собой систему рии графов. Ребро графа соответствует элементарному процессов лежат следующие допущения: последовательно-параллельных элементарных процессов (операций), Каждый уровень деятельности представляет собой систему Каждый уровень деятельности представляет собой систему афа соответствует элементарному процессу 𝑃𝑃 , а соседние вершины – множеству входных 𝑺𝑺𝑖𝑖⊲систему и 𝑖𝑖 Каждый уровень деятельности представляет собой Каждый уровень деятельности представляет собой систему процессу , а соседние вершины – множеству вход1) на уровне технологических операций (таблица 1) арному процессу 𝑃𝑃 , а соседние вершины – множеству входных 𝑺𝑺 и овень деятельности представляет собой систему элементарному процессу 𝑃𝑃 , а соседние вершины – множеству входных 𝑺𝑺 и 𝑖𝑖 𝑖𝑖⊲ рафов. Ребро графа соответствует 𝑖𝑖 методами 𝑖𝑖⊲ формализуемую методами теории графов. Ребро графа соответствует ментарных процессов (операций), формализуемую теории графов. Ребро графа соответствует последовательно-параллельных элементарных процессов (операций), последовательно-параллельных элементарных процессов (операций), ных иимножеству выходных эффектов этого каждый i-й элементарный процесс считается неделимножеству выходных 𝑺𝑺 эффектов этого процесса: ству входных 𝑺𝑺 𝑖𝑖⊳ 𝑖𝑖⊲ последовательно-параллельных элементарных довательно-параллельных элементарных процессов (операций),процессов (операций), тву выходных 𝑺𝑺𝑖𝑖⊳ эффектов этого процесса: мой сущностью; араллельных элементарных (операций), множеству выходных эффектов этого процесса: вершины –элементарному множеству входных 𝑺𝑺процессов и𝑖𝑖 ,−аграфов. процессу 𝑃𝑃 соседние вершины –индексы множеству входных 𝑺𝑺…𝑖𝑖⊲процесса иℕ,𝑺𝑺𝑖𝑖⊲ и 𝑖𝑖⊲теории графов. Ребро графа соответствует + 𝑺𝑺𝑖𝑖⊳ + процессу − ,графов. формализуемую методами Ребро графа соответствует формализуемую методами теории Ребро графа соответствует элементарному 𝑃𝑃 а соседние вершины –Ребро множеству входных 𝑖𝑖 , … }, =теории , 𝑺𝑺 , … , 𝑺𝑺 , 𝑺𝑺 где 𝑘𝑘, … , 𝑙𝑙, 𝑚𝑚 ∊ процесса: 2) течение и результат i-го𝑗𝑗,элементарного {𝑺𝑺 формализуемую методами теории графов. графа соответствует ализуемую графов. Ребро графа соответствует 𝑖𝑖⊲+− 𝑚𝑚⊳ 𝑗𝑗⊳ 𝑘𝑘⊳ 𝑙𝑙⊳ + + методами −𝑺𝑺 − − индексы = , множеству … ,= 𝑺𝑺𝑙𝑙⊳{𝑺𝑺 , 𝑺𝑺𝑗𝑗⊳выходных ,+ … },… где 𝑘𝑘,индексы … ,только 𝑙𝑙, 𝑚𝑚 … ∊ 𝑗𝑗,ℕ,𝑘𝑘, … , входных методами теории графов. Ребро графа {𝑺𝑺𝑗𝑗⊳ , 𝑺𝑺𝑘𝑘⊳ Рисунок 1. Иллюст зависят от множества эффектов процесса: 𝑺𝑺 , 𝑺𝑺входных , 𝑃𝑃 𝑺𝑺соседние 𝑺𝑺соседние где –𝑗𝑗, 𝑙𝑙,𝑺𝑺 𝑚𝑚 и… ∊и ℕ, и мно⊲ 𝑚𝑚⊳ },, соответствует множеству 𝑺𝑺𝑙𝑙⊳ эффектов этого процесса: 𝑖𝑖⊲ множеству 𝑚𝑚⊳ ео𝑗𝑗, вершины –… 𝑺𝑺а, 𝑖𝑖⊲ и𝑺𝑺,𝑖𝑖⊳…вершины 𝑘𝑘⊳𝑃𝑃,выходных 𝑖𝑖⊳ эффектов этого процесса: элементарному процессу , вершины – множеству входных элементарному процессу , а множеству входных 𝑖𝑖 𝑖𝑖⊲𝑃𝑃𝑚𝑚 𝑖𝑖 𝑖𝑖⊲ 𝑃𝑃𝑺𝑺 𝑘𝑘, … , 𝑙𝑙, 𝑚𝑚 ∊ ℕ, 𝑗𝑗, 𝑘𝑘, … ,элементарному 𝑙𝑙, 𝑚𝑚 … < 𝑖𝑖 являются индексами тех процессов 𝑃𝑃 , 𝑃𝑃 ,…, , ,…, от жества параметров управления; процессу 𝑃𝑃 , а соседние вершины – множеству входных 𝑺𝑺𝑖𝑖⊲ и и нтарному процессу 𝑃𝑃 , а соседние вершины – множеству входных 𝑺𝑺 и 𝑗𝑗 𝑘𝑘 𝑙𝑙 𝑖𝑖 элементарных процессов 𝑖𝑖вершины 𝑖𝑖⊲ + , 𝑙𝑙, 𝑚𝑚 +– − цессу 𝑃𝑃𝑗𝑗,𝑖𝑖𝑖𝑖индексы ,𝑘𝑘,являются агде соседние множеству 𝑺𝑺3) и𝑙𝑙других − − входных 𝑚𝑚 … < индексами тех процессов 𝑃𝑃 , 𝑃𝑃 ,…, 𝑃𝑃 , 𝑃𝑃 ,…, от 𝑖𝑖⊲на где 𝑗𝑗, 𝑘𝑘, … … ∊ ℕ, + + − индексы уровнях деятельности, начиная с уровня … , 𝑙𝑙, 𝑚𝑚 … < 𝑖𝑖 являются индексами тех процессов 𝑃𝑃 , 𝑃𝑃 ,…, 𝑃𝑃 , 𝑃𝑃 ,…, от 𝑗𝑗 𝑘𝑘 𝑚𝑚 ого процесса: 𝑺𝑺 = , 𝑺𝑺 , … , 𝑺𝑺 , 𝑺𝑺 , … где индексы 𝑗𝑗, 𝑘𝑘, … , 𝑙𝑙, 𝑚𝑚 … ∊ ℕ, {𝑺𝑺 }, 𝑗𝑗 𝑘𝑘 𝑙𝑙 𝑚𝑚 множеству выходных эффектов процесса: 𝑖𝑖⊲ множеству выходных 𝑺𝑺𝑖𝑖⊲𝑗𝑗⊳ эффектов этого процесса: 𝑘𝑘⊳ 𝑙𝑙⊳ 𝑺𝑺эффектов , 𝑺𝑺𝑘𝑘⊳ , … ,𝑚𝑚⊳ ,эффектов 𝑺𝑺𝑚𝑚⊳ ,… гдепроцесса: индексы ,9⊲𝑙𝑙,,𝑚𝑚𝑺𝑺10⊲ … ∊=ℕ, {𝑺𝑺 }, этого 𝑖𝑖⊳ 𝑖𝑖⊳= 𝑺𝑺𝑗𝑗,8⊲𝑘𝑘,=…𝑺𝑺элементарно𝑺𝑺11⊲ , 𝑺𝑺1 𝑗𝑗⊳ 𝑙𝑙⊳ 𝑃𝑃еству 𝑃𝑃𝑙𝑙 , 𝑃𝑃𝑚𝑚 ,…, выходных 𝑺𝑺𝑺𝑺этого выходных 𝑺𝑺от эффектов этого процесса: выходных зависит выходной эффект i-го процесса; − которых производственных процессов, в качестве 𝑘𝑘 ,…, 𝑖𝑖⊳ 𝑖𝑖⊳множеству эффектов 𝑺𝑺 , выражающих ресурсоемкость процесса и побочные (не об ых 𝑺𝑺 эффектов этого процесса: 𝑖𝑖⊳ ых эффектов которых зависит выходной эффект i-го процесса; 𝑖𝑖 +,…, + +𝑃𝑃 −… индексами − −зависит − техгде процессов 𝑃𝑃= 𝑃𝑃 𝑃𝑃,,𝑚𝑚< от }𝑃𝑃от выходных эффектов которых эффект i-го , 𝑺𝑺ℕ, (эллипсами техвыходной го индексы процесса рассматривается некоторая совокупность индексы 𝑘𝑘, … ,являются 𝑙𝑙, 𝑚𝑚 ∊… ℕ, 𝑗𝑗,= 𝑘𝑘, … ,, 𝑙𝑙, 𝑚𝑚 … < являются техгде процессов 𝑃𝑃 ,𝑘𝑘, 𝑃𝑃… ,…, 𝑃𝑃𝑘𝑘{𝑺𝑺 , 9⊳𝑃𝑃 ,…, 𝑗𝑗𝑗𝑗, 𝑘𝑘+ 𝑙𝑙𝑖𝑖,,+ 13⊳ −,…, + +индексами −про𝑺𝑺 , 𝑺𝑺 … , 𝑺𝑺 , … где 𝑗𝑗, , 𝑙𝑙, 𝑚𝑚 … ∊ + 𝑺𝑺 , 𝑺𝑺 … , 𝑺𝑺 𝑺𝑺 , где индексы 𝑗𝑗, 𝑘𝑘, … , 𝑙𝑙, … ∊ − {𝑺𝑺 }, + −…𝑗𝑗, {𝑺𝑺 }, −{𝑺𝑺 𝑗𝑗процесса; 𝑘𝑘𝑚𝑚 𝑙𝑙ℕ, 𝑚𝑚 𝑘𝑘, , 𝑙𝑙, 𝑚𝑚 … 𝑖𝑖 являются индексами тех процессов 𝑃𝑃 , 𝑃𝑃 ,…, 𝑃𝑃 , ,…, от 𝑖𝑖⊲ 𝑚𝑚⊳ 𝑖𝑖⊲ 𝑚𝑚⊳ 𝑗𝑗⊳ 𝑘𝑘⊳ 𝑙𝑙⊳ 𝑗𝑗⊳ 𝑘𝑘⊳ 𝑙𝑙⊳ } 𝑗𝑗 𝑙𝑙 𝑚𝑚 о процесса; 𝑺𝑺 = , 𝑺𝑺 = 𝑓𝑓 (𝑺𝑺 , 𝑼𝑼 , 𝑬𝑬 ), 𝑼𝑼 – множество параметров 𝑺𝑺 = , 𝑺𝑺 , … , 𝑺𝑺 , 𝑺𝑺 , … где индексы 𝑗𝑗, 𝑘𝑘, … , 𝑙𝑙, 𝑚𝑚 … ∊ ℕ, {𝑺𝑺 }, 𝑺𝑺 = , 𝑺𝑺 , … , , 𝑺𝑺 , … где индексы 𝑗𝑗, 𝑘𝑘, … , 𝑙𝑙, 𝑚𝑚 … ∊ ℕ, },𝑖𝑖отношения + 𝑖𝑖⊲ − 𝑗𝑗⊳−− 𝑘𝑘⊳ 𝑖𝑖⊳ 𝑖𝑖 предшествующего процессов уровня, для которой име- деятель 𝑚𝑚⊳ 𝑖𝑖 индексы + 𝑚𝑚⊳ 𝑗𝑗⊳ 𝑠𝑠 𝑘𝑘⊳ 𝑖𝑖⊲𝑗𝑗, 𝑘𝑘,𝑖𝑖к 𝑙𝑙⊳ ,𝑖𝑖𝑙𝑙, 𝑙𝑙⊳+где имеющие функциональному назначению) последствия, −𝑬𝑬𝑖𝑖⊲ следующего уровня ,=…{𝑺𝑺 , 𝑺𝑺{𝑺𝑺 , 𝑺𝑺𝑖𝑖 𝑚𝑚⊳ ,… … 𝑚𝑚 𝑼𝑼 … ∊ ℕ, }, } , 𝑺𝑺 = 𝑓𝑓 (𝑺𝑺 , 𝑼𝑼 , ), где – множество параметров 𝑙𝑙⊳ {𝑺𝑺 } 𝑺𝑺 = , 𝑺𝑺 = 𝑓𝑓 (𝑺𝑺 , 𝑼𝑼 , 𝑬𝑬 ), где – множество параметров ⊳⊳тех 𝑠𝑠 𝑖𝑖⊲ 𝑖𝑖 𝑖𝑖 𝑖𝑖 𝑖𝑖 ыходной эффект i-го процесса; 𝑃𝑃𝑘𝑘𝑖𝑖эффектов 𝑃𝑃 ,…, от цессов эфют𝑖𝑖 место допущения 1) и𝑃𝑃𝑃𝑃 2). 𝑖𝑖⊳ 𝑠𝑠которых 𝑖𝑖⊲ от 𝑖𝑖выходных 𝑖𝑖 выходных зависит выходной эффект процесса; 𝑖𝑖 𝑃𝑃эффектов 𝑗𝑗𝑖𝑖 , являются 𝑙𝑙 , индексами 𝑚𝑚 𝑗𝑗, параметров 𝑘𝑘, ,… 𝑙𝑙, 𝑚𝑚 … < 𝑖𝑖,…, являются индексами тех процессов ,𝑃𝑃 𝑃𝑃эффект ,…, ,i-го 𝑃𝑃𝑚𝑚, ,…, от среды, 𝑗𝑗,𝑚𝑚 𝑘𝑘, процессов … ,<𝑙𝑙,… 𝑚𝑚 <𝑃𝑃выходных тех 𝑃𝑃𝑗𝑗 ,тех 𝑃𝑃𝑃𝑃𝑘𝑘параметров 𝑃𝑃i-го от которых выходной процесса; 𝑗𝑗,…, 𝑘𝑘 𝑙𝑙 , от 𝑚𝑚𝑙𝑙,…, ество управления 𝑖𝑖-м процессом, 𝑬𝑬𝑖𝑖 процессов –зависит множество внешней 𝑗𝑗, 𝑘𝑘, … , 𝑙𝑙, 𝑚𝑚 … < 𝑖𝑖 являются индексами процессов 𝑃𝑃 𝑃𝑃𝑘𝑘 ,…, 𝑃𝑃𝑙𝑙 , в𝑃𝑃𝑚𝑚 ,…, от , 𝑙𝑙, … 𝑖𝑖 являются индексами тех процессов 𝑃𝑃 , 𝑃𝑃 ,…, 𝑃𝑃 , ,…, 𝑗𝑗 деятельности Представление практической виде 𝑗𝑗 𝑘𝑘 𝑙𝑙 𝑚𝑚 связанные с его реализацией. + − вляются индексами тех процессов 𝑃𝑃 , 𝑃𝑃 ,…, 𝑃𝑃 , 𝑃𝑃 ,…, от ния 𝑖𝑖-м процессом, 𝑬𝑬 – множество параметров внешней среды, Таким образом, 𝑗𝑗 𝑘𝑘 𝑙𝑙 𝑚𝑚 управления 𝑖𝑖-м процессом, 𝑬𝑬 – множество параметров внешней среды, 𝑖𝑖 где 𝑼𝑼 – множество параметров + − {𝑺𝑺 } 𝑺𝑺 = , 𝑺𝑺 = 𝑓𝑓 (𝑺𝑺 , 𝑼𝑼 , 𝑬𝑬 ), где 𝑼𝑼 – множество параметров 𝑖𝑖 𝑖𝑖 выходной эффект i-го процесса; фектов которых выходной i-го графа иллюстрируется намножество рисунке 2. множества 𝑖𝑖⊳ зависит 𝑠𝑠𝑖𝑖эффект 𝑖𝑖⊲выходной 𝑖𝑖процесса; 𝑖𝑖,(∗) 𝑖𝑖i-го процесса; 𝑖𝑖на 𝑖𝑖{𝑺𝑺 } выходных эффектов которых зависит выходной эффект i-го процесса; выходных эффектов которых зависит эффект 𝑺𝑺 = , 𝑺𝑺 = 𝑓𝑓 (𝑺𝑺 𝑼𝑼 , 𝑬𝑬 ), где 𝑼𝑼 – параметров влияющих 𝑖𝑖-й процесс, 𝑓𝑓 – операция отображения вных внешней среды, 𝑖𝑖⊳ 𝑠𝑠 𝑖𝑖⊲ 𝑖𝑖 𝑖𝑖 𝑖𝑖 𝑖𝑖 𝑠𝑠 выходных эффектов которых зависит выходной эффект i-го процесса; эффектов которых зависит выходной эффект i-го процесса; Каждый уровень деятельности представляет собой послесистему э Таким множества образом, деятельность формализуется на 𝑖𝑖-йзависит процесс, 𝑓𝑓 –среды, операция отображения состояний системы вих которых эффект i-го процесса; влияющих на 𝑖𝑖-й процесс, 𝑓𝑓𝑬𝑬 –где операция отображения множества −𝑠𝑠 (∗)параметров + выходной −+внешней жество параметров 𝑠𝑠 (∗) управления 𝑖𝑖-м процессом, 𝑬𝑬 – множество параметров внешней среды, где 𝑼𝑼 – множество 𝑖𝑖 {𝑺𝑺 } {𝑺𝑺 } + − 𝑖𝑖 где – довательностью состояний системы элементарных про𝑺𝑺 = , 𝑺𝑺 = 𝑓𝑓 (𝑺𝑺 , 𝑼𝑼 , ), 𝑼𝑼 – множество параметров + − 𝑺𝑺 = , 𝑺𝑺 = 𝑓𝑓 (𝑺𝑺 , 𝑼𝑼 , 𝑬𝑬 ), где 𝑼𝑼 – множество параметров управления 𝑖𝑖-м процессом, 𝑬𝑬 – множество параметров внешней среды, в𝑺𝑺𝑠𝑠𝑖𝑖𝑖𝑖⊳ множество жения 𝑖𝑖⊳ 𝑠𝑠 {𝑺𝑺𝑖𝑖⊲ 𝑖𝑖 элементарных 𝑖𝑖⊳, 𝑺𝑺 {𝑺𝑺 𝑖𝑖где 𝑖𝑖, 𝑼𝑼 , 𝑬𝑬 𝑖𝑖 𝑓𝑓𝑼𝑼(𝑺𝑺 𝑖𝑖𝑖𝑖 𝑖𝑖, 𝑬𝑬𝑖𝑖 ,}𝑖𝑖𝑼𝑼 𝑖𝑖⊲ 𝑖𝑖⊳ {𝑺𝑺множества }= = , 𝑺𝑺𝑖𝑖 𝑖𝑖𝑖𝑖𝑺𝑺}𝑼𝑼 =𝑖𝑖𝑖𝑖. 𝑓𝑓𝑠𝑠–(𝑺𝑺𝑖𝑖⊲параметров 𝑼𝑼𝑖𝑖 –эффектов множество параметров = , 𝑬𝑬𝑖𝑖⊲ ), множество параметров последовательно-параллельных процессов (операций), + − }.. Вложение 𝑖𝑖 цессов 𝑖𝑖 ), вгде 𝑠𝑠 𝑖𝑖⊲ 𝑖𝑖 𝑖𝑖 𝑖𝑖 𝑖𝑖 } пространстве 𝑬𝑬𝑖𝑖⊳ в множество 𝑺𝑺 . {𝑺𝑺 }𝑺𝑺ожество , 𝑺𝑺 Вложение со = 𝑓𝑓 (𝑺𝑺 , 𝑼𝑼 , 𝑬𝑬 ), где 𝑼𝑼 – множество , 𝑼𝑼 , 𝑬𝑬𝑖𝑖 влияющих в множество 𝑺𝑺среды, 𝑖𝑖 𝑠𝑠 {𝑺𝑺 операция множества 𝑖𝑖⊲𝑖𝑖⊲ 𝑖𝑖отображения 𝑖𝑖 𝑖𝑖𝑖𝑖-м 𝑖𝑖 } 𝑖𝑖⊳ 𝑖𝑖⊳–.𝑬𝑬 множество влияющих на 𝑖𝑖-й процесс, 𝑓𝑓𝑠𝑠 (∗)процесса –𝑠𝑠параметров операция отображения множества параметров внешней на 𝑖𝑖-й процесс, 𝑓𝑓 (∗) – операция отображения множества управления 𝑖𝑖-м процессом, – множество параметров внешней среды, управления процессом, 𝑬𝑬 внешней среды, Принцип декомпозиции деятельности на элементарные множество параметров управления i-м процессом, состояний одного уровня деятельности в состояния дру𝑖𝑖 𝑖𝑖 формализуемую методами теории графов.среды, Ребро графа соответствует управления 𝑖𝑖-м деятельности процессом, 𝑬𝑬 – множество параметров внешней среды, ос ления 𝑖𝑖-мдекомпозиции 𝑬𝑬процесса множество параметров внешней 𝑖𝑖 – параметров ринцип на элементарные может роцессом, 𝑬𝑬процессом, –,множество множество внешней среды, – параметров внешней среды, влияю- 𝑖𝑖деятельности гого может осуществляться путемдругого скаляризации эффекдекомпозиции процесса на элементарные 𝑖𝑖Принцип {𝑺𝑺 } 𝑼𝑼 , 𝑬𝑬 в множество 𝑺𝑺 . –на операция отображения множества 𝑖𝑖⊲ 𝑖𝑖 𝑖𝑖 𝑖𝑖⊳ {𝑺𝑺 } , 𝑼𝑼 в множество 𝑺𝑺операция . отображения влияющих на 𝑖𝑖-й –𝑃𝑃 операция множества влияющих напроцесс, 𝑖𝑖-й процесс, –процесс, отображения множества заключается в 𝑓𝑓определении точек деятельности (моментов элементарные 𝑖𝑖⊲ 𝑖𝑖 , 𝑬𝑬 𝑖𝑖⊳ 𝑠𝑠 (∗) 𝑠𝑠 (∗) щих на процесс, ––𝑓𝑓 операция отображения предшествующего уровня либо оперирования со-𝑺𝑺𝑖𝑖⊲ и на 𝑖𝑖-й 𝑓𝑓узловых (∗) –отображения операция отображения множества элементарному процессу а соседние вершины – множеству входных ющих на 𝑖𝑖-й𝑓𝑓процессы 𝑓𝑓𝑠𝑠𝑖𝑖процесс, (∗) операция множества 𝑠𝑠 тов 𝑖𝑖 , множества ы заключается вi-йПринцип определении узловых точек деятельности (моментов предшествующего уро процесс, (∗) –влияющих операция отображения процессы заключается в определении узловых точек деятельности (моментов са{𝑺𝑺 деятельности на элементарные стоянием-вектором (без преобразования вектора эф𝑠𝑠 декомпозиции процесса деятельности на элементарные Принцип декомпозиции процесса деятельности на элементарные {𝑺𝑺 } } , 𝑼𝑼 , 𝑬𝑬 в множество 𝑺𝑺 . , 𝑼𝑼 , 𝑬𝑬 в множество 𝑺𝑺 . времени или событий технологического цикла), в которых могут быть льности (моментов 𝑖𝑖⊲ 𝑖𝑖 𝑖𝑖 𝑖𝑖⊳ 𝑖𝑖⊲ 𝑖𝑖 𝑖𝑖 𝑖𝑖⊳ {𝑺𝑺 ввтехнологического множество множеству 𝑺𝑺𝑖𝑖⊳𝑺𝑺в.эффектов этого 𝑼𝑼ество 𝑬𝑬𝑖𝑖 } 𝑺𝑺ввремени множество 𝑺𝑺𝑖𝑖⊳𝑖𝑖⊲ . , 𝑼𝑼𝑖𝑖 , 𝑬𝑬𝑖𝑖 } выходных множество фектов предыдущего уровня в скалярный эффект следу- вектор 𝑖𝑖⊳.которых 𝑖𝑖 ,или событий технологического цикла), могут быть преобразования или событий цикла), в процесса: которых могут быть . множества зловых точек деятельности (моментов 𝑖𝑖⊳ процессы заключается в определении узловых точек деятельности (моментов есса деятельности на элементарные ющего уровня). В результате обеспечивается возможпроцессы заключается в определении узловых точек деятельности (моментов Принцип декомпозиции процесса на элементарные Принцип декомпозиции деятельности на удовлетворяющие элементарные однозначно определены возникающие эффекты, хотя бы орых могут быть +процесса + − −деятельности Принцип декомпозиции процесса деятельности на элементарные Принцип декомпозиции процесса деятельности на элементарные 𝑺𝑺 = , 𝑺𝑺 , … , 𝑺𝑺 , 𝑺𝑺 , … где индексы 𝑗𝑗, 𝑘𝑘, … , 𝑙𝑙,отдель𝑚𝑚 …уровня) ∊ ℕ, {𝑺𝑺 }, Принцип декомпозиции процесса деятельности на ность последовательного обобщения эффектов чно определены возникающие эффекты, удовлетворяющие хотя бы 𝑖𝑖⊲ 𝑚𝑚⊳ следующего 𝑗𝑗⊳ 𝑘𝑘⊳ 𝑙𝑙⊳ композиции процесса деятельности на элементарные однозначно определены возникающие эффекты, удовлетворяющие хотя бы ого цикла), в которых могут быть времени или событий технологического цикла), в которых могут быть деяузловых точек деятельности (моментов времени или событий технологического цикла), в которых могут быть элементарные процессы заключается вузловых определении ных технологических операций вплоть до эффектов процессы заключается в определении узловых точек деятельности (моментов процессы заключается в определении точек деятельности (моментов одному из следующих условий: воряющие хотя бы процессы заключается в определении узловых точек деятельности ссы вследующих определении узловых точек деятельности (моментов из следующих условий: 𝑗𝑗, 𝑘𝑘, … , 𝑙𝑙, 𝑚𝑚 …(моментов <деятельности 𝑖𝑖бы являются процессов ,последовательного 𝑃𝑃𝑘𝑘 ,…, 𝑃𝑃𝑙𝑙бы ,(моментов 𝑃𝑃𝑚𝑚эф,…, от об узловых точек деятельности времени индексами или тельноститех субъекта и отрасли в𝑃𝑃𝑗𝑗целом. В множестве одному из условий: тся взаключается определении узловых точек (моментов эффекты, удовлетворяющие хотя однозначно определены возникающие эффекты, удовлетворяющие хотя кого цикла), в которых могут быть однозначно определены возникающие эффекты, удовлетворяющие хотя бы времени или событий технологического цикла), в которых могут быть времени или событий технологического цикла), в которых могут быть − эффекты являются существенными для дальнейшей деятельности времени или событий технологического цикла), в которых могут быть ни или событий технологического цикла), в зависит которых могут быть операций вплоть до эф − эффекты являются существенными для дальнейшей деятельности выходных эффектов которых выходной эффект i-го процесса; ытий технологического цикла), в которых могут быть − эффекты являются существенными для дальнейшей деятельности одному из следующих условий: ейшей эффекты, удовлетворяющие хотя бы одному из следующих условий: однозначно определены возникающие эффекты, удовлетворяющие хотя бы однозначно определены возникающие эффекты, удовлетворяющие хотя бы в соответствии с ее технологией (в том числе для формирования деятельности определены эффекты, удовлетворяющие хотя бы начно определены однозначно возникающие удовлетворяющие хотя +эффекты, −(в том возникающие множестве эффектов в соответствии ссоответствии ееэффекты технологией числе формирования {𝑺𝑺 }технологией 𝑺𝑺𝑖𝑖⊳ = удовлетворяющие , 𝑺𝑺ее =существенными 𝑓𝑓𝑠𝑠 (𝑺𝑺 , (в 𝑬𝑬𝑖𝑖 ), где 𝑼𝑼𝑖𝑖для –бы множество параметров лены возникающие эффекты, быдля в с том числе формирования 4 дальнейшей 𝑖𝑖⊲ , 𝑼𝑼хотя 𝑖𝑖для енными для деятельности 𝑖𝑖 𝑖𝑖 Вопросы кибербезопасности. 2020. № 2(36) − являются дальнейшей деятельности одному из следующих одному из следующих условий: − изусловий: эффекты являются существенными для дальнейшей деятельности управляющих воздействий); для формирования одному следующих условий: му изусловий: следующих условий: управляющих воздействий); подмножество интегра щих управления 𝑖𝑖-м процессом, 𝑬𝑬𝑖𝑖 – множество параметров внешней среды, управляющих воздействий); огией (в том числе длявявляются формирования соответствии с ее технологией (вдальнейшей томс(вчисле для формирования венными для дальнейшей деятельности в соответствии с ее технологией том числе для формирования − эффекты являются существенными для деятельности − эффекты существенными для дальнейшей деятельности − эффекты являются существенными точки зрения соответствия −дляэффекты являются существенными для дальнейшей деятельности −эффекты эффекты являются существенными дальнейшей оценивается степень являются существенными с для точки зрения влияющих на 𝑖𝑖-й процесс, 𝑓𝑓𝑠𝑠 (∗)с соответствия –деятельности операция отображения множества ы−являются существенными дальнейшей деятельности − вэффекты являются существенными точки зрения соответствия управляющих воздействий); логией (в том числе для формирования управляющих воздействий); соответствии с ее технологией (в том числе для формирования в соответствии с ее технологией (в том числе для формирования деятельности нормативным требованиям. ения соответствия
в предыдущего уровня в скалярный эффект − формирование − формирование управляющих управляющих параметров 𝑼𝑼,параметро обеспеч формирование управляющих параметров 𝑼𝑼, обеспечивающих езультате −обеспечивается возможность целевую процесса траекторию процесса практи целевую траекторию практической деятел целевую траекторию процесса практической деятельности в оцессов предшествующего уровня, для которой имеют место эффектов отдельных технологических пространстве состояний 𝑺𝑺 с учетом услов 004.056 Анализ рисков состояний информационной безопасности УДК 004.94 пространстве 𝑺𝑺уровня, с учетом условий внешней сре совокупность процессов предшествующего для которой имеют мес пространстве состояний 𝑺𝑺 с учетом условий внешней среды. ). еятельности субъекта и отрасли в целом. В ля которой имеют место допущения сть процессов предшествующего уровня, для которой имеют место совокупность процессов предшествующего уровня, для которой и 1)…2). фектов деятельности субъекта (отрасли) выделяется Информационные процессы, лежащие в основе ние практической деятельности в виде графа ьности субъекта (отрасли) выделяется уровня, для которой имеют место 1)…2).подмножество допущения 1)…2). интегральных эффектов управления процессами практической деятельности, Представление практической деятельности в виде гра + − , по величине которых оценивается протекают в контексте информационных систем и, на рисунке 1. }, по величине фектов ⊂ {𝑺𝑺 , 𝑺𝑺графа которых ти в 𝑺𝑺Σ виде ставление практической деятельности в шире,1. виде графа Представление практической деятельности в ви иллюстрируется на рисунке в контексте информационной инфраструктуры вия целям и це- (таблица ятельности в 1. определенным видедеятельности графаопределенным соответствия 2). уетсядеятельности настепень рисунке иллюстрируется на рисунке 1. лям и установленным требованиям.
Методическим аналогом технологической операции процессов практической деятельности в информационных процессах являются информационные операции, ы, лежащие в основе управления процессами которые реализуются вычислительными и коммуникационными информационными системами в соответекают в контексте информационных систем ствии с абстрактной заданными алгоритмами и протоколами и на− реализация модели практической деятель правлены−на реализация решение следующих задач (рисунокмодели 3): нной инфраструктуры (таблица 2). абстрактной практ -- реализация абстрактной модели практической Рисунок 2. Иллюстрация принципа управления практи пространстве состояний 𝑺𝑺; Рисунок 2. Иллюстрация принципа управления практической деятельно пространстве состояний деятельности в пространстве состояний Рисунок 2. Иллюстрация принципа управления практической деятельностью (𝑺𝑺деятельности, – 𝑺𝑺;; состояние процессов практической 𝑬𝑬 – парас Таблица 2. -- формирование управляющих − процессов формирование управляющих параметров 𝑼𝑼,, обеспечи состояние практической деятельности, 𝑬𝑬параметров – параметры внешней состояние процессов практической− деятельности, 𝑬𝑬 – параметры внешней среды, 𝑼𝑼 – − формирование управляющих параметр обеспечивающих целевую траекторию процесса параметры управления) реализация абстрактной модели практической деятельности ка информационной инфраструктуры параметры управления) целевую траекторию процесса практической деятель Рисунокуправления) 2. Иллюстрация представления практической практической деятельности в пространстве сопараметры целевую траекторию процесса практи Иллюстрация представления практической деятельности системой деятельности системой элементарных процессов и стояний 𝑺𝑺;с учетом условий внешней среды. пространстве состояний Рисунок 1. Иллюстрация представления практической деятельности систем пространстве состояний 𝑺𝑺 с учетом условий внешней сре Значения параметров управления 𝑼𝑼 =− 𝑓𝑓𝑢𝑢 + 𝒐𝒐+ {𝑺𝑺 }, ессов и эффектов: = 𝑺𝑺 , 𝑺𝑺 = , 𝑺𝑺 эффектов: 𝑺𝑺2⊲ = 𝑺𝑺3⊲ , 𝑺𝑺4⊲ = 𝑺𝑺5⊲ , 𝑺𝑺Значения Значения параметров управления 6⊲ 7⊲ 6⊲ параметров 1⊳ 3⊳пространстве управления 𝑼𝑼 = 𝑓𝑓 (𝑶𝑶 , 𝑸𝑸 , 𝑶𝑶 состояний 𝑺𝑺 с учетом усло + 𝒐𝒐+ − 𝒐𝒐− 𝒐𝒐 𝑢𝑢 {𝑺𝑺 элементарных процессов и эффектов: 𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = ,,𝑺𝑺𝑸𝑸 й деятельности системой ок 1. Иллюстрация представления практической деятельности системой Рисунок 1. Иллюстрация представления практической деятельнос − формирование управляющих параметров 𝑼𝑼, обеспечивающ 2⊲ 3⊲ 4⊲ 5⊲ 6⊲ 7⊲ 6⊲ 1⊳ 3 определяЗначения параметров управления 𝑼𝑼 = 𝑓𝑓 (𝑶𝑶 , 𝑸𝑸 , 𝑶𝑶 , 𝑸𝑸 , 𝑪𝑪, 𝑻𝑻 ) 𝑺𝑺11⊲ , 𝑺𝑺12⊲ = {𝑺𝑺5⊳ , 𝑺𝑺10⊳ }, 𝑺𝑺13⊲ = {𝑺𝑺7⊳ , 𝑺𝑺11⊳ }, 𝑺𝑺14⊲ = {𝑺𝑺определяются 4⊳ , 𝑺𝑺8⊳ }, 𝑺𝑺𝑢𝑢16⊲ = такими характеристиками информацио {𝑺𝑺 }, {𝑺𝑺 }, {𝑺𝑺 }, {𝑺𝑺 }, ются такими характеристиками информационного про𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 определяются такими характеристиками информационного процесса {𝑺𝑺 }, ых идеятельности эффектов: = 𝑺𝑺3⊲9⊲ , 𝑺𝑺соседних = 𝑺𝑺5⊲, 11⊲ 𝑺𝑺6⊲ = 𝑺𝑺7⊲, 𝑺𝑺процесса элементарных процессов и эффектов: , 𝑺𝑺4⊲ = 𝑺𝑺5⊲деятельности , 𝑺𝑺6⊲ 𝑺𝑺7⊲, 𝑺𝑺16⊲ 6⊲процессов 7⊲ 6⊲ 1⊳ 3⊳ 𝑺𝑺2⊲системой 8⊲ 12⊲ 10⊳ 13⊲ 𝑺𝑺2⊲ = 7⊳𝑺𝑺3⊲ 11⊳ 14⊲ 4⊳ =8⊳ рактической 4⊲10⊲ 6⊲5⊳= 1⊳ , 𝑺𝑺 3⊳ 6⊲ ами обозначен пример выделения состояний целевую траекторию процесса практической такими характеристиками информационного процесса, как: цесса, как:пример },10⊲𝑺𝑺определяются {𝑺𝑺 }, {𝑺𝑺 } = , 𝑺𝑺 𝑺𝑺 = , 𝑺𝑺 (эллипсами обозначен выделения соседних состояний проце {𝑺𝑺 }, {𝑺𝑺 }, {𝑺𝑺 }, {𝑺𝑺 }, {𝑺𝑺 }, {𝑺𝑺 − множество информационных операций 𝑺𝑺𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 = + 𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = 𝑺𝑺 , 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 = , 𝑺𝑺 𝑺𝑺 = 14⊲𝑺𝑺5⊲ 4⊳12⊲ 16⊲ {𝑺𝑺9⊳ , 𝑺𝑺6⊲ =8⊳ 𝑺𝑺7⊲, 𝑺𝑺5⊳ 𝑺𝑺13⊳ 11⊲ 10⊳ 14⊲ 8⊳ 10⊲ 11⊲ 12⊲ 5⊳ 10⊳ 13⊲ 7⊳ 11⊳ 14⊲ 4⊳ 4⊲ = 6⊲ = 1⊳ ,13⊲ 3⊳ }, 8⊲7⊳ 11⊳ --4⊳множество информационных операций −9⊲ множество информационных операций 𝑶𝑶 , , среды. предусм деятельности) + 𝑺𝑺 16⊲ пространстве состояний с учетом условий внешней − множество информационных операций 𝑶𝑶 , предусмотренных дних состояний процесса следующего уровня деятельности) {𝑺𝑺 } (эллипсами обозначен пример выделения соседних состояний процесса , 𝑺𝑺 (эллипсами обозначен пример выделения соседних состоя {𝑺𝑺 }, {𝑺𝑺 }, = 7⊳ , 𝑺𝑺11⊳ 𝑺𝑺14⊲ = 4⊳ , 𝑺𝑺8⊳ 𝑺𝑺16⊲ = 9⊳ 13⊳ предусмотренных алгоритмами (протоколами) алгоритмами (протоколами) информацио алгоритмами (протоколами) информационного процесса информационного процесса; разом, деятельность формализуется последовательностью уровня следующего уровня деятельности) ления деятельности) соседних состояний процесса алгоритмами (протоколами) информационного процесса; деятельность формализуется последовательност (эллипсами обозначен примерТаким выделенияобразом, соседних -- вероятность того, что i-я предусмотренная опера− того, вероятность что i-я предусмотр − вероятность что i-я того, предусмотренная операц элементарных процессов в что пространстве эффектов состояний процесса следующего уровня деятельности) яммыпоследовательностью − деятельность вероятность того, i-я предусмотренная операция будет образом, формализуется последовательностью Таким образом, деятельность формализуется последова 𝑜𝑜+ 𝒐𝒐+ состояний системы элементарных процессов в пространстве эффект ция𝑜𝑜+ будет выполнена, выполнена, 𝑄𝑄𝑖𝑖 ∊ 𝑸𝑸 ;; 𝒐𝒐+ выполнена, 𝑄𝑄 ∊ 𝑸𝑸 ; 𝑜𝑜+ 𝒐𝒐+ ние состояний одного уровня деятельности в состояния 𝑖𝑖 мализуется последовательностью пространстве эффектов +процессов выполнена, ; в пространстве системы элементарных эффектов системы элементарных процессов в пространств {𝑺𝑺𝑄𝑄 ,𝑖𝑖 𝑺𝑺−∊}. 𝑸𝑸состояний Вложение состояний одного уровня деятельности в состоян − множество непредусмотренных (нешт − множество непредусмотренных (нештатных) опера + − т осуществляться путем скаляризации эффектов − ссов в пространстве эффектов тельности состояний в состояния {𝑺𝑺 , 𝑺𝑺деятельности }. Вложение в состояний Вложение одного уровня состояния одного уровняТаблица деятельности в 2
− множестводругого непредусмотренных (нештатных) операций 𝑶𝑶 , может осуществляться путем скаляризации реализация которых возможна в эффект инфор Обобщенная характеристика информационной инфраструктуры реализация которых возможна в информационной сис о уровня либо оперирования состоянием-вектором (без овня деятельности в состояния аляризации эффектов может осуществляться путем скаляризации эффектов другого может осуществляться путем скаляризации реализация которых возможна в информационной системе под либо влиянием оперирования состоянием-вектором (б Название уровня предшествующего Содержаниеуровня уровня Типовые характеристики внутренних факторов или внеш Рисунок 2. Иллюстрация принципа управления практической деятельно влиянием внутренних факторов или внешней среды; вектора эффектов предыдущего уровня в скалярный эффект тем скаляризации эффектов тоянием-вектором (без оперирования Информационные Организационно-экономическая, производственуправления процессами ующего уровня либо состоянием-вектором (без оперирования предшествующего уровняпредыдущего либо состоянием-век Рисунок 2.Параметры Иллюстрация принципа управления практ влиянием внутренних факторов илиэффектов внешней среды; преобразования вектора уровня в скалярный эффе состояние процессов деятельности, 𝑬𝑬что – параметры внешней с процессы ная, технологическая информация практической практической деятельности − вероятность того, будет реализована − вероятность того, что будет реализована i-я непредусм ровня). В результате обеспечивается возможность ания состоянием-вектором (без состояние процессов практической деятельности, 𝑬𝑬 – пар вня в скалярный эффект вания вектора эффектов предыдущего уровня в скалярный эффект преобразования вектора эффектов предыдущего уровня в скаляр Общедоступная информация, коммерческая тайСвойства информации (конфиденциаль− вероятность того, что будет реализована i-я непредусмотренная следующего уровня). В 𝑜𝑜−результате обеспечивается возможнос параметры управления) операция, 𝑄𝑄𝑖𝑖𝑜𝑜− ∊ доступность, 𝑸𝑸𝒐𝒐− ; 𝒐𝒐− на, персональные данные, служебная информация ность, целостность, подлинпараметры управления) го обобщения эффектов отдельных технологических операция, 𝑄𝑄 ∊ 𝑸𝑸 ; щего уровня в скалярный эффект чивается возможность 𝑖𝑖 о уровня). В результате обеспечивается возможность следующего уровня). В обеспечивается в ограниченного ность ирезультате т.п.) операция, 𝑄𝑄𝑖𝑖𝑜𝑜− ∊Рисунок 𝑸𝑸𝒐𝒐− ; распространения последовательного обобщения эффектов отдельных технологическ 2. Иллюстрация принципа управления практической деятельностью (𝑺𝑺 − показатель качества (степени выполнения + 𝒐𝒐+ − Жизненный цикл Создание, обработка (преобразование), передача, Показатели соответствующих информадо эффектов деятельности субъекта и −отрасли втехнологических целом. В управления обеспечивается возможность показатель качества (степени выполнения) i-й, 𝑸𝑸 операции Значения параметров 𝑼𝑼 = 𝑓𝑓отрасли ,целом 𝑶𝑶техно , 𝑸𝑸𝑼𝑼 ьных технологических 𝑢𝑢 (𝑶𝑶 ельного обобщения эффектов отдельных последовательного обобщения эффектов информации хранение, уничтожение (удаление) ционных операций операций вплоть до эффектов деятельности иотдельных состояние процессов практической деятельности, 𝑬𝑬субъекта внешнейвсреды, − показатель качества (степени выполнения) i-й операции 𝐶𝐶–𝑖𝑖 параметры ∊ 𝑪𝑪; управления Значения параметров 𝑼𝑼 = − объпродолжительность выполнения i-й𝑓𝑓𝑇𝑇 Информационная Государственные информационные системы, Показатели защищенности от несанкфектов деятельности субъекта (отрасли) выделяется ва и отдельных технологических определяются такими характеристиками информационного процесса − продолжительность выполнения i-й операции отрасли в целом. В 𝑜𝑜 𝒐𝒐 вплоть до эффектов деятельности субъекта и отрасли в целом. В операций вплоть до деятельности и выделяет отрасли параметры управления) множестве эффектов деятельности инфраструктура екты критической информационной инфраструкционированного уязвимостиинформаци − продолжительность выполнения i-йэффектов операции 𝑇𝑇𝑖𝑖 ∊доступа, 𝑻𝑻 (отрасли) =субъекта определяются такими характеристиками 𝒐𝒐+ 𝒐𝒐−субъекта + − }, + {𝑻𝑻 }. , 𝑻𝑻 𝒐𝒐+ 𝒐𝒐− туры, автоматизированные системы управления, информационных систем, средств и тех{𝑺𝑺 нтегральных эффектов 𝑺𝑺 ⊂ , 𝑺𝑺 по величине которых и(отрасли) субъекта отрасли в целом. В множестве −интегральных множество информационных 𝑶𝑶 (отрасли) , предусмо {𝑻𝑻 Σ +операций − }, , 𝑻𝑻 }. эффектов эффектовивыделяется деятельности субъекта (отрасли) выделяется эффектов деятельности субъекта 𝒐𝒐+ 𝒐𝒐− 𝑺𝑺Σ(уязвимости ⊂ {𝑺𝑺 , 𝑺𝑺программного по котор информационные системы персональных данных, нологий {𝑻𝑻 , 𝑻𝑻 }.подмножество + величине 𝒐𝒐+обе- − операций 𝒐𝒐− − множество информационных Значения параметров управления 𝑼𝑼 = 𝑓𝑓 (𝑶𝑶 , 𝑸𝑸 , 𝑶𝑶 , 𝑸𝑸 , 𝑪𝑪, 𝑻𝑻 Множеству значений характеристик информац информационные системы общего пользования, спечения, сетевых протоколов, наличие 𝑢𝑢 + − + − пень соответствия деятельности определенным целям и убъекта (отрасли) выделяется алгоритмами (протоколами) информационного процесса; },тво поинтегральных величине которых значений характеристик проце {𝑺𝑺Множеству эффектов 𝑺𝑺Σхарактеристик ⊂подмножество , 𝑺𝑺 }, поинформационных величине интегральных эффектов 𝑺𝑺информационных ⊂={𝑺𝑺организа, 𝑺𝑺 },информацио по величи Σ𝑯𝑯 оценивается степень соответствия деятельности определенным целям информационно-телекоммуникационные сети которых технических каналов утечки, Множеству значений процессов алгоритмами (протоколами) + 𝒐𝒐+ − 𝒐𝒐− информационного 𝒐𝒐 } + − }, такими характеристиками как:в {𝑶𝑶 и т.п.)быть процесса, , 𝑪𝑪,и 𝑻𝑻недостатки может поставлено + 𝒐𝒐+ − 𝒐𝒐− , 𝑸𝑸 𝒐𝒐 }, 𝑶𝑶 , 𝑸𝑸 ционные ребованиям. ⊂ , 𝑺𝑺 𝒐𝒐+ по величине которых пределенным целям и определяются {𝑶𝑶 − вероятность того, что i-я предусмотренная операци , 𝑸𝑸 , 𝑶𝑶 , 𝑸𝑸 , 𝑪𝑪, 𝑻𝑻 может быть поставлено в соответствие м я {𝑺𝑺 степень соответствия деятельности определенным целям оценивается степень соответствия деятельности определенны + − 𝒐𝒐− 𝒐𝒐 установленным требованиям. защиты информации, системы в обеспечеОрганизационные меры защиты, про{𝑶𝑶 , 𝑸𝑸 , 𝑶𝑶 , 𝑸𝑸 , 𝑪𝑪, 𝑻𝑻 }Системы может быть поставлено соответствие множество + − вероятность того, что i-я предусмот множество информационных 𝑶𝑶 , подвергаемой предусмотренны значений характеристик (свойств) 𝒐𝒐+ ния безопасности и технические средства защиионные процессы, лежащие в основе управления процессами ьности определенным целям и−установленным значений характеристик (свойств) подвергаемой обработке инф выполнена, 𝑄𝑄𝑖𝑖𝑜𝑜+ ∊лежащие 𝑸𝑸граммные ; операций нным требованиям. требованиям. 𝑜𝑜+ Информационные процессы, в основе управления процесса 𝒐𝒐+ ты информации, функции безопасности значений характеристик (свойств) подвергаемой обработке информации, выполнена, 𝑄𝑄 ∊ 𝑸𝑸 ; 𝑖𝑖 показатели алгоритмами (протоколами) информационного процесса; классическими среди которых являются конфиденц средств защиты, устойчивоятельности, в контексте информационных систем управленияпротекают процессами классическими среди которых являются конфиденциальность, цел ормационные процессы, основе управления процессами процессы, лежащие в основе управления −Информационные множество непредусмотренных (нештатных) операц практической деятельности, протекают контексте информационных сист сти кватакам классическими средилежащие которых вявляются конфиденциальность, целостность, − множество непредусмотренных (неш доступность. −практической вероятность что i-я предусмотренная операция буд сте информационной инфраструктуры (таблица 2).того,которых в основе управления процессами Жизненный концепции, эскизно-техническое про-систем Показатели ресурсоемкости, показатели нформационных систем доступность. кой деятельности, протекают в контексте информационных деятельности, протекают ввконтексте информацион реализация возможна информационной сист и, Разработка шире, в контексте информационной инфраструктуры (таблица 2). доступность. цикл объектов ектирование, разработка рабочей документации, доверия (в том числе уровни контроля 𝒐𝒐+ реализация которых возможна в инфор выполнена, 𝑄𝑄𝑖𝑖𝑜𝑜+ внутренних ∊ 2). 𝑸𝑸 ; отсутствия нтексте информационных систем информационной ввод в действие, эксплуатация, модернизация, выуязвимостей недеклариро-среды; ы (таблица 2). контексте информационной инфраструктуры (таблица и, шире, в контексте информационной инфраструктуры (таблица влиянием факторов илиивнешней инфраструктуры вод из эксплуатации ванных возможностей) Таблица 2. влиянием внутренних факторов или внеш Таблица − множество непредусмотренных (нештатных) операций 𝑶𝑶 аструктуры (таблица 2). Угрозы безопасности Антропогенные, техногенные, природные угрозы что Характеристики угроз безопасностиi-я ин− вероятность того, будет реализована непредусм я характеристика информационной инфраструктуры информации и непреднамеренные действия формации, компетенция, мотивация, реТаблица 2. (преднамеренные Обобщенная характеристика информационной инфраструктуры − возможна вероятность того, что будет реализован 2.(потенциал) реализация которых в информационной 𝑜𝑜−Таблица 𝒐𝒐− человека, снижение надежности технических сисурсы нарушителей безопас- системе п операция, 𝑄𝑄 ∊ 𝑸𝑸 ; 𝑖𝑖 𝑜𝑜− инфраструктуры 𝒐𝒐− щенная характеристика информационной инфраструктуры Обобщенная Таблица 2. стем, метеорологические явления и т.п.)характеристика ности информации операция, 𝑄𝑄информационной ∊ 𝑸𝑸 ; среды;инфраструк 𝑖𝑖 внешней влиянием внутренних факторов или − показатель качества (степени выполнения) i-й операции 𝐶𝐶 ационной инфраструктуры − показатель качестваi-я (степени выполнени − вероятность того, что будет реализована непредусмотренн − продолжительность выполнения i-й операции 𝑇𝑇 операция,𝒐𝒐+𝑄𝑄𝑖𝑖𝑜𝑜−𝒐𝒐−∊ 𝑸𝑸𝒐𝒐−−; продолжительность выполнения i-й {𝑻𝑻 , 𝑻𝑻 }. 5 𝒐𝒐− }. DOI: 10.21681/2311-3456-2020-2-02-10 {𝑻𝑻𝒐𝒐+ , 𝑻𝑻выполнения) − показатель качества (степени i-й операции 𝐶𝐶𝑖𝑖 ∊ 𝑪𝑪; Множеству значений характеристик информационных процес 𝒐𝒐 Множеству значенийi-йхарактеристик информа выполнения операции 𝑇𝑇𝑖𝑖𝑜𝑜 ∊ 𝑻𝑻мн 𝒐𝒐+ 𝒐𝒐 } {𝑶𝑶−+ , 𝑸𝑸продолжительность , 𝑶𝑶− , 𝑸𝑸𝒐𝒐− , 𝑪𝑪, 𝑻𝑻 может быть поставлено в соответствие 𝒐𝒐+ 𝒐𝒐− {𝑶𝑶+ , 𝑸𝑸𝒐𝒐+ , 𝑶𝑶− , 𝑸𝑸𝒐𝒐− , 𝑪𝑪, 𝑻𝑻𝒐𝒐 } может быть поставлено в
уровень. В𝑼𝑼 –базах данных выделяются концептуальный, логи деятельности, 𝑬𝑬 – параметры внешней среды, Заказчик рмационного процесса; Концептуальное Определе проектирование информационной системы − вероятность того, что i-я предусмотренная операция будет онного Реализация структуры: состав, Реализация структуры: состав, Модельпроцесса; информационной операции проектирование информационной системы Структурно информационный процесс определяется отношением Структурно информационный процесс определяется отношением Структурно информационный процесс определяет Структурно информационный процесс определяется отнош параметры управления) параметры управления) Концептуальное Определение цели, задач иф Структурно информационны информац Реализация структуры: 𝑜𝑜+структуры: физический уровни представления, а напроектирование каждом состав, из них исп 𝒐𝒐+архитектура (топология), архитектура (топология), Реализация состав, дусмотренная операция будет выполнена, 𝑄𝑄 ∊ 𝑸𝑸 ; ренная операция будет проектирование информационной системы 𝑖𝑖 Рисунок 2. Иллюстрация принципа практической деятельностью (𝑺𝑺 предшествования (либо отношением следования) 𝛯𝛯, заданным на следования) множестве (либо отношением следования) 𝛯𝛯, управления заданным на имножестве предшествования (либо отношением 𝛯𝛯,Реализаци заданны ЭскизноЭскизно-предшествования предшествования (либо отношением следования) 𝛯𝛯, заданным на множ архитектура (топология), конфигурация программных конфигурация программных и (топология), предшествования (либо отношением архитектура рно информационный процесс определяется отношением + 𝒐𝒐+ − 𝒐𝒐− 𝒐𝒐 + 𝒐𝒐+ − 𝒐𝒐− 𝒐𝒐 определенные модели представления данных. Реализация структуры: сост − 𝒐𝒐+ − анализа 𝒐𝒐управления ЭскизноЗначения параметров 𝑼𝑼𝑼𝑼 == 𝑓𝑓𝑓𝑓𝑢𝑢𝑢𝑢информационных... (𝑶𝑶 , ,𝑸𝑸 , ,𝑶𝑶операции , ,𝑸𝑸𝑸𝑸 ,Разработчик, Значения параметров (𝑶𝑶 𝑶𝑶операций ,𝑪𝑪, 𝑪𝑪,𝑻𝑻𝑻𝑻, )𝑶𝑶) среды, техническое регуля техническое Разработчик, регулятор архитекту конфигурация программных − +операций непредусмотренных ,и операц состояние процессов практической деятельности, 𝑬𝑬j-й –𝑸𝑸операции параметры внешней 𝑼𝑼 ЭскизноКонцептуальная риска безопасности аппаратных средств аппаратных управления 𝑼𝑼 = 𝑓𝑓𝑢𝑢 (𝑶𝑶 ,средств 𝑸𝑸модель ,конфигурация 𝑶𝑶 ,𝑶𝑶: 𝑸𝑸𝒐𝒐− , 𝑪𝑪,операция 𝑻𝑻управления )операций программных информационных операций 𝑶𝑶: i-я операция 𝑂𝑂 предшествует j-й информационных i-я 𝑂𝑂𝑖𝑖 предшествует 𝑂𝑂 тической деятельностью (𝑺𝑺 –множество информационных операций 𝑶𝑶: i-я информационных 𝑶𝑶: i-я(нештатных) операция 𝑂𝑂операция предшествует 𝑖𝑖и 𝑗𝑗 j-й𝑶𝑶: 𝑗𝑗𝑂𝑂, 𝑖𝑖𝑂𝑂предшествует архитектура (топология), 𝑖𝑖 информационных операций i-я Эскизнотехническое ния (либо отношением следования) 𝛯𝛯, заданным на множестве проектирование проектирование конфигур аппаратных средств Элементарная информационная операция информо − техническое Разработчик, регулятор − –такими средстввозможна определяются характеристиками информационного процесса, как: параметры управления) определяются такими характеристиками информационного процесса, как: 𝑂𝑂программных −,аппаратных (нештатных) операций 𝑶𝑶 ЭскизноРеализация функционирования: Реализация функционирования: реализация которых в информационной системе под раметры внешней среды, 𝑼𝑼 татных) операций 𝑶𝑶 , конфигурация истиками информационного процесса, как: эффектов 𝑺𝑺 , выражающих ресурсоемкость процесса и побочные (не яв техническое проектирование 𝑂𝑂𝑖𝑖𝑗𝑗𝛯𝛯𝑂𝑂 , еслирезультат результат выполнения операции является входной 𝑂𝑂𝑖𝑖 𝛯𝛯𝑂𝑂 ,-- множество если i-й i-й операции является входной 𝑖𝑖 𝑗𝑗 ,выполнения аппаратны 𝑂𝑂𝑖𝑖 𝛯𝛯𝑂𝑂 если результат выполнения i-й операции 𝑂𝑂𝑂𝑂 если результат выполнения операции является вх 𝑗𝑗проектирование 𝑗𝑗 , j-й 𝑖𝑖 𝛯𝛯𝑂𝑂 , если результат выполне Реализация функционирования: непредусмотренных (нештатных) операции , 𝑂𝑂𝑖𝑖 𝛯𝛯𝑂𝑂 ,i-й если результат выполнения i-й ых операций 𝑶𝑶: i-я операция предшествует операции 𝑂𝑂 , техническое алгоритмы, протоколы, операции + алгоритмы, протоколы, операции процесса, рассматривается в настоящей модели как множество, вкл + 𝑗𝑗 Реализация функционирования: 𝑖𝑖 𝑗𝑗 аппаратных средств — проектирование + − множество информационных операций 𝑶𝑶 , предусмотренных − множество информационных операций 𝑶𝑶 , предусмотренных информационной системе под влиянием внутренних факторов или внешней среды; рмационной системе под операции является входной информацией для операопераций , ,реализация которых возможна мационных операций 𝑶𝑶для предусмотренных + может 𝒐𝒐+ j-й операции − Реализаци 𝒐𝒐− 𝒐𝒐 имеющие отношения кобщем функциональному последствия, алгоритмы, протоколы, проектирование информацией j-й операции. В случае инструкция информацией для j-й операции. В общем случае инструкция 𝐼𝐼назначению) операции может Значения параметров управления 𝑼𝑼𝐼𝐼Воперации = 𝑓𝑓и𝑢𝑢Реализация (𝑶𝑶 , 𝑸𝑸 ,может 𝑶𝑶инструкция 𝑸𝑸 , 𝑪𝑪, 𝑻𝑻 алгоритмы, протоколы, операции информацией для j-й операции. общем случае информацией j-й операции. В общем случае инструкция 𝐼𝐼, операции Разработка эксплуатационной Разработка эксплуатационной идля информацией для j-й операции. В об функционирован в информационной системе под влиянием внуции. В общем случае инструкция операции завходную информацию 𝑉𝑉, инструкцию 𝐼𝐼, в соответствии с𝐼𝐼 результат выполнения i-й операции является входной алгоритмами (протоколами) информационного процесса; алгоритмы алгоритмами (протоколами) информационного процесса; ли внешней среды; − вероятность того, что будет реализована i-я непредусмотренная шней среды; околами) информационного процесса; Разработка эксплуатационной и связанные с его реализацией. + зависеть организационно-распорядительной Разработчик организационно-распорядительной Разработчик висеть от результатов выполнения одной или нескольких факторов или внешней среды; Разработка эксплуатационной инескольких от результатов выполнения одной или предшествующих от𝒐𝒐−результатов выполнения одной или нескольких предшествующих алгоритмы, протоколы, определяются такими характеристиками информационного процесса, как:опер зависеть от результатов выполнения одной или нескольких п зависеть от результатов выполнения одной или нескольких предшеству 𝑓𝑓𝑢𝑢 (𝑶𝑶 ,операции. 𝑸𝑸𝒐𝒐+зависеть , 𝑶𝑶− ,тренних 𝑸𝑸 , 𝑪𝑪, 𝑻𝑻𝒐𝒐 )случае зависеть от результатов выполнения осуществляется обработка входной информации, и результат вы 𝑜𝑜− для j-й В общем инструкция 𝐼𝐼 операции может 𝒐𝒐− предшествующих операций, что формально задается отвероятность того, что будет реализована i-я неРазработк организационно-распорядительной документации документации − вероятность того, что i-я предусмотренная операция будет − вероятность того, что i-я предусмотренная операция будет лизована i-я непредусмотренная организационно-распорядительной Разработчик операция, 𝑄𝑄 ∊ 𝑸𝑸 ; на i-я непредусмотренная Каждый уровень деятельности представляет собой систему что i-я предусмотренная операция будет +𝑶𝑶:: i-я 𝑖𝑖 операций, Разработка эксплуатационно операций, что формально задается отношением влияния 𝜙𝜙3). на i-влияния ношением влияния на множестве операции операций, что формально задается отношением влияния 𝜙𝜙задается на множестве i-𝑶𝑶:𝜙𝜙 ионного процесса, как: −операции множество информационных операций 𝑶𝑶формально , предусмотренны что формально отношением 𝜙𝜙 но операций, что формально задается отношением влияния на задается множеств организац документации — — 𝑂𝑂 = Интеграция программных и множестве Интеграция программных и {𝑉𝑉, операций, что 𝑜𝑜+ 𝑊𝑊: 𝐼𝐼, 𝑊𝑊} (рисунок документации 𝑜𝑜+ 𝒐𝒐+ 𝒐𝒐+ ультатов выполнения одной или нескольких предшествующих предусмотренная операция, ; 𝒐𝒐+ организационно-распорядит Интегратор выполнена, 𝑄𝑄 ∊ 𝑸𝑸 ; Интегратор Внедрение Внедрение выполнена, 𝑄𝑄 ∊ 𝑸𝑸 ; − показатель качества (степени выполнения) i-й операции 𝐶𝐶 ∊ 𝑪𝑪; 𝑖𝑖 𝑖𝑖 последовательно-параллельных элементарных процессов документа 𝑸𝑸й ;𝑶𝑶+ , я предусмотренных Интеграция программных ире𝑖𝑖(операций), аппаратных средств аппаратных я операции 𝑂𝑂 влияет на ,𝑖𝑖 𝜙𝜙𝑂𝑂 𝑂𝑂на ,операции если результата операции 𝑂𝑂𝑖𝑖 качества влияет наалгоритмами j-ю операции 𝑂𝑂𝑂𝑂 𝑂𝑂 , j-ю если результата Интеграция программных (протоколами) информационного процесса; яj-ю операции влияет на j-юот операции , −−𝑂𝑂 есл влияет если отна -- показатель (степени выполнения) i-й я операции 𝑂𝑂 влияет операции 𝑂𝑂от 𝑂𝑂 отj-ю 𝑖𝑖 средств 𝑗𝑗 j-ю 𝑖𝑖𝑗𝑗𝜙𝜙𝑂𝑂 𝑗𝑗операции 𝑗𝑗на Внедрение 𝑖𝑖,и𝑂𝑂 𝑗𝑗если 𝑖𝑖 𝜙𝜙𝑂𝑂 𝑗𝑗 , резу 𝑖𝑖 операции 𝑗𝑗 ,документации 𝑖𝑖 𝜙𝜙𝑂𝑂 𝑗𝑗 ,𝑂𝑂 я 𝑂𝑂 влияет оп Интегратор Внедрение формально задается отношением влияния 𝜙𝜙 на множестве 𝑶𝑶: i𝑖𝑖 Интеграци 𝑜𝑜 аппаратных средств 𝒐𝒐 − Реализация организационной Заказчик, разработч Типовая си Реализация организационной Заказчик, разработчик, − множество непредусмотренных (нештатных) операций 𝑶𝑶 , операции ; зультата выполнения i-й операции зависит инструкция олнения) i-й операции 𝐶𝐶 ∊ 𝑪𝑪; − множество непредусмотренных (нештатных) операций 𝑶𝑶 , аппаратных средств Задачи Защитные технологии Методы решения формализуемую методами теории графов. Ребро графа соответствует − выполнения i-й операции 𝑇𝑇 ∊ 𝑻𝑻 = я) i-й операции 𝐶𝐶 ∊ 𝑪𝑪; 𝑖𝑖 продолжительность Внедрение дусмотренных (нештатных) операций 𝑶𝑶 , 𝑖𝑖 Интеграция программных и 𝑖𝑖 выполнения i-й операции зависит инструкция j-й операции. выполнения i-й операции зависит инструкция j-й операции. ионного процесса; − вероятность того, что i-я предусмотренная операция буде выполнения i-й операции зависит инструкция j-й операции. аппаратны выполнения i-й операции зависит инструкция j-й операции. j-й операции. продолжительность выполнения i-й операции Реализация организационной Внедрение структуры регулятор структуры регулятор выполнения i-й операции зависит ин Реализация организационной Заказчик, разработчик, 𝑂𝑂я𝑖𝑖 влияет на j-ю операции 𝑂𝑂 , 𝑂𝑂 𝜙𝜙𝑂𝑂 , если от результата 𝑜𝑜 Формальные моде 𝒐𝒐 𝒐𝒐− 𝑜𝑜 𝑖𝑖которых 𝑗𝑗 𝒐𝒐 аппаратных средств Стадия возможна ввзащиты информационной системе под реализация информационной системе под 𝑺𝑺Реализаци i-й операции 𝑇𝑇𝑖𝑖реализация ∊{𝑻𝑻 𝑻𝑻𝒐𝒐+= процессу 𝑃𝑃реализуется ,возможна а𝑄𝑄реализуется соседние – множеству входных идосту }.которых Средства , 𝑗𝑗𝑻𝑻 операции ∊ 𝑻𝑻 = 𝑜𝑜+ хтренная возможна в 𝑇𝑇 информационной системе под 𝒐𝒐+ структуры 𝑖𝑖Информационные 𝑖𝑖⊲ Содержа Подготовка персонала Заказчик, 𝑖𝑖 элементарному Подготовка персонала Заказчик, оператор Информационные процессы с от применением системы Информационные процессы применением системы структуры регулятор выполнена, ∊ 𝑸𝑸процессы ; свершины управления процессы реализуется с оператор примен операция будет Информационные реализуется с применением си 𝑖𝑖 жизненного Реализация организационно Информационные процессы несанкционированного доступа; й операции зависит инструкция j-й операции. структуры Подготовка персонала влиянием внутренних факторов или внешней среды; влиянием внутренних факторов или внешней среды; Сопровождение Разработчик Сопровождение Разработчик Подготовка персонала Заказчик, оператор множеству выходных 𝑺𝑺 эффектов этого процесса: формальные моде Множеству значений характеристик информационных процессов 𝑯𝑯 = их факторов или внешней среды; 𝑖𝑖⊳анализу цикла 3. структуры информационных технологий, приведенных в таблице 3.Сопровождение информационных технологий, в таблице 3. информационных Типовым методическимподходом подходом канализу информационных повым методическим кприведенных информационных информационных технологий, приведенных в операций таблице 3.прив Разработка системы средства антивирусной защиты; информационных технологий, приведенных в таблице − множество непредусмотренных (нештатных) 𝑶𝑶− Подготовк технологий, Реализация эксплуатационных Оператор, техноген Реализация эксплуатационных Оператор, техногенные и Концептуальное Сопровождение Разработчик ационные процессы реализуется с применением системы целостности и подходом к анализу информационных + 𝒐𝒐+ − 𝒐𝒐− 𝒐𝒐 + + − − − вероятность того, что будет реализована i-я непредусмотренная Определение − вероятность того, что будет реализована i-я непредусмотренная Подготовка персонала нформационных процессов 𝑯𝑯защиты =,𝑗𝑗⊳ {𝑶𝑶их }нескольких средства криптографической защиты; , 𝑸𝑸представление 𝑶𝑶−𝑖𝑖⊲,непредусмотренная 𝑸𝑸 𝑪𝑪,на 𝑻𝑻 виндексы соответствие 𝑺𝑺 = , реализация 𝑺𝑺на , может …нескольких ,эксплуатационных 𝑺𝑺𝑙𝑙⊳ , быть 𝑺𝑺которых , …поставлено где 𝑗𝑗, 𝑘𝑘,множество …природные ,доступности; 𝑙𝑙, и𝑚𝑚системе … Сопровож ∊факторы ℕ, по {𝑺𝑺 }, возможна ционных процессов 𝑯𝑯,i-я = что будет реализована 𝑚𝑚⊳ Реализация эксплуатационных 𝑘𝑘⊳ совявляется является уровнях. Так, в проектирование вЭксплуатация их представление уровнях. Так, в информационной Эксплуатация характеристик характеристик природные факторы Реализация Оператор, техногенные штатных) операций 𝑶𝑶 , информацио 𝑜𝑜− Сопровождение 𝒐𝒐− 𝑜𝑜− 𝒐𝒐− ых технологий, приведенных в таблице 3. средства обеспечения доступности тавление на значений нескольких уровнях. Так, в;; Реализация −соответствие Реализаци операция, Эксплуатация характеристик ∊𝑸𝑸(свойств) 𝑸𝑸 лено информационных Персонал, пользова Реализация информационных Персонал, пользователи характеристик подвергаемой обработке информации, 𝑖𝑖являются дискретно Эксплуатация характеристик природные факторы 𝑖𝑖 ∊ множество ; в соответствие 𝑗𝑗, 𝑘𝑘,множество …под ,операция, 𝑙𝑙, 𝑚𝑚системах …системах < 𝑖𝑖𝑄𝑄𝑄𝑄 индексами тех процессов 𝑃𝑃𝑗𝑗 , Реализация 𝑃𝑃𝑘𝑘 ,…, 𝑃𝑃𝑙𝑙методы , эксплуатационн 𝑃𝑃𝑚𝑚 ,…, от лительных информационных рассматриваются следующие ельных информационных рассматриваются следующие Реализация с влиянием внутренних факторов или внешней среды; информации рмационной системе Эксплуатация характери Реализация информационных процессов процессов ных системах рассматриваются следующие программировани Реализация информационных Персонал, пользователи Защитные технологии решен архитектура −−программирования; показатель (степени выполнения) i-й операции 𝐶𝐶𝐶𝐶𝑖𝑖 𝑖𝑖 ∊∊𝑪𝑪; обработке информации, показатель качества (степени выполнения) i-й операции 𝑪𝑪;Методы Эксплуатация характеристик классическими средикачества которых являются конфиденциальность, целостность, обработке информации, ааемой (степени выполнения) i-й операции 𝐶𝐶Задачи ∊ 𝑪𝑪; операционная и: прикладной язык программирования; операционная выходных эффектов зависит выходной эффект i-го процесса; прикладной язык система; Реализаци процессов 𝑖𝑖которых шней среды; − вероятность того, что будет реализована i-я непредусмотренна Идентификация и аутентификация; Рисунок 4.система; Модель информационной операции процессов ЭскизноРисунок 3. Модель информационной операции Формальные мо конфигураци Реализация информационны рограммирования; операционная система; 𝑜𝑜𝑜𝑜 𝒐𝒐𝒐𝒐 Средства защиты от процессовс 𝑜𝑜 фиденциальность, целостность, 𝒐𝒐 технологий + −𝑇𝑇Приведенная − выполнения i-й операции 𝑇𝑇 ∊ 𝑻𝑻 = доступность. − продолжительность продолжительность выполнения i-й операции 𝑇𝑇 ∊ 𝑻𝑻 = система информационных технологий является Приведенная система информационных является средством циальность, целостность, управление доступом; 𝑜𝑜− 𝑖𝑖 𝒐𝒐− техническое 𝑖𝑖 ктура набора команд; микроархитектура; цифровой логический выполнения i-й операции ∊ 𝑻𝑻 = {𝑺𝑺 } ура набора команд; микроархитектура; цифровой логический управления дос 𝑺𝑺𝑖𝑖⊳ = 𝑖𝑖 , 𝑺𝑺операция, 𝑬𝑬𝑸𝑸𝑖𝑖 ),Информационные где Анализ 𝑼𝑼𝑖𝑖 –процессы множество параметров аппаратных процессов 𝑖𝑖 𝑖𝑖 = 𝑓𝑓𝑠𝑠 (𝑺𝑺𝑖𝑖⊲ 𝑄𝑄𝑖𝑖, 𝑼𝑼𝑖𝑖∊, несанкционированного ; 2) последствий у на i-я непредусмотренная реализуется среализации применедоступа; Приведенная система информационных техн микроархитектура; цифровой логический 𝒐𝒐+ 𝒐𝒐− антивирусная защита; 𝒐𝒐+, 𝑻𝑻Организация 𝒐𝒐−}.}. Приведенная система информационных технологий является средством проектирование формальные мо {𝑻𝑻 {𝑻𝑻 , 𝑻𝑻𝑖𝑖-м воздействия субъектов 𝑨𝑨,антивирусной определяющих еевнешней содержание, наотф Структурно процесс определяется оздействия субъектов 𝑨𝑨,информационных определяющих ее 𝑬𝑬 содержание, наПри значения нием системы информационных технологий, приведенМетоды исследов ь. коммуникационных В коммуникационных системах к(степени таким уровням Реализация В информационных системах таким уровням Разработка системы средства защиты; управления процессом, –кинформационный множество параметров среды, Приведенная показателям. решении этой задачи 𝑖𝑖воздействия функционирования обеспечение целостности − показатель качества выполнения) i-й операции 𝐶𝐶𝑖𝑖 систем ∊иссле 𝑪𝑪; целостности субъектов 𝑨𝑨, определяющих ееи п ных в таблице 3. Рисунок 3. Иллюстрация принципа управления информационных системах к таким уровням Приведенная система информацион ия абстрактной модели практической деятельности в операций воздействия субъектов 𝑨𝑨, определяющих ееуровень; содержание, на 𝛯𝛯, значения алгоритмы, ой модели практической деятельности в защиты средства криптографической защиты; Множеству значений характеристик информационных процессов 𝑯𝑯 = Множеству значений характеристик информационных процессов 𝑯𝑯 = характеристик 𝑯𝑯 реализуемых информационных процессов. предшествования (либо отношением следования) заданным на м арактеристик 𝑯𝑯 реализуемых информационных процессов. Субъект А системы защиты обеспечение доступности; тся: прикладной уровень; уровень представления; сеансовый я: прикладной уровень; уровень представления; уровень; практической деятельностью система информационных технологий 𝑜𝑜 рактеристик информационных процессов 𝑯𝑯 = сеансовый 𝒐𝒐Су доступности; влияющих на 𝑖𝑖-й процесс, 𝑓𝑓𝑠𝑠информационной (∗) Приведенная – выполнения операция отображения множества воздействия субъектов безопасности на эффективнос ия) i-йсостояний операции 𝐶𝐶 ∊ 𝑪𝑪; − продолжительность i-й операции 𝑇𝑇 ∊ 𝑻𝑻 = средства обеспечения доступности 𝑖𝑖 характеристик 𝑯𝑯 реализуемых информационны уровень представления; сеансовый уровень; 𝑖𝑖 воздействия субъектов 𝑨𝑨, определяющ + 𝒐𝒐+ − 𝒐𝒐− 𝒐𝒐 ( – состояние процессов практической является средством воздействия субъектов , опреденстве 𝑺𝑺; Разработка э + 𝒐𝒐+ − 𝒐𝒐− 𝒐𝒐 защита средств; 𝑯𝑯информационных процессов. Субъект А дискрет й 𝑺𝑺; уровень; методы {𝑶𝑶 }канальный {𝑶𝑶характеристик }множество ,деятельности, , ,𝑶𝑶 , ,𝑸𝑸 , ,𝑪𝑪, 𝑻𝑻𝑻𝑻реализуемых может быть поставлено ввi-я соответствие винформационных качестве источника угрозы, если его действия ,𝑸𝑸 𝑶𝑶 может быть поставлено соответствие множество ассматривается в𝑸𝑸𝑜𝑜{𝑺𝑺 качестве источника угрозы, если еготехнических действия способны операций 𝑶𝑶: операция 𝑂𝑂𝑖𝑖множество предшествует j-й оп ортный уровень; сетевой канальный уровень; физический тный сетевой физический быть поставлено в∊𝑖𝑖⊲ соответствие 𝒐𝒐+ 𝒐𝒐− , 𝑼𝑼 ,𝑸𝑸 𝑬𝑬уровень; в𝑪𝑪,рассматривается множество 𝑺𝑺}. .уровень; 𝒐𝒐 𝑖𝑖уровень; информации характеристик 𝑯𝑯 реали –} параметры внешней ляющих ее содержание, натехнологиями, значения характеристик информационными а также на 𝑖𝑖 𝑖𝑖⊳ организацио подготовка персонала {𝑻𝑻 , 𝑻𝑻 йвание операции 𝑇𝑇 𝑻𝑻 = программирова рассматривается в качестве источника угрозы, е уровень; канальный уровень; физический 𝑖𝑖 характеристик 𝑯𝑯 реализуемых информ управляющих параметров 𝑼𝑼,концептуальный, обеспечивающих рассматривается в𝑂𝑂 качестве источника угрозы, если его действия способны реализуемых информационных процессов. Субъект А среды,информационной – параметры управления) ляющих 𝑼𝑼, обеспечивающих значений характеристик (свойств) подвергаемой обработке информации, привести к инциденту информационной безопасности – кдокументаци выполнен значений характеристик (свойств) подвергаемой обработке информации, ривести кпараметров инциденту безопасности – к выполнению одной Типовым методическим подходом к анализу информационны ь.В Вбазах базах данных выделяются логический и выполнения i-й операции является данных выделяются концептуальный, логический и Средства контроля (анализа) йств) подвергаемой обработке информации, Принцип декомпозиции процесса деятельности на элементарные 𝑖𝑖 𝛯𝛯𝑂𝑂 𝑗𝑗 , если результат рассматривается в качест Идентификация и аутентификация; информационной системы в целом. рассматривается в качестве источника угрозы,процессов если его Множеству значений характеристик информационных 𝑯𝑯 у= привести к инциденту безопасн деляются концептуальный, логический и информационных рассматривается вцелостность, качестве источника привести к практической инциденту информационной безопасности –нескольких к информационной выполнению одной траекторию процесса деятельности виспользуются Интеграция защищенности; иповым методическим подходом к анализу информационных процесса практической деятельности в м методическим подходом к анализу действия способны привести к инциденту информациМножеству значений характеристик информационклассическими среди которых являются конфиденциальность, управление доступом; процессов является их представление на уровнях. Так, или нескольких непредусмотренных информационных опер классическими среди которых являются конфиденциальность, целостность, ли нескольких непредусмотренных информационных операций из еский уровни представления, а на каждом из них ий уровни представления, а информацией нацелостность, из них используются Внедрение являются конфиденциальность, j-й операции. Вточек общем случае инструкция 𝐼𝐼 опера овым методическим подходом к 𝒐𝒐−анализу информационных процессы заключается узловых деятельности к (моментов инциденту ину 𝒐𝒐+ − каждом 3) Анализ последствий аппаратных {𝑶𝑶 }для Управление средства управления процессов моонной безопасности –событиями к выполнению одной илиреализации несколь,условий 𝑸𝑸 , 𝑶𝑶нескольких ,на 𝑸𝑸 , в𝑪𝑪,определении 𝑻𝑻−𝒐𝒐среды. может быть поставлено впривести соответствие множеств ационных процессов 𝑯𝑯 =+них или нескольких непредусмотренных информ ения, а их наных каждом из используются Организация антивирусная защита; привести к инциденту информационной − или нескольких непредусмотренных информационных операций из нстве состояний 𝑺𝑺 с учетом внешней Методы оптимиза сов является их представление нескольких уровнях. Так, в ляется представление на уровнях. Так, в й 𝑺𝑺 с учетом условий внешней среды. доступность. вычислительных информационных системах следующи Методы исслед множества 𝑶𝑶 – либо эффективность выполнения предусм ножества 𝑶𝑶доступность. – представления либо снизить эффективность выполнения предусмотренных жет быть поставлено в соответствие множество значекихснизить непредусмотренных информационных операций из ленные модели данных. нные модели представления данных. Реализация о конфигурацией информационной зависеть от результатов выполнения или нескольких предше является их представление на нескольких уровнях. Так, в одной времени или событий технологического цикла), врассматриваются которых могут быть или нескольких непре техническим показателям. При решении этой − безопасности; функционирования обеспечение целостности значений характеристик (свойств) подвергаемой обработке информации − методы теории иг вения соответствие множество данных. множества 𝑶𝑶 – либо снизить эффективность вы множества – либо снизить эффективность выполний характеристик (свойств) подвергаемой обработке операций или нескольких непредусмотренных 𝒐𝒐+ множества 𝑶𝑶 – либо снизить эффективность выполнения предусмотренных ительных информационных системах рассматриваются следующие структуры ых информационных системах рассматриваются следующие системы защиты системы обнаружения вторжений; прикладной язык программирования; {𝑪𝑪, }.операционная − операций, оцениваемую вследующие соответствии с𝑻𝑻показателями пераций, оцениваемую вуровни: соответствии сзащиты показателями из множества системы обеспечение доступности; Элементарная информационная операция 𝑂𝑂 информационного информационного ментарная информационная операция 𝑂𝑂формально нения предусмотренных операций, оцениваемую в𝜙𝜙 соинформации, классическими среди которых являются ельных информационных системах рассматриваются однозначно определены возникающие эффекты, удовлетворяющие хотя бы операций, что задается отношением влияния насистем множ 𝑶𝑶из –множества либо сни качества функционирования информационной − множества классическими среди которых являются конфиденциальность, целостность 𝒐𝒐+ средства защиты от утечек обработке информации, Подготовка ионная операция 𝑂𝑂 информационного операций, оцениваемую в соответствии с показате защита технических средств; множества 𝑶𝑶 – либо снизить эффективн ответствии с показателями из множества конфиденциальность, целостность, доступность . {𝑪𝑪, }. операций, оцениваемую в соответствии с показателями из множества 𝑻𝑻 : прикладной язык программирования; операционная система; кладной язык программирования; операционная система; архитектура команд; микроархитектура; цифровой логически Соответствие между угрозами и информационными техно Соответствие между угрозами и кнабора информационными технологиями, са, рассматривается впрограммирования; настоящей модели как включающее рассматривается в методическим настоящей модели как множество, включающее прикладной язык операционная система; одному из следующих условий: явключающее операции 𝑂𝑂множество, влияет на j-ю операции , Сопровожде если от вр операций, оцениваемую автоматизируемыми процессами производств Соответствие между угрозами и𝑂𝑂информационными Типовым подходом анализу инфор𝑖𝑖 информации 𝑗𝑗 , 𝑂𝑂𝑖𝑖 𝜙𝜙𝑂𝑂 𝑗𝑗и подготовка персонала доступность. нциальность, целостность, тоящей модели как множество, Соответствие между угрозами информа операций, оцениваемую в соответствии Соответствие между угрозами и информационными технологиями, ктура набора команд; микроархитектура; цифровой логический набора команд; микроархитектура; цифровой логический процессов является представление на технологиями, посредством которых возможна их Реализация реаАудит безопасности; уровень. В информационных системах к таким посредством которых возможна их реализация (таблица 4),уровня удобсэ осредством которых возможна ихихкоммуникационных (таблица 4), удобно задать Средства контроля (анализа) ую информацию 𝑉𝑉,инструкцию инструкцию 𝐼𝐼,вявляются винформацисоответствии скоторой которой 𝑉𝑉,уровнях. 𝐼𝐼,реализация соответствии сзависит раинформацию наборамационных команд; микроархитектура; цифровой логический Соответствие между − эффекты существенными для дальнейшей деятельности Управление деятельности. выполнения i-й операции инструкция j-й операции. нескольких Так, в вычислительных лизация (таблица 4), удобно задать бинарной матрицей: посредством которых возможна их реализация струкцию 𝐼𝐼, посредством в информационных соответствии с которой управление инцидентами; Методы системно Эксплуатация характеристи Соответствие между угрозами и те защищенности; которых возможна их реализация (таблица 4), удобно задать ь. В коммуникационных информационных системах к уровням таким уровням ммуникационных системах кинформационная таким относятся: прикладной уровень; уровень представления; сеансовый информационной если j-я информационная тех- уровен онных системах рассматриваются следующие уровни: бинарной матрицей (𝑚𝑚 ): 𝑚𝑚 = 1, если j-я информационная инарной матрицей (𝑚𝑚 ): 𝑚𝑚 = 1, если j-я технология ствляется обработка входной информации, и результат выполнения ляется обработка входной информации, и результат выполнения 𝑖𝑖,𝑗𝑗 𝑖𝑖,𝑗𝑗 𝑖𝑖,𝑗𝑗 𝑖𝑖,𝑗𝑗 В коммуникационных информационных системах к таким уровням в соответствии с ее технологией (в том числе для формирования посредством которых вопи 4) Анализ последствий реализации угроз управление активами; анализа Информационные процессы реализуется с применением Реализация Управление средства управления событиями нология может быть использована реализации i-ой их прикладной язык программирования; операционная си-бинарной ной прикладной информации, и результат выполнения матрицей (𝑚𝑚 𝑚𝑚уровень; = 1,Методы если j-яреал ин безопасностью посредством которых возможна 𝑖𝑖,𝑗𝑗 ): для 𝑖𝑖,𝑗𝑗 бинарной матрицей (𝑚𝑚 ): 𝑚𝑚 = 1, если j-я информационная технология оптими тся: уровень; уровень представления; сеансовый уровень; икладной уровень; уровень представления; сеансовый уровень; 𝑖𝑖,𝑗𝑗 𝑖𝑖,𝑗𝑗 транспортный уровень; сетевой уровень; канальный физически управление рисками процессов {𝑉𝑉, может быть использована для реализации i-ой угрозы; 𝑚𝑚 = 0, ожет быть для реализации i-ой угрозы; 𝑚𝑚 = 0, если j-я угрозы; если j-я информационная технолонабора команд; микроархитектура; 𝑊𝑊: 𝑂𝑂 {𝑉𝑉, =стема; 𝐼𝐼,архитектура 𝑊𝑊} (рисунок 3). конфигурацией информационной безопасности; 𝑊𝑊: 𝑂𝑂 = 𝐼𝐼,использована 𝑊𝑊} (рисунок 3).управляющих :ии прикладной уровень; уровень представления; сеансовый уровень; 𝑖𝑖,𝑗𝑗 (𝑚𝑚𝑖𝑖, 𝑖𝑖,𝑗𝑗 приведенных воздействий); бинарной матрицей показателям. При решении этой задачи информационных технологий, в таблице 3. исследу методы нок 3). уровень; гия не может быть средством реализации i-ой цифровой логический уровень. В коммуникационных может быть использована для реализации бинарной матрицей (𝑚𝑚 ):угрозы. 𝑚𝑚𝑖𝑖,𝑗𝑗 =теории 1,i-ой ес ортный сетевой уровень; канальный уровень; физический системы защиты системы обнаружения вторжений; уровень; сетевой уровень; канальный уровень; физический 𝑖𝑖,𝑗𝑗если может быть использована для реализации i-ой угрозы; 𝑚𝑚 = 0, j-я уровень. В базах данных выделяются концептуальный, логический 𝑖𝑖,𝑗𝑗 ный уровень; сетевой уровень; канальный уровень; физический технология не может быть средством реализа нформационная технология не может быть средством реализации i-ой информационных системах к информационная таким уровням относятся: Вероятностный характер возникновения и реализапроизводственной и организационной деяте − эффекты являются существенными с точки зрения соответствия может быть использован Приведенная система средства защиты от утечек Заключение информационная технология быть с ции угроз безопасности также противоприкладной уровень; уровень представления; сеансоможет быть использована для ь. В базах данных выделяются концептуальный, логический иинформации, базах данных выделяются концептуальный, логический физический уровни представления, аимодели на каждом иза не нихможет используютс − реализация абстрактной практической деятельности информационная технология не может быть средством реализации i-ойреализац угрозы. В базах данных выделяются концептуальный, логический и грозы. информации ̅ требованиям. 𝑺𝑺Σ , характеризующие степень соответ действие угрозам с применением системы защитных вый уровень; транспортныйдеятельности уровень; сетевой нормативным уровень; показатели информационная технол воздействия 𝑨𝑨, Предлагаемая модель в тезисной форме субъектов намечает ский уровни представления, а уровень. на пространстве каждом изугрозы. них используются уровни представления, афизический наа каждом из них используются Аудит безопасности; информационная технология не может технологий (таблица 5), влечет вероятностный харакканальный уровень; В базах данопределенные модели представления данных. угрозы. состояний 𝑺𝑺; ий уровни представления, на каждом из них используются страция принципа управления практической деятельностью (𝑺𝑺показателей – Управление В деятельностью основе принятого подхода кабстрактной представлению практической иуправление нормативным требованиям. па управления (𝑺𝑺 –и физичеугрозы. характеристик 𝑯𝑯 и,реализуе тер информационных процессов ныхпрактической выделяются концептуальный, логический инцидентами; Методы систем −информационная реализация модели практической д «развертывания» риска информационной безопасности. В ка ленные модели представления данных. модели представления данных. угрозы. информационной Элементарная операция 𝑂𝑂 информационног − формирование управляющих параметров 𝑼𝑼, обеспечивающ ский уровни представления, а на каждом из них исполькак следствие, параметров управления и эффектов рактической деятельности, 𝑬𝑬 – параметры внешней среды, 𝑼𝑼 – нные модели представления данных. тельности, 𝑬𝑬 – параметры внешнейв среды, 𝑼𝑼 – управление активами; анализа деятельности виде системы элементарных процессов лежат следующие 5) Разработка системы защиты информаци рассматривается вза-качестве безопасностью зуются определенные модели представления данных. практической деятельности применения пространстве состояний 𝑺𝑺;. Целью показателя, характеризующего уровень риска, принято множество с лементарная информационная операция 𝑂𝑂 информационного тарная информационная операция 𝑂𝑂 информационного управление рисками процесса, рассматривается в настоящей модели как множество, включающе целевую траекторию процесса практической деятельности щитных технологий является предотвращение выхоЭлементарная информационная операция инментарная информационная допущения: операция 𝑂𝑂 информационного исследуется возможность, способы и средств привести к инциденту ̅ −множество, формирование управляющих параметров 𝑼𝑼,инфо об формационного процесса рассматривается в настоядаэффектов средних значений интегральных эффектов значений интегральных деятельности субъекта 𝑺𝑺Σ ,сза определ са, рассматривается в настоящей модели как включающее сматривается в настоящей модели как множество, включающее входную информацию 𝑉𝑉, инструкцию 𝐼𝐼, в соответствии которо пространстве состояний 𝑺𝑺 с учетом условий внешней среды. ∗ рассматривается в настоящей модели как множество, включающее ̅ + 𝒐𝒐+ − 𝒐𝒐− 𝒐𝒐 1) на уровне технологических операций (таблица 1) каждый i-й пределы допустимой области в условиях наличия щей модели как множество, включающее входную инзначений показателей 𝑺𝑺 за счет противодейс + −𝑓𝑓 (𝑶𝑶 𝒐𝒐− , 𝑸𝑸 𝒐𝒐, 𝑶𝑶 , 𝑸𝑸 , 𝑪𝑪, 𝑻𝑻 ) или нескольких непреду раметров управления 𝑼𝑼,степень = правления 𝑼𝑼 =инструкцию 𝑓𝑓𝑢𝑢𝑉𝑉, (𝑶𝑶 ,осуществляется 𝑸𝑸𝒐𝒐+ 𝑶𝑶Заключение ,соответствия 𝑪𝑪, 𝑻𝑻обработка целевую траекторию процесса практической д деятельности ееинформации. целям ииΣнормативным требова формацию , инструкцию ,,𝑢𝑢в𝑸𝑸соответствии которой угроз безопасности ю информацию инструкцию 𝐼𝐼, в )ссоответствии с информации, которой формацию 𝑉𝑉, 𝐼𝐼, в соответствии с которой входной результат выполнени Рисунок 3. Модель информационной операции информацию 𝑉𝑉, инструкцию 𝐼𝐼, в соответствии с которой − унок 3. Модель информационной операции элементарный процесс считается неделимой сущностью; информации. Сравнительная оценка вариантов осуществляется обработка входнойкак: информации, и ре-как: множества 𝑶𝑶условий – либо снизи инной характеристиками информационного процесса, иками информационного процесса, пространстве состояний 𝑺𝑺 с учетом внешне операции Предлагаемая модель в тезисной форме намечает Заключение твляется обработка входной информации, и 𝑊𝑊} результат выполнения условиях наличия угроз безопасности информации. Использование ся обработка входной информации, и результат выполнения {𝑉𝑉, зультат выполнения операции операции 𝑊𝑊: 𝑂𝑂 = 𝐼𝐼, (рисунок 3). ляется обработка входной информации, и результат выполнения 2) течение i-гоинформации элементарного процесса зависят только от в со осуществляется по комплексн оцениваемую модель вопераций, тезиснойбезопасности. форме намечает (рисунок 4). 𝑶𝑶+операций во информационных 𝑶𝑶и+ ,результат предусмотренных ионных , предусмотренных «развертывания» рискаПредлагаемая информационной В Структурно информационный процесс определяется отношением уктурно информационный процесс определяется отношением качестве показателя уровня риска позволяет учесть как масштаб возм {𝑉𝑉, {𝑉𝑉,𝑂𝑂𝐼𝐼,{𝑉𝑉, ии 𝑊𝑊: =операций 𝐼𝐼, 𝑊𝑊} (рисунок 3). 𝑂𝑂 = 𝑊𝑊} (рисунок 3). информационный процесс определяется этапы «развертывания» риска информационной без𝑊𝑊: 𝑂𝑂 =процесс 𝐼𝐼,Структурно 𝑊𝑊} (рисунок 3).входных нный определяется отношением множества эффектов и множества параметров управления; включающему стоимость жизненного цикла 𝐹𝐹 уг си Соответствие между мами (протоколами) информационного процесса; В качестве показателя, характеризующего отношением предшествования (либо отношением сле- опасности. лами) информационного процесса; показателя, уровень риска, принято множество ествования (либо отношением следования) 𝛯𝛯, заданным на множестве вования (либо отношением следования) 𝛯𝛯,характеризующего заданным наугроз множестве последствий реализации информационной безопасности, дования) 𝛯𝛯, , заданным заданным множестве информационуровень риска, принято множество средних значений нием следования) на множестве 3) на на других уровнях деятельности, начиная с уровня производственных Системообразующим элементом пр посредством которых возм ость что i-я𝑶𝑶: предусмотренная операция ̅ о i-ятого, предусмотренная операция будет значений эффектов деятельности субъекта 𝑺𝑺Σв,, соотве опреде интегральных эффектов субъекта ных операций i-я операция предшествует j-й будет мационных операций 𝑶𝑶: операция предшествует j-й операции ционных операций i-я: i-я операция 𝑂𝑂𝑖𝑖 𝑂𝑂 предшествует j-й операции 𝑂𝑂𝑗𝑗 ,𝑂𝑂𝑗𝑗 ,деятельности вероятность возникновения таких последствий. Анализ риска 𝑖𝑖 интегральных процессов, j-й в качестве процесса рассматривается некоторая я операция 𝑂𝑂 предшествует операции элементарного 𝑂𝑂𝑗𝑗 , информационной безопасности является ко бинарной матрицей (𝑚𝑚 ): 𝑖𝑖,𝑗𝑗 на, 𝑄𝑄𝑖𝑖𝑜𝑜+результат ∊результат 𝑸𝑸𝒐𝒐+𝑖𝑖 ; ; если соответствия деятельности ее целям и нормативным требов с степень предлагаемой моделью осуществляется последовательным реш выполнения операции является входной если выполнения i-йi-йоперации является входной лнения i-й операции является входной технических, организационных социально-э − −операцийугроз может быть ииспользована во непредусмотренных , безопасности условиях наличия следующих мотренных (нештатных) операций 𝑶𝑶задач. , мацией операции. В (нештатных) общем случае инструкция 𝐼𝐼𝑶𝑶операции может информации. Использован цией длядля j-йj-й операции. В общем случае инструкция 𝐼𝐼 операции может обеспечивающих оценку риска 2020. на отдельных 6 возможна Вия общем случае инструкция 𝐼𝐼 операции может Вопросы кибербезопасности. 2(36) информационная технолог которых в информационной системе под рискаинформации качестве показателя уровня позволяет учесть как № масштаб возможна в информационной системе под 1) Анализ угроз безопасности и разработка моделивоз у ть результатов выполнения одной или нескольких предшествующих от от результатов выполнения одной или нескольких предшествующих особенность задачи анализа риска информацион ния одной или нескольких предшествующих Рисуноксреды; 2. Иллюстрация принципа управления практической деятельностью угрозы. мфакторов внутренних или внешней последствий реализации угроз ходе решения этой исследуются угроз, причи или факторов внешней среды; что формально задается отношением влияния 𝜙𝜙задачи на множестве 𝑶𝑶: ,ий, что формально задается отношением влияния 𝜙𝜙 на множестве 𝑶𝑶:информационной i- i- источники безопасности, Рисунок 3. Модель информационной операции состояние процессов практической деятельности, – параметры внешней среды, говорить о ней как 𝑬𝑬 о типичной задаче системног ся отношением влияния 𝜙𝜙 на множестве 𝑶𝑶: iость того, что будет реализована i-я непредусмотренная вероятность таких последствий. Анализ реализации риска в сооту вероятность ихвозникновения возникновения, возможность и способы i-я непредусмотренная исунок 3.реализована Модель информационной операции .будет Модель информационной операции − продолжительность выполнения i {𝑻𝑻𝒐𝒐+ , 𝑻𝑻𝒐𝒐− }. Множеству значений характеристик инфор {𝑶𝑶+ , 𝑸𝑸𝒐𝒐+ , 𝑶𝑶− , 𝑸𝑸𝒐𝒐− , 𝑪𝑪, 𝑻𝑻𝒐𝒐 } может быть поставлено значений характеристик (свойств) подвергаемо классическими среди которых являются конфид доступность. − вероятность того, что будет реализо операция, 𝑄𝑄𝑖𝑖𝑜𝑜− ∊ 𝑸𝑸𝒐𝒐− ;
− показатель качества (степени выполне − множество непредусмотренных (н реализация которых возможна в ин влиянием внутренних факторов или в − вероятность того, что i-я предус выполнена, 𝑄𝑄𝑖𝑖𝑜𝑜+ ∊ 𝑸𝑸𝒐𝒐+ ;
− множество информационных опера алгоритмами (протоколами) информа
Значения параметров управления 𝑼𝑼 определяются такими характеристиками информа
Рисунок 2. Иллюстрация принципа управления пра состояние процессов практической деятельности, 𝑬𝑬 – п параметры управления)
004.056 УДК 004.94
Анализ рисков информационной безопасности Таблица 3
Типовая система информационных технологий Стадия жизненного цикла Концептуальное проектирование Эскизно-техническое проектирование
Субъекты, определяющие содержание информационной технологии
Содержание информационной технологии Определение цели, задач и функций информационной системы Реализация структуры: состав, архитектура (топология), конфигурация программных и аппаратных средств
Внедрение
Заказчик
Разработчик, регулятор
Реализация функционирования: алгоритмы, протоколы, операции Разработка эксплуатационной и организационнораспорядительной документации Интеграция программных и аппаратных средств
Разработчик Интегратор Заказчик, разработчик, регулятор Заказчик, оператор Разработчик Оператор, техногенные и природные факторы Персонал, пользователи
Реализация организационной структуры Подготовка персонала Сопровождение
Эксплуатация
Реализация эксплуатационных характеристик Реализация информационных процессов
Таблица 4
Способы реализации угроз Объекты доступа
Виды воздействий Физический доступ Проникновение Социальная инженерия
Контролируемая зона Персонал
Специальные воздействия Природные воздействия
Аппаратные и технические средства
Среда функционирования аппаратных и технических средств Сетевая среда
Ограниченная устойчивость к воздействию физических полей Ограниченная устойчивость к воздействию природных факторов Ограниченная надежность
Механические воздействия
Ограниченная прочность
Перехват физических полей (сигналов) Логический доступ
Программно-математические воздействия Чтение, модификация, запись, удаление
Данные
Организационные недостатки
Техногенные воздействия
Вторжение (компьютерная атака)
Операционная среда
Уязвимости
Технические каналы утечки Уязвимости сетевых протоколов и каналов передачи данных Уязвимости программно-алгоритмического и программно-аппаратного обеспечения Неполнота и/или некорректность разграничения доступа
Система типовых защитных технологий Задачи
Защитные технологии
Разработка системы защиты
Средства защиты от несанкционированного доступа; средства антивирусной защиты; средства криптографической защиты; средства обеспечения доступности информации
Организация функционирования системы защиты
Идентификация и аутентификация; управление доступом; антивирусная защита; обеспечение целостности обеспечение доступности; защита технических средств; подготовка персонала
DOI: 10.21681/2311-3456-2020-2-02-10
Таблица 5 Методы решения задач Формальные модели управления доступом; формальные модели целостности и доступности; методы дискретного программирования
Методы исследования операций
7
информационными технологиями, а также на качество функц конфигурацией информационной безопасности; методы теории игр информационной системы в целом. информационной системы системы защиты системы обнаружения вторжений; Методы оптимизации; информационной системыв вцелом. целом. средства защиты от утечекпоследствий методы игр последствий 3)теории Анализ угроз по организационно3)3)реализации Анализ реализации угроз попо орган й; Анализ последствий реализации угроз орга информации Концептуальная модель анализа риска безопасности информационных... техническим показателям. При решении этой задачи исследуется влияние техническим показателям. При решении этой задачи исследует Аудит безопасности;показателям. При решении этой задачи исследуе техническим Управление управление инцидентами; Методы системного Задачи Защитные технологии системы решения задач качества функционирования информационной на Методы управление качества функционирования информационной информационной качества функционирования информационной системы системы нана Средства контроля (анализа) защищенности; управление активами; анализа безопасностью автоматизируемыми процессами производственной и организационной Методы системного средства управления событиями автоматизируемыми процессами производственной и и орган управление рисками Управление конфигураМетоды оптимизации; автоматизируемыми процессами производственной орга информационной безопасности; анализа цией системы защиты методы теории игр деятельности. системы обнаружения вторжений; деятельности. деятельности. средства защиты от утечек информации 4) Анализ последствий реализации угроз по социально-экономическим 4)4)Анализ Заключение Аудит безопасности; Анализпоследствий последствийреализации реализацииугроз угрозпопосоциально-экон социально-эко Управление информациуправление инцидентами; Методы системного анализа показателям. При решении этой задачи исследуется влияние эффективности показателям. При решении этой задачи исследуется влияние Предлагаемая управление модель в тезисной форме намечает этапы онной безопасностью активами; показателям. При решении этой задачи исследуется влияниеэфф эф управление рисками производственной и организационной деятельности на интегральные производственной и и организационной нана ини информационной безопасности. качестве форме «развертывания» намечает этапы риска производственной организационнойВ деятельности деятельности ̅ показатели 𝑺𝑺Σ ,качестве характеризующие степень соответствия деятельности ее целям показателя, характеризующего уровень риска, принято множество средних деятельнос показатели 𝑺𝑺Σ̅ характеризующие степень безопасности. В̅ показатели 𝑺𝑺,Σее , характеризующие степеньсоответствия соответствия деятельно определяющих степень соответствия деятельности ственной и организационной деятельности на интецелям и нормативным требованиям в условияхдеятельности нали-требованиям. гральные субъекта показатели ̅ , характеризующие степень и нормативным требованиям. и иэффектов нормативным значений интегральных 𝑺𝑺 , определяющих принято множество средних Σ нормативным чия угроз безопасности информации. Использование требованиям. соответствия деятельности ее целям и нормативным Разработка системы защиты информации. решении этой задачи При 5)5)Разработка системы защиты ̅Σ5) соответствия деятельности ее целям и При нормативным требованиям в решении качестве показателя уровня риска позволяет требованиям. и субъекта степень 𝑺𝑺 , вопределяющих Разработка системы защитыинформации. информации. При решении учесть как масштаб возможных последствий реализа5) Разработка системы защиты информации. При ̅ исследуется возможность, способы и средства достижения допустимых исследуется возможность, способы и средства достижения д условиях наличия угроз безопасности информации. Использование 𝑺𝑺 в нормативным требованиям в ции угроз информационной безопасности, так и вероятрешении этой задачи исследуется возможность, спосоΣ достижения исследуется возможность, способы и средства ∗ ность возникновения таких последствий. Анализ риска бы и средства достижениябезопасности допустимых значений пока̅ показателей 𝑺𝑺уровня за счет противодействия угрозам значений показателей 𝑺𝑺∗Σ̅ счет противодействия угрозам ̅ показателя риска позволяет учесть как масштаб возможных Σмоделью мации. значений Использование 𝑺𝑺Σ в ̅ вкачестве соответствии с предлагаемой осуществляетзателей счет противодействия угрозам безопасзначений показателей 𝑺𝑺∗Σзазаза счет противодействия угрозамбеб ся последовательным решениеминформации. следующих ностипостроения информации. Сравнительная оценка вариантов информации. Сравнительная оценка вариантов системы защиты Сравнительная оценка вариантов построения систе последствий реализации угроззадач. информационной безопасности, так и есть как масштаб возможных информации. Сравнительная оценка сист 1) Анализ угроз безопасности информации и разрапостроения системы защитывариантов информации построения осуществля∗ ̅ ботка модели угроз. В ходе решения этой задачи исслеется по комплексному показателю включаю{𝑺𝑺 информации осуществляется по комплексному показателю , 𝐹𝐹}, вероятность возникновения таких последствий. Анализ риска в соответствии информации осуществляется по комплексному показател нной безопасности, так и Σ по комплексному показате дуются источники угроз, причины иинформации вероятность их воз-осуществляется включающему стоимость жизненного цикла 𝐹𝐹 системы защиты информации. с предлагаемой моделью осуществляется последовательным решением включающему стоимость жизненного цикла защиты никновения, возможность и способы реализации угроз щему стоимость жизненного цикла 𝐹𝐹 системы защиты Анализ риска в соответствии включающему жизненного цикла 𝐹𝐹системы системы защитыини с учетом применяемых информационных технологий. стоимость информации. Системообразующим элементом процесса анализа риска следующих задач. реализации угроз Системообразующим элементом процесса последовательным 2) Анализ решением последствий по инфорСистемообразующим элементом процесса анализа анализ Системообразующим элементом процесса анал мационным показателям. При решении этой задачи риска информационной безопасности является коминформационной безопасности является комплекс информационных, 1) Анализ угроз безопасности информации и разработка модели угроз. В информационной безопасности является комплекс исследуется влияние инцидентов информационной без- плекс информационных, технических, информационной безопасности являетсяорганизационных комплекс информ инфо опасности на эффективность процессов, реализуемых и социально-экономических показателей, обеспечиватехнических, организационных и социально-экономических показателей, ходе решения этой задачи исследуются источники угроз, причины и организационных и и социально-экономических п и и разработка модели угроз. В технических, социально-экономических информационными технологиями,технических, а также на качествоорганизационных ющих оценку риска на отдельных этапах анализа. Пофункционирования информационной системы в отдельных целом. оценку добнаяи особенность задачи анализа риска информаобеспечивающих оценку риска навозможность этапах анализа. Подобная вероятность их возникновения, способы реализации угроз с анализа. риска отдельных этапах точники угроз, причины и обеспечивающих обеспечивающих оценку рисканана отдельных 3) Анализ последствий реализации угроз по органи- ционной безопасности позволяет говорить о этапах ней как о анализ особенность задачи анализа риска информационной безопасности позволяет учетом применяемых особенность задачи анализа риска информационной безопасности способы реализации угрозпоказателям. с информационных зационно-техническим При решении этой технологий. типичной задаче системного анализа, а также провести особенность задачи анализа риска информационной безопаснос задачи исследуется влияние качества функционирова- параллель с аналогичными по структуре и сложности заговорить о ней как о типичной задаче системного анализа, а также провести говорить о оавтоманей о отипичной задаче гий. ния информационной системы на управление дачами из смежной области радиоэлектронной борьбы: а атакж говорить нейкак как типичной задачесистемного системногоанализа, анализа, так тизируемыми процессами производственной и организадачей анализа риска формирования научно-техничепараллель с аналогичными по структуре и сложности задачами из смежной параллель попоструктуре и исложности задачами зационной деятельности. ского и технологического задела для создания систем параллельс саналогичными аналогичными структуре сложности задачамии 4) Анализ последствий реализации угрозрадиоэлектронной позадачей соци- радиоэлектронной борьбы [22] и задачей развитияриска таобласти радиоэлектронной борьбы: анализа борьбы: риска формирования области задачей анализа фор области радиоэлектронной ально-экономическим показателям. При решении этой ких систем [23].борьбы: задачей анализа риска ф научно-технического технологического задела для создания систем для создан научно-технического и и технологического задачи исследуется влияниеи эффективности производнаучно-технического технологического задела задела для созда радиоэлектронной борьбырадиоэлектронной [22] и задачей развития таких систем [23]. борьбы [22] и задачей развития таких систем [2 радиоэлектронной [22] иглавный задачей развития таких Рецензент: Язов Юрий Константинович, доктор техническихборьбы наук, профессор, научный сотрудник управ-систем [ ления ФАУ «ГНИИИ ПТЗИ ФСТЭК России», г. Воронеж, Россия. E-mail: Yazoff_1946@mail.ru.
Литература
Литература Литература
Литература
1. 1. Петренко С. А., Симонов С. В. Симонов Управление ЭкономическиС.оправданная безопасность. М.: ДМК Петренко С. А., С.Петренко В. Управление информационными рисками. 1.информационными С.рисками. А., Симонов В. Управление информационны 1. М.: Петренко С. А., Симонов В. Управление информационн Пресс, 2004. 400 с. Экономически оправданная безопасность. ДМК Пресс, 2004. 400 с. С. Экономически оправданная безопасность. М.: ДМК Пресс, 2004. 400 с. Экономически оправданная безопасность. ДМК Пресс, 2004. 400 с. 2. Probabilistic Modeling in System Engineering/By ed. A. Kostogryzov. -London: IntechOpen, 2018. 278М.: p. DOI: 10.5772/intechopen.71396 3. 4. 5. 6. 7. 8. 9.
8
Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. Семь безопасных информационных технологий. М.: ДМК Пресс, 2017. 224 с. Булдакова Т.И., Миков Д.А. Реализация методики оценки рисков информационной безопасности в среде MATLAB, Вопросы кибербезопасности. 2015, №4 (12). С. 53-61. DOI: 10.21681/2311-3456-2015-4-53-61 Марков А.С., Цирлов В.Л. Управление рисками - нормативный вакуум информационной безопасности, Открытые системы. СУБД. 2007, №8. С. 63-67. Райкова Н.О., Шахалов И.Ю. Сравнение ISO/IEC 27001:2005 и ISO/IEC 27001:2013, ИТ-Стандарт. 2015, № 1 (2). С. 45-48. Ревенков П.В., Крупенко Д.С. Оценка рисков информационной безопасности в условиях применения систем мобильного банкинга, Вопросы кибербезопасности. 2019, № 2 (30). С. 21-28. DOI: 10.21681/2311-3456-2019-2-21-28 Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. – М.: Academia, 2009. 272 c. Ховард М., Лебланк Д. Защищенный код. 2-е изд. М.: Русская редакция, 2004. 704 с.
Вопросы кибербезопасности. 2020. № 2(36)
004.056 УДК 004.94
Анализ рисков информационной безопасности
10. Баранкова И.И., Михайлова У.В., Афанасьева М.В. Минимизация рисков информационной безопасности на основе моделирования угроз безопасности, Динамика систем, механизмов и машин. 2019. Том 7, № 4. С 60-66. DOI: 10.25206/2310-9793-7-4-60-66 11. Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз, Информационная безопасность. 2009, №4. С. 593-598. 12. Текунов В.В., Язов Ю.К. Моделирование динамики реализации угроз безопасности информации с использованием аппарата сетей Петри-Маркова, Информация и безопасность. 2018. Т. 21, № 1. С. 38-47. 13. Касенов А.А., Магазев А.А., Цырульник В.Ф. Марковская модель совместных киберугроз и ее применение для выбора оптимального набора средств защиты информации, Моделирование и анализ информационных систем. 2020. Т. 27, № 1. С. 108-123. DOI: 10.18255/1818-1015-2020-1-108-123 14. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры, Вопросы кибербезопасности. 2013, № 1 (1). С. 17-27. 15. Кононов А.А., Котельников А.П., Черныш К.В. Оценка защищенности критически важных объектов на основе построения моделей событий рисков, Управление рисками и безопасностью. Труды ИСА РАН. 2012. Том 62, № 4. С. 69-75. 16. Васильева Т.Н., Львова А.В. Применение оценок рисков в управлении информационной безопасностью, Прикладная информатика. 2009, № 5 (23). 17. Аникин И.В. Метод анализа иерархий в задачах оценки и анализа рисков информационной безопасности, Информатика и управление. Вестник КГТУ им. А.Н. Туполева. 2006, № 3. С. 11-18. 18. Аникин И.В. Нечеткая оценка факторов риска информационной безопасности, Безопасность информационных технологий. 2016. Т. 23, № 1. С. 78-87. 19. Казаров Е.Г., Рудаков А.М., Митюшов Д.Г. Использование теории нечетких множеств при моделировании угроз безопасности информации, Вестник Ярославского высшего военного училища противовоздушной обороны. 2019, No 2 (5). С. 192-200. 20. Гаськова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры, Вопросы кибербезопасности. 2019, № 2 (30). С. 42-49. DOI: 10.21681/2311-3456-2019-2-42-49 21. Петренко С.А. Обзор методов иммунной защиты индустрии 4.0, Защита информации. Инсайд. 2019, № 5 (89). С. 36-48. 22. Боев А.С., Бывших Д.М., Коробейников А.С., Строкова Т.М. Анализ рисков при подготовке научно-технического и технологического задела инноваций, РИСК: Ресурсы. Информация. Снабжение. Конкуренция. 2013, №3. С.214-221. 23. Ласточкин Ю.И., Ярыгин Ю.Н., Бывших Д.М. Система показателей для комплексного анализа состояния и перспектив развития сил и средств войск радиоэлектронной борьбы ВС РФ, Вооружение и экономика. 2017, № 4 (41). С. 21-31.
CONCEPTUAL MODEL OF INFORMATION TECHNOLOGY SECURITY RISK ANALYSIS Shakhalov I.Yu.4, Anosov R.S.5, Anosov S.S.6 Abstract. The aim of the study is to generalize and structure processes that determine the level of information security risk of a subject of socio-economic activity. The conceptual model is developed on the basis of: • analysis of the subject’s activity process and its decomposition into separate states in the space of activity effects; • analysis of the information process that ensures the management of the subject, and its decomposition in the form of a set of elementary information operations; • analysis of the life cycle of an information technology system as an environment for the flow of an information process, vulnerabilities of which determine the possibility of realizing threats to information security. The model is a generalized formalized description of information processes and technologies, as well as the processes of the economic activity of the subject, forming the «channels of influence» of sources of threats to information security on the effects (results) of socio-economic activity. The model is a tool for preliminary (qualitative) analysis of information security risk, used to identify key factors that are subject to detailed (quantitative) analysis in assessing the level of risk. 4 Igor Shakhalov, Associate Professor of Bauman Moscow State Technical University, Scientific-Production Association Echelon Joint-Stock Company, Moscow, Russia. E-mail: i.shahalov@npo-echelon.ru 5 Roman Anosov, Ph.D., Associate Professor, Military Training and Scientific Center of the Air Force «Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin», Voronezh, Russia. E-mail: an_rs@list.ru 6 Sergey Anosov, Federal State Unitary Enterprise «Scientific and Technical Center «Zarya», Moscow, Russia. E‑mail: serg-anosov@mail.ru
DOI: 10.21681/2311-3456-2020-2-02-10
9
Концептуальная модель анализа риска безопасности информационных... Keywords: risk analysis, information security threat, threat implementation method, automated system in secure execution, information process, life cycle of an automated system, information infrastructure, activity process, activity effect, consequence of threat realization References 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.
14. 15. 16. 17. 18. 19. 20. 21. 22. 23.
10
Petrenko S. A., Simonov S. V. Upravlenie informacionnymi riskami. Ekonomicheski opravdannaya bezopasnost’. M.: DMK Press, 2004. 400 s. Probabilistic Modeling in System Engineering/By ed. A. Kostogryzov. -London: IntechOpen, 2018. 278 p., DOI: 10.5772/ intechopen.71396. Barabanov A.V., Dorofeev A.V., Markov A.S., Cirlov V.L. Sem’ bezopasnyh informacionnyh tekhnologij. M.: DMK Press, 2017. 224 p. Buldakova T.I., Mikov D.A. Realizaciya metodiki ocenki riskov informacionnoj bezopasnosti v srede MATLAB, Voprosy kiberbezopasnosti [Cybersecurity issues], 2015, No4 (12). S. 53-61. Markov A.S., Cirlov V.L. Upravlenie riskami - normativnyj vakuum informacionnoj bezopasnosti, Otkrytye sistemy. SUBD. 2007, No8. S. 63-67. Rajkova N.O., SHahalov I.YU. Sravnenie ISO/IEC 27001:2005 i ISO/IEC 27001:2013, IT-Standart. 2015, No 1 (2). S. 45-48. Revenkov P.V., Krupenko D.S. Ocenka riskov informacionnoj bezopasnosti v usloviyah primeneniya sistem mobil’nogo bankinga, Voprosy kiberbezopasnosti [Cybersecurity issues], 2019, No 2 (30). S. 21-28. Grusho A.A., Primenko E.A., Timonina E.E. Teoreticheskie osnovy komp’yuternoj bezopasnosti. – M.: Academia, 2009. 272 c. Hovard M., Leblank D. Zashchishchennyj kod. 2-e izd. M.: Russkaya redakciya, 2004. 704 s. Barankova I.I., Mihajlova U.V., Afanas’eva M.V. Minimizaciya riskov informacionnoj bezopasnosti na osnove modelirovaniya ugroz bezopasnosti, Dinamika sistem, mekhanizmov i mashin. 2019. Tom 7, No 4. S 60-66. DOI: 10.25206/2310-9793-7-4-60-66. Gorohov D.E. Apriornaya ocenka velichiny riska informacionnoj bezopasnosti na osnove modelirovaniya processa realizacii informacionnyh ugroz, Informacionnaya bezopasnost’. 2009, No4. S. 593-598. Tekunov V.V., YAzov YU.K. Modelirovanie dinamiki realizacii ugroz bezopasnosti informacii s ispol’zovaniem apparata setej PetriMarkova, Informaciya i bezopasnost’. 2018. T. 21, No 1. S. 38-47. Kasenov A.A., Magazev A.A., Cyrul’nik V.F. Markovskaya model’ sovmestnyh kiberugroz i ee primenenie dlya vybora optimal’nogo nabora sredstv zashchity informacii, Modelirovanie i analiz informacionnyh sistem. 2020. T. 27, No 1. S. 108-123. DOI: 10.18255/1818-10152020-1-108-123. CHobanyan V.A., SHahalov I.YU. Analiz i sintez trebovanij k sistemam bezopasnosti ob”ektov kriticheskoj informacionnoj infrastruktury, Voprosy kiberbezopasnosti [Cybersecurity issues], 2013, No 1 (1). S. 17-27. Kononov A.A., Kotel’nikov A.P., CHernysh K.V. Ocenka zashchishchennosti kriticheski vazhnyh ob”ektov na osnove postroeniya modelej sobytij riskov, Upravlenie riskami i bezopasnost’yu. Trudy ISA RAN. 2012. Tom 62, No 4. S. 69-75. Vasil’eva T.N., L’vova A.V. Primenenie ocenok riskov v upravlenii informacionnoj bezopasnost’yu, Prikladnaya informatika. 2009, No 5 (23). Anikin I.V. Metod analiza ierarhij v zadachah ocenki i analiza riskov informacionnoj bezopasnosti, Informatika i upravlenie. Vestnik KGTU im. A.N. Tupoleva. 2006, No 3. S. 11-18. Anikin I.V. Nechetkaya ocenka faktorov riska informacionnoj bezopasnosti, Bezopasnost’ informacionnyh tekhnologij. 2016. T. 23, No 1. S. 78-87. Kazarov E.G., Rudakov A.M., Mityushov D.G. Ispol’zovanie teorii nechetkih mnozhestv pri modelirovanii ugroz bezopasnosti informacii, Vestnik YAroslavskogo vysshego voennogo uchilishcha protivovozdushnoj oborony. 2019, No 2 (5). S. 192-200. Gas’kova D.A., Massel’ A.G. Tekhnologiya analiza kiberugroz i ocenka riskov narusheniya kiberbezopasnosti kriticheskoj infrastruktury, Voprosy kiberbezopasnosti [Cybersecurity issues], 2019, No 2 (30). S. 42-49. DOI: 10.21681/2311-3456-2019-2-42-49. Petrenko S.A. Obzor metodov immunnoj zashchity industrii 4.0, Zashchita informacii. Inzajd. 2019, No 5 (89). S. 36-48. Boev A.S., Byvshih D.M., Korobejnikov A.S., Strokova T.M. Analiz riskov pri podgotovke nauchno-tekhnicheskogo i tekhnologicheskogo zadela innovacij, RISK: Resursy. Informaciya. Snabzhenie. Konkurenciya. 2013, No3. S.214-221. Lastochkin YU.I., YArygin YU.N., Byvshih D.M. Sistema pokazatelej dlya kompleksnogo analiza sostoyaniya i perspektiv razvitiya sil i sredstv vojsk radioelektronnoj bor’by VS RF, Vooruzhenie i ekonomika. 2017, No 4 (41). S. 21-31.
Вопросы кибербезопасности. 2020. № 2(36)
Анализ рисков кибербезопасности с помощью нечетких когнитивных карт
АНАЛИЗ РИСКОВ КИБЕРБЕЗОПАСНОСТИ С ПОМОЩЬЮ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ Васильев В.И.1, Вульфин А.М.2, Герасимова И.Б.3, Картак В.М.4 Цель исследования: получение качественной и количественной оценки показателей риска с учетом совокупности объективных и субъективных факторов неопределенности, влияющих на эти показатели для задач комплексной оценки рисков обеспечения кибербезопасности автоматизированных систем управления и контроля технологических процессов (АСУ ТП) промышленных объектов в условиях возможного воздействия на эти системы потенциальных внешних и внутренних угроз. Метод исследования: оценка рисков кибербезопасности АСУ ТП путем построения и моделирования ансамбля нечетких когнитивных карт, базирующихся на основе положений теории интервальных нечетких множеств. Результаты: рассмотрено применение классических, серых и интуиционистских нечетких когнитивных карт для решения задачи оценки рисков кибербезопасности промышленных объектов. Показано, что средневзвешенная оценка локального риска, формируемая с помощью ансамбля из трех разнородных нечетких когнитивных карт, уменьшается по сравнению с использованием отдельных когнитивных карт (например, входящей в ансамбль серой нечеткой когнитивной картой), т.е. неопределенность (разброс) оценки состояний концептов при этом существенно снижается. Практическая значимость: приведен пример применения предложенной методики для оценки рисков обеспечения целостности телеметрической информации в промышленной сети автоматизированной системы управления технологическими процессами нефтедобывающего предприятия и непрерывности технологического процесса. Данная методика позволяет получить качественную и количественную оценку показателей риска с учетом всей совокупности объективных и субъективных факторов неопределенности. Ключевые слова: кибербезопасность, оценка рисков, когнитивное моделирование, интервальные нечеткие множества, обобщенная нечеткая когнитивная карта, ансамбль нечетких когнитивных карт, целостность информации.
Введение Одним из непременных условий построения эффективной цифровой экономики является обеспечение надежной и безопасной работы автоматизированных систем управления сложными технологическими процессами (АСУ ТП), составляющих основу производственного цикла на современных промышленных предприятиях. В то же время, как показывает статистика последних лет, резко возросло число случаев, связанных с попытками или успешной реализацией целенаправленных (targeted) атак на компьютеры АСУ. Так, согласно данным «Лаборатории Касперского»5, общий процент промышленных компьютеров в мире, на которых было обнаружено и заблокировано вредоносное ПО, в первом полугодии 2019 г. составил 41,21%, т.е.
DOI:10.21681/2311-3456-2020-2-11-21 практически каждый второй компьютер подвергся атаке. В России аналогичный показатель составил 44,8%. Атакам в равной степени подвергались предприятия энергетики, машиностроения, нефтегазового сектора и других не менее важных отраслей, что, безусловно, свидетельствует об остроте складывающейся ситуации и необходимости принятия неотложных мер для ее улучшения. Усилиями ученых и специалистов всего мира сегодня активно формируется необходимая законодательная и нормативно-правовая база для решения задач, связанных с обеспечением кибербезопасности АСУ ТП промышленных объектов [1]. В качестве основополагающих документов в этой сфере, принятых в нашей стра-
1 Васильев Владимир Иванович, доктор технических наук, профессор, Уфимский государственный авиационный технический университет, г. Уфа, Россия. E-mail: vasilyev@ugatu.ac.ru 2 Вульфин Алексей Михайлович, кандидат технических наук, Уфимский государственный авиационный технический университет, г. Уфа, Россия. E-mail: vulfin.alexey@gmail.com 3 Герасимова Ильмира Барыевна, доктор технических наук, доцент, Уфимский государственный авиационный технический университет, г. Уфа, Россия. E-mail: tarot_gera@mail.ru 4 Картак Вадим Михайлович, доктор физико-математических наук, доцент, Уфимский государственный авиационный технический университет, г. Уфа, Россия. E-mail: kvmail@mail.ru 5 Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2019. URL: https://ics-cert.kaspersky.ru/reports/2019/09/30/ threat-landscape-for-industrial-automation-systems-h1-2019/ (дата обращения: 13.03.2020).
DOI:10.21681/2311-3456-2020-2-11-21
11
как положительными , (силы таклингвистической и отрицательными как т.е. ,НКК, такWкоторые имогут отрицат Wij весов 0 )между «ослабляющими» 0)с,kпомощью 0внечеткой Ci C WijW «усиливающими» «ослабляющими» концепта Значения связей) могут концептами; –или множество вес могу («ослабляющими» (Wили (Wсвязей )влияние =переменной ставится соответствие некотор «усиливающими» влияние концепта Wположительными задаваться ijобычно ij связей) ij Значения весов зада Значения весов (сил C (силы Cвлияние «усиливающими» или влияние концепта «усиливающими» «ослабляющими» концепта ютер подвергся атаке. В России аналогичныйили показатель составил 44,8%. j . C i на концепт ijC j . i на концепт между концептами; – множество вес отрицательных связей НКК, W =(силы W или −W 1,0 (силы положительных для диапазон, принадлежащий отрезку для связей 0,1 ij отрезку лингвистической шкалы, представляющей собой множество C C(W Значения весов задаваться ск, «усиливающими» или «ослабляющими» влияние концепта «усиливающими» концепт или .связей) влияние конце Значения весов связей) могут задаваться ijWijмогут jшкалы, как весов положительными ,упорядоченное так и«ослабляющими» отрицательными i ijна смогут 0помощью Wшкалы, 0(см м в равной степени подвергались предприятия энергетики, машиностроения, лингвистической представляющей лингвистической ) ( ) ijсобой W Значения весов (силы связей) могут задаваться нечеткой W Значения (силы связей) задаваться с помощью нечеткой ij (термов). ij значений Каждому из (Wуказанных значений как положительными , лингвистических так и Wотрицательными 0связей. газового сектора и лингвистических других не менее важных отраслей, что, безусловно, лингвистических значений (термов). Каждому значен отрезку для отрицательных −1,0 ) лингвистической шкалы, собой упорядо Wijили Значения весов (силы связей) могут задаваться Значения с помощью весов нечеткой (силы связей) могут задава лингвистической шкалы, представляющей собой упоря ij представляющей ij на C Cмножество Оценка силы «усиливающими» или «ослабляющими» влияние концепта концепт Анализ рисков информационной безопасности УДК 004.056.5: 004.822 i лингвистической переменной обычно ставится в соответствие некоторый числовой лингвистической шкалы, представляющей собой упорядоченное множество лингвистической шкалы, представляющей собой упорядоченное тельствует об остроте складывающейся ситуации и необходимости принятия лингвистической переменной обычно ставится в соот лингвистической перемен лингвистических значений (термов). Каждому из ук лингвистических значений (термов). Каждому из Лингвистическое Числовой Cнеч «усиливающими» или «ослабляющими» влияние концепта лингвистической шкалы, представляющей собой упорядоченное лингвистической множество шкалы, представляющей собой i н значений (термов). Каждому из связей) указанных значений лингвистических значений (термов). Каждому из указанных диапазон, принадлежащий отрезку положительных связей (см. Таблицу 0,1 для W Значения (силы могут задаваться с1) помощью весов ожных мерлингвистических для ее улучшения. лингвистической переменной обычно ставится взначений соответствие ij силы Оценка связей между концептами диапазон, принадлежащий отрезку положит 0,1 лингвистической переменной обычно ставится вдля соответстви диапазон, принадлежащий значение диапазон лингвистических значений (термов). Каждому лингвистических из указанных значений значений (термов). Каждому обычно в Значения соответствие некоторый числовой лингвистической переменной обычно ставится в соответствие некоторый числовой не, можно отметитьпеременной Федеральный закон сегодня отставится 26.07.2017 Значения весов (силысвязей) связей)Обозначение могут задаватьW весов (силы могут задаваться с св п Усилиями лингвистической ученых и или специалистов мира активно формируется Лингвистическое Числовой Точечна ij для лингвистической шкалы, представляющей собой упорядоченное множ диапазон, принадлежащий отрезку положительных 0,1 Не_влияет диапазон, принадлежащий отрезку для положительных 0,1 отрезку для отрицательных связей. −всего 1,0 лингвистической переменной обычно ставится в соответствие лингвистической некоторый переменной числовой обычно ставится в01) соотве ся с помощью нечеткой лингвистической шкалы, предг. № 187-ФЗ «О безопасности критической информациили отрезку для отрицательных связей. − 1,0 или отрезку для от − 1,0 диапазон, принадлежащий отрезку для положительных связей (см. Таблицу 1) 0,1 диапазон, принадлежащий отрезку для положительных связей (см. Таблицу 0,1 значение диапазон терма нечеткой одимая законодательная и нормативно-правовая база для решения задач, Очень_слабая (0; 0,15]зна лингвистических значений (термов). Каждому из собой указанных лингвистической шкалы, представляющей упорядоч оннойпринадлежащий инфраструктуры Российской Федерации», При-отрезку ставляющей собой упорядоченное множество лингвиТаблица 1. положител отрезку АСУ для положительных диапазон, связей принадлежащий (см. Таблицу 1)отрезку 0,1 0,1 для или для отрицательных связей. − 1,0 или отрезку для отрицательных связей. − 1,0 Не_влияет 0 Z нных сдиапазон, обеспечением кибербезопасности ТП промышленных объектов Слабая (0,15; лингвистической обычно ставится вКаждому соответствие некоторый чис лингвистических значений (термов). Каждому из 0,35] ука стических значений (термов). из указанных казы Федеральной по техническому и экспертили отрезку для отрезку отрицательных связей. силыпеременной связей между концептами или для отрицательных связей. −1,0службы −в1,0 Оценка Оценка силы связей между кон Очень_слабая (0; 0,15] VL 0, качестве основополагающих документов этой сфере, принятых в нашей значений лингвистической переменной обычно ставитному контролю России № 31 от 14.03.2014 г. Средняя (0,35; 0,6] или отрезку для отрицательных связей. или отрезку для отрицательных связей. − 1,0 лингвистической переменной обычно ставится в соответствие н −1,0Лингвистическое (ФСТЭК) Числовой Обозначение Точечная оценка диапазон, принадлежащий отрезку для положительных связей (см.1.Табл 0,10,35] Таблица 1.связей Таблица Лингвистическое Числовой Обозначен Лингвистическое Оценка силы между концептами Слабая (0,15; L 0, Оценка силы связей между концептами и № 239 от 25.12.2017 г., стандарты серии 62443 и ся в соответствие некоторый числовой диапазон, прие, можно отметить Федеральный закон от 26.07.2017 г. № 187-ФЗ «О Сильная (0,6; 0,85] значение Оценка силыдиапазон нечеткой силы связей между концептами Таблица 1.0,1 диапазон, принадлежащий отрезку положительных свя Оценка силытерма связей между концептами дляMсвязи значение диапазон терма значение Лингвистическое Числовой Обозначение 56205. В отличие от задач информационной безопаснадлежащий отрезку [0,1] для положительных связей (0,35; связей. 0,6] 0, Лингвистическое Числовой Обозначение или отрезку для отрицательных −Средняя 1,0 асности критической информационной инфраструктуры Российской Очень_сильная (0,85; 1] Не_влияет 0 Z 0 Оценка силы связей между концептами Оценка силы связей между конце Лингвистическое Числовой Обозначение Точечная оценка Лингвистическое Числовой Обозначение Точечная оценка Не_влияет 0 Z Не_влияет (см. Таблицу 1) или отрезку [1,0] для отрицательных ности, где главной целью является обеспечение конзначение диапазон терма не Сильная (0,6; 0,85] диапазонсвязей. H 0, терма или отрезку отрицательных рации», Приказы Федеральной службы по техническому и значение экспертному −1,0 для Очень_слабая VL 0,100 Лингвистическое Числовой Обозначение Лингвистическое Точечная оценка Числовой Обозначение значение диапазон терма нечеткой силы связи значение диапазон терма нечеткой силыZсвязи фиденциальности информации в процессе(0; ее0,15] сбора, связей. Очень_слабая (0; VH 0,15] VLТа Очень_слабая Не_влияет 0 Очень_сильная (0,85; 1] 0, Не_влияет 0 Z Оценка силы между концептами олю (ФСТЭК) России № 31Слабая 14.03.2014 г.(0,15; и №0,35] 239 г.,силы Состояние рассматриваемой значение диапазон терма нечеткой значение диапазон терма L Слабая 0,250 Не_влияет 0 0 связи Состояние рассматриваемой НКК в произвольный хранения и передачи вот информационных системах, на Zот Не_влияет 0 25.12.2017 Zсвязей 0Слабая (0,15; 0,35] L Н Очень_слабая (0; 0,15] VL Очень_слабая (0; 0,15] VL Лингвистическое Числовой Обозначение оцен Оценка силы связей междуТочечная концептами арты серии 62443 и план 56205. отличие от0(0; задач информационной безопасности, Не_влияет ZАСУ Не_влияет 0VL 0 2, 0,6] Z первый приВобеспечении кибербезопасности дискретный момент времени описывается времени описывается уравне Средняя (0,35; 0,6] M Средняя t 0,475 = 0,1, Очень_слабая 0,15] VL0,15] 0,100 Очень_слабая (0; 0,100 (0,35; M Средняя Слабая (0,15; 0,35] L Слабая (0,15; 0,35] L Состояние рассматриваемой НКК в произвольный дискрет значение диапазон терма нечеткой силы ТП выдвигается прежде всего требование состояния следующего видаОбозначение Лингвистическое Числовой лавной целью является конфиденциальности информации в L0,250 Очень_слабая (0;(0,15; 0,15] VL Очень_слабая 0,100 (0;(0,6; 0,15] VLH Тс Сильная (0,6; 0,85] H Сильная 0,725 Слабаяобеспечение 0,35] обеспечения L уравнениями Слабая (0,15; 0,35] 0,250 0,85] Сильная Средняя (0,35; 0,6] M (0,35; M ипередачи целостности самого ТП.времени описывается уравнениями следующего t(0,35; =M0,1, 2,Средняя Не_влияет 0 0,250 Z0,6]состояния 0 нечв значение диапазон терма Слабая (0,15; 0,35]0,6] Слабая (0,15; 0,35] (0,85; 1]Lсистемах, 0,925 ссе ее сбора,непрерывности хранения и Очень_сильная в Средняя информационных наVH первый Средняя (0,35; 0,475 0,6] M 0,475 LVH Очень_сильная (0,85; 1] Очень_сильная Сильная (0,6; 0,85] H В основе перечисленных выше нормативных доСильная (0,6; 0,85] H tZ + 1) f0,100 Очень_слабая (0;Средняя 0,15] Не_влияет 0 VL i (= Средняя (0,35; 0,6]0,85] M(0,6; 0,475 (0,35; 0,6]X при обеспечении кибербезопасности АСУ ТП выдвигается прежде всего Сильная (0,6; HОчень_сильная Сильная 0,85] H 0,725 MX i ( t ) 0,725(0,85; кументов используется методология системного рискVH n1] Очень_сильная (0,85; 1] VH Слабая (0,15; 0,35] L 0,250 H Очень_слабая (0; 0,15] VL Сильная (0,6; 0,85] H НКК Сильная 0,725 (0,6; 0,85] 0,925дискретный Очень_сильная (0,85; 1] VH 1]в Xпроизвольный вание обеспечения непрерывности ик целостности самого ТП. Состояние рассматриваемой момент Очень_сильная (0,85; VH 0,925 ориентированного подхода обеспечению кибербезопроизв t 1 f X t W X t , = + + i = 1, 2, n) , Состояние рассматриваемой НКК в ( ) ( ) ( ) Состояние рассматр ( i i ji j Средняя (0,35; 0,6] M 0,475 Слабая (0,15; 0,35] Очень_сильная (0,85; 1] VH Очень_сильная 0,925 (0,85; 1] L (1) VH пасности АСУ ТП [2,выше 3]. плане, данная В основе перечисленных нормативных документов используется времени уравнениями состояния следующего вида t В= идеологическом 0,1, 2, описывается = 1 j где времени уравнениями состоян t рассматриваемой = 0,1, 2, описывается описыв = 0,1, 2,0,725 Состояние рассматриваемой НКК в вtпроизвольный X i (0,6] t()j H –i ) времени значение состд Состояние НКК произвольный Сильная (0,6; 0,85] M методология близка к получившей в последние годы (0,35; переменной ология системного риск-ориентированного подхода кСредняя обеспечению Состояние рассматриваемой НКК ввремени произвольный дискретный момент Состояние рассматриваемой НКК в произвольный дискретный момент уравнениями состояния следую t =t 0,1, 2, 2,описывается времени уравнениями след = 0,1, Очень_сильная (0,85; 1]описывается VH 0,925 Сильная (0,6; Hсостояния методологии когнитивного моделирования, кото НКК n Состояние рассматриваемой НКК всуть произвольный Состояние дискретный рассматриваемой момент вn Cпроизвол безопасности АСУ tТП [2, 3].описывается В идеологическом плане, данная методология времени уравнениями следующего вида = 0,1, 2, X t +0,85] 1следующего – значение переменн времени описывается уравнениями видаэтой t последующем = 0,1, 2,где ( ) Xанализе t )состояния –Очень_сильная значение переменной i-го концепта состояния ( i состояния i в моме i рой заключается в построении иX (0,85; 1] VH t + 1)когнитивного f состояния X i (t ) + W ji X j (tt )= ,0,1, 2, (1) W (i2,= 1,описывается i (= времени уравнениями времени следующего вида состояния tв =последние 0,1, 2, описывается jiXXi (j t(+t )1 X i (= tn+) 1, ) НКК; fуравнениями а к получившей годы методологии моделирования, n Xni f( t ) + нечетких когнитивных карт (Fuzzy Cognitive Maps, FCM)рассматриваемой концептов – нелинейная Состояние j =1 НКК в произвольный дискретный X t + 1 – значение этой переменной в момент времени ( i( t=+1,1м n ( ) ) n = 1 j i j i которой заключается в построении и экспертов-специалипоследующем анализе нечетких ( ) X iX(= ti (+= 1+) 1) f f X iX( ti )( t+ W X t , 2 ( ) с использованием знаний и опыта t W X t , + i = 1 ) ( ) ( ji j ji n ( jj i ) вида ди времени описывается уравнениями состояния следующего t = 0,1, 2, Состояние рассматриваемой НКК в произвольный nX X t 1 f X t W X t , = + + i = 1, 2, n , (1) гиперболического тангенса, отображаю t 1 f X t W X t , = + + i = 1, 2, n , (1) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) i i ji j = 1 j i [4-8]. ji j в рассматриваемой проблемной 1 j =концепта, концептов нелинейная f и –опыта тивных картстов (Fuzzy Cognitive Maps, FCM) с области использованием знаний i i-го функция наприм переменной НКК; времени j i C ( ) X t где – значение состояния концепта в момент t; = 1 j X i ( t )[9], W ji X Xi (= t переменной 1(1) f XXiсостояния t ti)состояния W + + =0,1, 1, 2, n )–, значение j =1 описывается )+ 1) 6 Б.f Коско ( t ) ,[4-8]. )кон ) +– переменной ji Xi-го времени уравнениями следую (ti=где ) где i (= j когj ( t пере Согласно определению нечеткая где значение i-го X2, значение , ) аргумента (i(j(состояния i ) ртов-специалистов в рассматриваемой проблемной ( j области ( ij (it) ) – переменных тангенса, отображающая значения в сост инт n Для расчета =1 jгиперболического j =1 C нитивная карта (НКК) – это ориентированный граф, за– это n – число j iконцепта Xкарта tti )(+ где значение переменной i-го ( j i ) переменной (2, ) концепта ( ( t X+этой гдеX –( tзначение переменной i-го X i6 (Б. t +Коско 1)кортежа 1jсостояния – [9], значение этой вtX–1)(НКК) момент времени ;tсостояния этi C Согласно определению нечеткая когнитивная ) iX f X t W , = + i = 1, n , ( ) ( ) ( ) ( ) + 1 n – значение переменной в момент X t + 1 – значение ) данный множеств концепта момент времени t; значение i i ji C ( ) X i ( t с) помощью где – значение переменной состояния i-го концепта в момент времени t; C где X i ( t ) – значение переменной состояния концепта времени t; , n (1) необходимо зада i i i-го уравнений i момент i в i = 1, 2, X t , Для расчета переменных состояния ( ) ( ) = 1 j тированный граф, заданный с помощью кортежа множеств i X–i значение t + 1этой f) переменной Xпеременной W t ) ,i-го +функция i време =конце T 1, 2, (= )Xвремени ( t )нелинейная (НКК; C–iзначение (времени где X i ( t ) – значение переменной i-гоXконцепта состояния концептов НКК; fсостояния – нелинейная концепта, (вtзначение )момент ti (+tфункция 1где –X переменной вji0вXмомент i –t; j момент ( +)1концептов этой ) ( j(0iнапример, iX НКК; функция ко f концептов – f На = X 0 , X , , X 0 . ) ( ) ( ) ( ) ( ) НКК W , уравнений X i ( t + 1) – значение t +в 1момент в момент n времени число 1 начальные n Xi = +C1,)F ,переменной – значение этой переменной в (момент – условия, j(=1t +2 1) ;; n n– число ) ; задать этойвремени переменной (tэтой (1) необходимо –ввремени число j функция i ) −1,1. гиперболического тангенса, отображающая значения аргумента интервал ( концептов НКК; – нелинейная концепта, f концептов нелинейная функция X i ( t + 1) – значение этой переменной X гиперболического t–+ 1состояния времени значение число этой переменной вмомент момент в *значения концептов –T–– нелинейная функция концепта, (t 0+ 1НКК; ) (НКК; ) (;f0)nустановившихся тангенса, отображающая C гиперболического тангенс X i (Xt )вf функция где – момент значение переменной i-го концепта врем i вфункция Xконцепта, значений концептов функция f – нелинейная концептов НКК; –=–(–нелинейная концепта, например, интерес представля 0 )вершин Xвершин 0концепта, , Xi 2 графа, ,функция ,например, X . Наибольший i = lim X i ( ( ) ( ) ) где – множество концептов в которых 1вершин nвкачестве CНКК; гдеCC= = – множество концептов – например, функция гиперболического тангенса, ото x → где – множество концептов графа, качестве которых C i Ci в гиперболического значения аргумент X i ( t концептов значение переменной i-го концепта ) –этой гиперболического тангенса, отображающая значения Xнапример, ,тангенса, 1,аргумента 2, , nсостояния переменных состояния с помощью НКК; i Для – расчета нелинейная концепта, НКК; функция –момент функция f которых f отображающая ( t )значения (i =качестве iДля X.перем состояния Для расчета ), графа, наибображающая в интервал [-1,1]. X tфакторы, +функция 1тангенса, 1) ;аргуме переменной вXпеременных nконц гиперболического тангенса, отображающая значения аргумента (концептов ) – сгде (t −+1,1 1,1 . ввремени – множество – выступают вершин графа, взначение качестве которых гиперболического значения аргумента интервал где вCкачестве – отображающая вершин графа, вi*интервал которых =концептов Cфакторы, i ( t– −)нелинейная Ci концептов факторы, iзначимые Xврасчета =рассматриваемой lim установившихся значений i – множество выступают наиболее точки зрения изучения рассматриваемой выступают наиболее значимые с точки зрения изучения i (t ). Для расчета переменных состояния лее значимые с точки зрения изучения рассматриваеx → уравнений необходимо условия, т.е. гиперболического тангенса,(1) отображающая значения в интервал тангенса, отображающая ар − 1,1.состояния X iX((1) ti значения i (=i 1, 21 расчета переменных переменной Xсiзадать tрассматриваемой + Для 1аргумента –уравнений значение этой ввектор момент )(,tвремени (точки ))гиперболического , (необхо =фу Для расчета переменных состояния )начальны необходимо уравнений НКК; –начальные концепта, ют факторы,системы наиболее значимые с точки зрения изучения выступают факторы, наиболее значимые рассматриваемой iнелинейная = 1,изучения 2, дуг ,Xдуг n(1) X tfнаправленных ,зрения Для расчета переменных состояния сграфа (проблемы); –множество FF=в=концептов Fкачестве t функция , помощью i–=–связей 1,связей 2, , n )T задать Для расчета переменных состояния с например, помощью мой системы (проблемы); – T на( ( ( ) системы (проблемы); –множество множество i направленных kF i)(графа вершинконцептов графа, в –качестве которых жество концептов –X вершин графа, в качестве которых ество вершин графа, которых k интерес получение 0–) = 0состояния . Наибольший (=гиперболического )F, , X–n множество ( 0) )концептов ( X1 ( 0) , XF2 направленных (1) нелинейная функция концепта, н, (1) задать начальные Xуравнений t ) ,тангенса, 1, nXfнеобходимо ,ус Для переменных с) ,представляет помощью переменных помощью (i =задать )1 с(необходимо ( tусло )инт Наибольший XНКК; 02, = 0–дуг X ,вектор Xсвязей .(начальные X 0(1) X , интервал XX )отображающая )уравнений )состояния (проблемы); множество дуг графа –(Для связей F =расчета Fk ((проблемы); аргумента ввектор (, расчета )=необходимо системы направленных графа –,задать i (уравнений 2 ( 0значения n (0 1 ( 0) 2 (i 0 ) , k задать уравнений (1) необходимо начальные условия, т.е. уравнений (1) необходимо начальные условия, т.е. T между концептами; – множество вес связей НКК, которые могут быть W = W T * между концептами; – множество НКК, могутНаибольший быть W =значений чки зрения изучения рассматриваемой наиболее значимые сустановившихся точки зрения изучения иболее значимые с точки изучения рассматриваемой правленных дугзрения графа – связей между концептами; условия, т.е. вектор Wij задать T рассматриваемой ij * пред XX X X = гиперболического lim t=)задать .T(связей отображающая значения аргумента ( 0iвес )(0интерес (10()представляет интерес пр =могут 0,быть ,тангенса, 0, ) , , X , nвектор X(n0()0) ) ). установившихся .XНаибольший уравнений (1) необходимо уравнений условия, т.е. необходимо задать (вес )Xначальные ()которые ( 1X 2X(20(1) i начальные = lim X установившихся значений ( tинтерес ) .,начальные – множество вес связей НКК, которые онцептами; – множество вес связей НКК, которые x → W = W X t , i = 1, 2, nзначений Для расчета переменных состояния с пом между концептами; – множество связей НКК, которые могут быть W = W Наибольший получение i i X 0 = X 0 , X 0 , , X 0 . ( ) ( ) Наибольший интерес представляет получение X 0 = X 0 , X 0 , , X 0 . ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ij i ij графа 1 графа 2 – связейn Tдуг дуг ;во –множество множество направленных графа – связей направленных – связей 1 дуг 2 n F F=направленных T x → =FkXFk(0–)как * положительными иинтерес отрицательными * )0,) , т.е. положительными такустановившихся иДля отрицательными 0 )0,) , так (W(W (Wij.=ijНаибольший ij )ij Наибольший X =0 =как , X n ( 0 )()W X расчета 0 ) = ( Xзначений 0 ) , Xполучение ,lim Xlim ()ti )(.t )Наибольший (представляет (значений ( 0iX)т.е. ( Xбыть .условия, установившихся X i ( t ) , ( i т.е. =интер 1, 2, в состояния * уравнений i,X 1 ( 0) , X 2 ( 0) , 1 переменных 2 (0 nX * необходимо i = (1) задать начальные x0 → X lim X t . установившихся значений x → X = lim X t . установившихся значений ( ) ложительными , так и отрицательными т.е. W 0 W 0 , ( ) могут как положительными , так и отрикак положительными , так и отрицательными т.е. W 0 W , шафт угроз для систем промышленной автоматизации. Первое полугодие 2019. ( ) ( ) iкоторые iмогут ( ) ( ) i i ij ij НКК, которые могут быть – множество вес связей НКК, которые могут быть – множество вес связей НКК, быть W=вес =Wсвязей W ij ij * * x → x → T на Cзадать ij ij Cнеобходимо «усиливающими» или влияние концепта концепт . j установившихся C «усиливающими» или «ослабляющими» влияние концепт .i = limначальные jX iC X«ослабляющими» X i ( t ) . зна- услов установившихся значений установившихся (1)представляет i на значений получение https://ics-cert.kaspersky.ru/reports/2019/09/30/threat-landscape-for-industrial-automationi = lim интерес XX , X 2 ( 0 )интерес , концепта ,X ( 0i )( t=) .( X1C( 0уравнений )на n ( 0 ) ) . Наибольший x → x → представляет полу C T ающими» или «ослабляющими» влияние концепта концепт . C C «усиливающими» или «ослабляющими» влияние концепта на концепт . цательными т.е. «усиливающими» или «ослаj i j i (дата обращения: 13.03.2020). иs-h1-2019/ отрицательными т.е. ми , так и отрицательными т.е. и (W отрицательными 0весов 0, )могут , могут 0 )0,) такЗначения 0W весов (силы связей) нечеткой ) , Journal (W(ijWij Cognitive (W(W 0 ) = задаваться Xзадаваться , X* 2=(с0 , помощью . Наибольший интерес предс Значения (силы связей) ij ij W ij ( т.е. )спомощью (чений ij) ijX 1 ( 0 )X X i, (Xt n) .( 0 ) ) нечеткой установившихся значений oачения B. Fuzzyвесов Maps // International of Man-Machine Studies. 1986. Vol. 1. 65i pp.lim W (силы связей) могут задаваться с помощью нечеткой W x → Значения весов (силы связей) могут задаваться с помощью нечеткой ij . ij лингвистической представляющей собой множество бляющими» влияние концепта на концепт Cшкалы, Ci влияние CiCна яние концепта навлияние концепт и «ослабляющими» концепта концептCустановившихся «ослабляющими» концепта концепт лингвистической представляющей собой упорядоченное упорядоченное множество lim X i ( t ) . значений X i* = j шкалы, jC. j . i на x → тической шкалы, представляющей собой упорядоченное множество лингвистических значений (термов). Каждому изиз указанных лингвистической шкалы, представляющей собой упорядоченное множество лингвистических значений (термов). Каждому указанных значений значений WсijWijпомощью огут задаваться нечеткой (силы связей) могутзадаваться задаваться помощью нечеткой силы связей) могут с спомощью нечеткой тических значений (термов). Каждому из указанных значений лингвистической переменной обычно ставится в соответствие некоторый числовой лингвистических значений (термов). Каждому из указанных значений лингвистической переменной обычно ставится в соответствие некоторый числовой Таблица 1. йтической упорядоченное множество калы, представляющей собой упорядоченное множество лы,собой представляющей собой упорядоченное множество переменной обычно ставится вотрезку соответствие некоторый числовой лингвистической переменной обычно ставится в между соответствие некоторый числовой диапазон, принадлежащий для положительных связей (см. 1)1) 0,1 диапазон, принадлежащий отрезку для положительных связей (см.Таблицу Таблицу 0,1 Оценка силы связей концептами Каждому из диапазон, указанных значений начений (термов). Каждому указанных значений чений (термов). Каждому изизположительных указанных значений н, принадлежащий отрезку для связей (см. Таблицу 1) связей (см. Таблицу 1) принадлежащий отрезку 0,1 0,1 для положительных или отрезку связей. для или отрезку дляотрицательных отрицательных связей. Обозначение терма −соответствие 1,0 ся в соответствие некоторый числовой еменной обычно ставится в1,0 некоторый числовой менной обычно ставится в − соответствие некоторый числовой Точечная оценка Лингвистическое значение Числовой диапазон езку отрицательных 1,0 для или отрицательных связей. −1,0связей. −отрезку для1)связей нечеткой силы Таблица 1. Таблица 1. связи положительных (см.Таблицу ащий для положительных связей (см. Таблицу щий отрезку для положительных (см. Таблицу 1)1) 0,1 отрезку 0,1 связей Не_влияет
0силы Z Оценка силы связей между концептами Оценка связей между концептами Таблица 1.
0 1. Таблица
й. ля отрицательных связей. отрицательных связей. Очень_слабая (0; 0,15] VL Лингвистическое Числовой Обозначение Точечная Оценка силы связей между концептами Оценка силы связей между концептами Лингвистическое Числовой Обозначение Точечнаяоценка оценка0,100
Слабая (0,15; 0,35]Таблица L нечеткой 0,250 значение терма силы связи вистическое Числовой Обозначение Точечная значение диапазон терма нечеткой силы связи Лингвистическое Числовой Обозначение Точечная оценка Таблица 1. диапазон Таблица 1. оценка 1. Средняя (0,35; 0,6] M 0,475 Не_влияет 0 Z 0 между концептами Оценка силы связей между концептами начение диапазон терма нечеткой силы связи Оценка силы связей между концептами значение диапазон терма нечеткой 0силы связи Не_влияет 0 Z
Сильная (0,6; 0,85] H 0,725 (0; 0,100 Обозначение Точечная оценка Числовой Очень_слабая Обозначение оценка VL Числовой Обозначение Точечная Не_влияет 0 ZТочечная 0Z Не_влияет 0 оценка 0 Очень_слабая (0;0,15] 0,15] VL 0,100 Очень_сильная (0,85; 1] VH 0,925 терма силы связи нечеткой диапазон нечеткой терма нечеткой силы связи 0,100 диапазон терма силы связи Слабая (0,15; L VL 0,250 ень_слабая (0; 0,15] VL Очень_слабая (0;0,35] 0,15] 0,100 Слабая (0,15; 0,35] L 0,250 Z 00 0Z Z 00 Средняя (0,35; 0,6] MML 0,475 Слабая (0,15; 0,35] L(0,35; 0,250 Слабая (0,15; 0,35] 0,250 Средняя 0,6] 0,475 VL 0,100 (0; 0,15] VL 0,100 (0; 0,15] VL 0,100 Сильная (0,6; 0,85] H 0,725 Средняя (0,35; 0,6] M 0,475 Средняя (0,35; 0,6] M 0,475 Сильная (0,6; 0,85] H 0,725 6 Kosko B. Fuzzy Cognitive Journal of Man-Machine 0,725 L(0,15; 0,250 0,35] 0,250 (0,15; 0,35] L L Maps // International 0,250 Очень_сильная (0,85; 1] VH 0,925 Сильная (0,6; 0,85] H(0,6; Сильная 0,85] H 0,725 Очень_сильная (0,85; 1] VH 0,925 Studies. 1986. Vol. 1. pp. 65-75. M 0,475 (0,35; 0,6] 0,475 (0,35; 0,6] M 0,475 нь_сильная (0,85; 1]M VH(0,85; 0,925 Очень_сильная 1] VH 0,925 H (0,6; 0,725 0,85] Состояние H 0,725 (0,6; 0,85] H 0,725 Состояние рассматриваемой рассматриваемой НКК НКК в впроизвольный произвольный дискретный дискретный момент момент VH 0,925 (0,85; 1]времени VH 0,925 (0,85; 1]времени VH 0,925 стояние рассматриваемой НКК в произвольный дискретный момент описывается уравнениями состояния следующего вида t= 0,1, 2, Состояние рассматриваемой НКК в произвольный дискретный t = 0,1, 2, описывается уравнениями состояния следующего вида момент
12времени tуравнениями Вопросывида кибербезопасности. 2020. № 2(36) состояния следующегосостояния вида t = 0,1, 2, описывается следующего = 0,1, 2, описывается уравнениями n n произвольный дискретный момент дискретный сматриваемой НКК произвольный дискретный момент атриваемой НКК в впроизвольный момент XX t(следующего tвида W = + +) + 1, 2, n , (1)(1) ( ) t 1+)1) f f X X t = n W ( иисывается состояния следующего вида уравнениями состояния сывается уравнениями состояния i n(следующего iвида ji X j (jt()t), , ( i(= i i ji X i = 1, 2, )n ) , = 1 j = 1 j X (= t + 1) f X i ( t ) + n )ji,X j (t ) , ( i (1) XW t +X1) ( t )f , X( i (=t )1,+2,) W = 1, 2, n ) , (1) (= i ) i i ji j i ( j ( ij
интервальных множеств; – операции сложения и умножения интерва и чисел, интервальных множеств; заданные на нечетких м иинтервальных – операции ных множеств; и – операции сложения и умножения интервальных В качестве основы длячисел, построения НКК могут использоваться различные f ВВзаданные качестве основы для построения НК на нечетких интервальных множествах; функция актив качестве основы для–интервальных построения Нм чисел, на нечетких нные на нечетких интервальных множествах; fзаданные – функция активации. способы задания интервальных нечетких множеств (НМ). способы задания интервальных нечетких множ способы задания интервальных нечетких мно В качестве основы для построения НКК могут разл В качестве основыиспользоваться для построения Н честве основы для построения НКК могут использоваться различные Серые НКК (СНКК) Серые НКК (СНКК) Серые НКК (СНКК) способы задания интервальных нечетких множеств (НМ). способы задания интервальных нечетких мно Анализ нечетких рисков кибербезопасности с помощью нечетких когнитивных карт дания интервальных множеств (НМ). Под серым множеством (greyСерые set) A НКК понимается множество X (СНКК) Под серым множеством Под серым множеством (greyset) set) AAXX Серые НКК (СНКК) (grey е НКК (СНКК) множеством (grey set) множество X понимается ПодA серым множеством X серым Aна=вопросе x, Под xо, множество xвыборе AA== (grey x, x A x,x, x,xset) | x|x Не останавливаясь серые числа ерым множеством (grey set) подробно A X понимается | x X ,элементами которого являются (3) состава концептов НКК и перечня их взаимосвязей A =(3) x, x, графа, x | x в Xкачестве , Aкоторых = x, x, x | x концептов A =задача x, где x, x C|=xC ,– множество элементами которого являются серые числа т.е.числа, числа, которые x x, x– вершин A ,элементами (подобная обсуждается, например, в [8]), отмет.е. которые могут принимать iX элементами которого являются серые которого являются серыечисла числ тим, что не менее выступают маловажной является задача оценки факторы, наиболеекоторого значимыеявляются с точкиэлементами зрения изучения рассматриваемой A, т.е.серые серые числа, ко x, , xявляются числ возможных числа некоторого и которого являются серые числа т.е. числа, силы связей (весов) НКК. В качестве любыекоторые значения в пределах могут принимать любые значения некоторого диапазона x элементами x, x в пределах A, путей x, xкоторого xлюбые 0,1 значения могут принимать диапазона могут принимать любые значенияввпределах предела системы рядом (проблемы); множество направленных дуг графа – связей F =предFk –любые решения данной проблемы авторов были x, x могут вx xпределах некоторого диапазона могут в предела Не любые останавливаясь нанекоторого вопросе о принимать выборе состава НКК x и x подробно гдезначения соответственно нижняя и верхняя серого x; любые X – значения x, xконцептов граница ложены специальные конструкции (расширения) НКК, где ииичисла соответственно нижняя ипринимать соответственно нижняя x x––– нимать в– пределах диапазона значения 0,1где , где ии вер ве соответственно нижняя между концептами; – множество вес связей НКК, которые могут быть W = W еречня ихсвязанные взаимосвязей (подобная задача обсуждается, ij например, в [8]), отметим, с представлением силы связей НКК в виде Не останавливаясь подробно на вопросе о выборе состава концептов НКК и xи = вопросе универсальное множество. Число называется серостью числа xна где нижняя иx верхняя граница серого xx −–x соответственно x (greyness) где иВ числа –множество. соответственно нижняя Не Не останавливаясь останавливаясь подробно подробно на вопросе ооверхняя выборе выборе состава состава концептов концептов НКК НКК ии Число x=x=числа xx−и−xxве универсальное н Число нижняя и оценок. верхняя граница серого x; граница X –универсальное xо –вопросе некоторых интервальных КНКК числу ичисла серого x;множество. X – универсальное несоответственно менее маловажной является задача оценки силыобсуждается, связей (весов) НКК. на оперечня выборе состава концептов и подобных перечня их взаимосвязей (подобная задача например, в [8]), отметим, как положительными , так и отрицательными т.е. W 0 W 0 , 0 ( ) ( ) перечня их их взаимосвязей взаимосвязей (подобная (подобная задача задача обсуждается, обсуждается, например, например, в в [8]), [8]), отметим, отметим, 0 0 ij ij Не останавливаясь наданной вопросе оивыборе состава концептов НКК но на вопросе выборе концептов НКК структур относятся разновидности НКК, как множество. Число называется серостью xбыли xx−x−и− xxx универсальное множество. Число называется серостью (greyness) x(централ = x−x универсальное множество. Число (централь x, а оxНКК (центральным) значением числа. = x − состава xx=подробно 2xтакие x,x, а аэтого = 22––«отбеленным» честве возможных путей решения проблемы рядом авторов «отбеленным» xx== −–вx«отбеленным» ное множество. Число называется серостью (greyness) числа задача обсуждается, например, [8]), отметим, что не менее маловажной является задача оценки силы связей (весов) НКК. В что что не не менее менее маловажной маловажной является является задача задача оценки оценки силы силы связей связей (весов) (весов) НКК. НКК. В В серые НКК (Grey FCM) [10], интервально-значные НКК останавливаясь подробно на вопросе о выборе состава концептов НКК и перечня их взаимосвязей (подобная задача обсуждается, например, в [8]), отметим, ная задача обсуждается, например, в [8]), отметим, 0«ослабляющими» 0 с C j . этого(централ «усиливающими» или влияние концепта концепт редложены специальные конструкции (расширения) НКК, связанные x,значением арешения –проблемы «отбеленным» числа. xВ= xFCM) −данной x 2числа. x, аа x(центральным) –значением «отбеленным» задача силывозможных связей (весов) НКК. = xC −i xнабыли 2 качестве возможных путей проблемы рядом авторов были FCM) [11], грубые НКК (Rough (greyness) числа x, – «отбеленным» –оценки «отбеленным» (центральным) этого качестве качестве возможных путей путей решения решения данной данной проблемы рядом рядом авторов авторов были xяих −что xвзаимосвязей 2 (Interval-Valued (подобная задача обсуждается, например, в [8]), отметим, не менее маловажной является задача оценки силы связей (весов) НКК. В яется задача оценки силы связей (весов) НКК. В 7 интервальных оценок. К числу редставлением силы связей НКК в виде некоторых ния данной проблемы рядом авторов были [12], интуиционистские НКК (Intuitionistic FCM) [13]. W Значения весов (силы связей) задаваться с помощью предложены специальные конструкции (расширения) связанные предложены предложены специальные специальные конструкции конструкции (расширения) (расширения) НКК, НКК, связанные связанные ссс нечеткой ij могут менее маловажной является задача оценки силы связей (весов) НКК. ВНКК, качестве возможных путей решения данной проблемы рядом авторов были ешения данной проблемы рядом авторов были одобных НКК относятся такие разновидности НКК, как серые НКК Ниже основное внимание будет уделено примене(центральным) значением этого числа. рукции структур (расширения) НКК, связанные с представлением силы связей НКК в виде некоторых интервальных оценок. К числу представлением представлением силы силы связей связей НКК НКК вввариантов виде виде некоторых некоторых интервальных интервальных оценок. оценок. К числу числуНКК е предложены возможных путей решения данной проблемы рядом авторов были специальные конструкции (расширения) НКК, связанные с onК лингвистической шкалы, упорядоченное множество онструкции (расширения) НКК, связанные с представляющей 7[10], нию, помимо классической НКК, также двух Веса связей концептами серой задают7собой 7между Grey интервально-значные НКК (Interval-Valued FCM) грубые Papageorgiou E.I., Iakovidis D.K. Intuitionistic Fuzzy Cognitive Maps //[11], IEEE Transactions Fuzzy Papageorgiou E.I., D.K. Intuitionistic Fuzzy Papageorgiou E.I.,Iakovidis Iakovidis D.K. Intuitionistic FuzzyCo C виде FCM) некоторых интервальных оценок. К числу Веса связей между концептами подобных структур НКК относятся такие разновидности НКК, как серые НКК подобных подобных структур структур НКК НКК относятся относятся такие такие разновидности разновидности НКК, НКК, как как серые серые НКК НКК жены специальные конструкции (расширения) НКК, связанные с расширения НКК, а именно – серой и интуиционистлингвистических значений (термов). Каждому из указанных значений представлением силы связей НКК в виде некоторых интервальных оценок. К числу К в виде некоторых интервальных оценок. К числу Systems, April 2013, vol. 21, № 2, pp. 342-354. DOI:10.1109/TFUZZ.2012.2214224. КК (Rough FCM) [12], интуиционистские НКК (Intuitionistic FCM) 7 [13]. Systems, April 2013, vol. 21, № 2, pp. 342-354. DOI:10.11 Systems, April 2013, vol. 21, № 2, pp. 342-354. DOI:10.1 7 7 Papageorgiou я такие разновидности НКК, как серые Papageorgiou НКК НКК), НКК E.I., Iakovidis D.K. Intuitionistic Maps //числовой IEEE Transactions on E.I., Iakovidis D.K. Intuitionistic Fuzzy CF (Grey FCM) [10], интервально-значные НКК (Interval-Valued FCM) грубые Fuzzy грубые ской НКК (будем называть их обобщенными для ся в НКК, виде серых ;;грубые переменные состопеременные состояния кон W ,[11], WCognitive (Grey (Grey FCM) FCM) [10], [10], интервально-значные интервально-значные НКК (Interval-Valued (Interval-Valued FCM) FCM) [11], ij некоторый влением силы связей НКК в Fuzzy виде некоторых интервальных оценок. Кклассической числу лингвистической переменной обычно ставится в чисел соответствие подобных структур НКК относятся такие разновидности как серые НКК u E.I., Iakovidis D.K. Intuitionistic Cognitive Maps // IEEE Transactions on Fuzzy сятся такие разновидности НКК, как серые НКК ij[11], Веса связей между концептами серой НКК задаются в в Ниже основное внимание будет уделено применению, помимо ные НКК (Interval-Valued FCM) [11], грубые Systems, April 2013, vol. 21, № 2, pp. 342-354. DOI:10.1109/TFUZZ.2012.2214224. Systems, April 2013, vol. 21, № 2, pp. 342-354. DOI:10.1 решения задачи оценки рисков кибербезопасности НКК (Rough FCM) [12], интуиционистские НКК (Intuitionistic FCM) [13]. НКК (Rough (Rough FCM) FCM) [12], [12], интуиционистские интуиционистские НКК НКК (Intuitionistic (Intuitionistic FCM) FCM) 777[13]. [13]. l 2013, vol. 21,НКК № 2, pp. 342-354. DOI:10.1109/TFUZZ.2012.2214224. ых структур НКК относятся такие разновидности НКК, как серые НКК (Grey FCM) [10], интервально-значные НКК (Interval-Valued FCM) [11], грубые значные НКК (Interval-Valued FCM) [11], грубые Веса связей между концептами серой НКК задаются в виде серых чи диапазон, принадлежащий отрезку для положительных связей (см. Таблицу 1) 0,1 ; концептов переменные КК, также двух вариантов НКК, именно – также серой и классической W ijа, Wяния X iконцептов состояния также АСУ ТП промышленных объектов. Особый интерес предпредставляют числа представл числа вычисляемые с НКК помощ ijприменению, ,собой Xконцептами истские НКК (Intuitionistic FCM) 7 расширения [13]. i ,серые Ниже основное внимание будет уделено помимо FCM) Ниже Ниже основное основное внимание внимание будет будет уделено уделено применению, применению, помимо помимо классической классической связей между серой между концептами Веса связей между концептами серой Н Веса Веса связей связей Веса связей между между концептами концептами серой серой НКК серой НКК зада зад НК CM) [10], интервально-значные НКК (Interval-Valued [11], грубые НКК (Rough FCM) [12], интуиционистские НКК (Intuitionistic FCM) 7Веса [13]. ионистские НКК (Intuitionistic FCM) 7 [13]. ставляет анализ возможности построения ансамблей нтуиционистской НКК (будем называть их обобщенными НКК), для решения Веса связей между концептами серой НКК задаются в виде сер ; переменные состояния концептов также представляют собой се W , W ij ет уделено применению, помимо классической ij для Веса связей между концептами серой НКК задаются в виде серых чисел или отрезку отрицательных связей. − 1,0 НКК, также двух вариантов расширения НКК, а именно – серой и Веса связей между концептами серой НКК задаются в виде серых чисел НКК, НКК, также также двух двух вариантов вариантов расширения расширения НКК, НКК, а а именно именно – – серой серой и и Интуиционистские НКК (ИНКК) ough FCM) [12], интуиционистские НКК (Intuitionistic FCM) 7концептами X Ниже основное внимание будет уделено применению, помимо будет уделено применению, помимо классической числа с помощью уравнений (2). ;Wijпеременные состояния концептов такж ,W Xij ,ijiW, W Веса связей между НКК задаются вконцептов виде серых чисел НКК для повышения эффективности оценки риска за ,,ijijвычисляемые с помощью уравнений (2). [13]. ,вычисляемые ijW переменные состояния концептов ijij,серой ,переменные ;классической состояния состояния состояния концептов концептов также также пт Веса связей между концептам ij; ; переменные дачи оценки рисков кибербезопасности АСУ ТП промышленных объектов. ij;переменные W обобщенными W состояния также представляют соб асширения НКК, апеременные именно –состояния серой иназывать связей концептов ij ; переменные iW серой сW между Веса концептами серой НКК задают интуиционистской НКК (будем их обобщенными НКК), для решения ij , Wконцептами интуиционистской Веса связей между НКК задаются в виде серых чисел интуиционистской НКК НКК (будем (будем называть называть их их обобщенными НКК), НКК), для для решения решения Таблица 1. ; концептов также представляют собой серые W , W счет использования нескольких вариантов формализа Понятие интуиционистского неч числа , вычисляемые помощью уравнений (2). же основное внимание будет уделено применению, помимо классической ij ; переменные состояния концептов также представляют собой серые X , X W , W НКК, также двух вариантов расширения НКК, а именно – серой и Веса связей между концептами серой НКК задаются в виде серых чисел i всобый расширения НКК, а именно – серой и ij i построения W возможности ансамблей НКК для ij представляет ij НКК), состояния концептов также собой серые , W ij ; переменные (ИНКК) ; переменные анализ состояния W ,,W ij представляют зыватьинтерес их для Интуиционистские (ИНКК) ij решения ij ,также Этот задачи оценки рисков кибербезопасности АСУ ТП промышленных объектов. числа вычисляемые с помощью уравнени iX,НКК ,объектов. Оценка силы связей между концептами X ,решения цииобобщенными знаний иоценки опыта эксперта. вопрос практически Интуиционистские промышленных числа вычисляемые помощью урав XНКК ,X,X W промышленных свведено числа числа числа вычисляемые ,i представляют вычисляемые спомощью помощью ссвсерые помощью уравнений уравнений уравн (2 X Xiдля ,иX ,iвычисляемые ; переменные состояния концептов также пре задачи задачи оценки рисков рисков кибербезопасности кибербезопасности АСУ АСУ ТП ТП объектов. i i , W i ij было впервые 1986 г. болгар также двух вариантов расширения НКК, а именно – серой интуиционистской НКК (будем называть их обобщенными НКК), i i мовышения называть их обобщенными НКК), для решения ; переменные состояния концептов собой W , W ij числа , вычисляемые с помощью уравнений (2). ij X , X i ; переменные состояния концептов также представляют собой серые W , W Понятие Обозначение эффективности оценки за ряда счет использования нескольких ijвычисляемые ijриска Веса связей между концептами серой НКК задаются в виде серых чисел iмежду Веса связей концептами серой НККТочечная задаются в множества виде серых(intuit чисе Интуиционистские НКК (ИНКК) ij асности не АСУ ТП промышленных объектов. числа с помощью уравнений (2). Понятие интуиционистского нечеткого X , X освещен в литературе, за исключением работ интуиционистского нечеткого множества i, Лингвистическое числа , вычисляемые с помощью уравнений (2). Числовой оценка X , X i Особый интерес представляет анализ возможности построения ансамблей НКК для i i Особый Особый интерес интерес представляет анализ анализ возможности возможности построения построения ансамблей ансамблей НКК НКК для для объектов. (будем называть числа , вычисляемые срешения помощью уравнений (2). Под интуиционистским нечетк X , XАСУ онистской НКК ихобразом обобщенными НКК), для НКК (ИНКК) i задачи [14-17], оценки рисков кибербезопасности ТП промышленных объектов. езопасности АСУ ТП промышленных представляет опыта числа ,(intuitionistic с пом X(ИНКК) i НКК Интуиционистские НКК (ИНКК) i ,помощью Интуиционистские Интуиционистские Интуиционистские НКК (ИНКК) НКК (ИНКК) формализации знаний исостояния эксперта. Этот вопрос не вычисляемые Интуиционистские посвященных главным использова(intuitionistic fuzzy было впервые ввычисляемые 1986 г. собой Понятие интуиционистского нечеткого множества fuzzy Wповышения практически Xсвведено математиком также представляют собой серые числа ,Интуиционистские вычисляемые уравнений (2). зриантов возможности построения ансамблей НКК было впервые введено в(ИНКК) 1986 г. болгарским К. Атан X X X i;концептов значение диапазон терма нечеткой силы связи i set) ij ; переменные переменные состояния концептов также представляют серы W , W ij для повышения эффективности оценки риска за счет использования нескольких числа , с помощью уравнений (2). i ,НКК X , ij , W i ij повышения эффективности эффективности оценки оценки риска риска за за счет счет использования использования нескольких нескольких числа , вычисляемые с помощью уравнений (2). X , X i i множество вида оценки рисков кибербезопасности АСУ ТП промышленных объектов. Интуиционистские НКК (ИНКК) Особый интерес представляет анализ построения ансамблей НКК для ряда НКК нализ возможности построения ансамблей НКК для[14-17], i Интуиционистские (ИНКК) Не_влияет возможности Понятие интуиционистского нечеткого множ указанных когнитивных моделей при построении болгарским математиком К. Атанасовым. Понятие интуиционистского нечеткого литературе, за исключением работ посвященных главным Понятие Понятие Понятие интуиционистского интуиционистского интуиционистского нечеткого нечеткого нечеткого множест множес Интуиционистские НКК (ИНКК) было впервые введено в 1986 г. болгарским математиком К. Атанасовым. ивещен рискав нию завариантов счет использования нескольких Интуиционистские НКК (ИНК 0 Z 0 Под интуиционистским нечетким множеством при Понятие интуиционистского нечеткого множества (intuitionisticмэ вариантов формализации знаний иза опыта эксперта. Этот вопрос практически не вариантов формализации формализации знаний знаний и,инечеткого опыта опыта эксперта. эксперта. Этот Этот вопрос вопрос практически практически не не интерес представляет анализ возможности построения ансамблей НКК для Интуиционистские НКК (ИНКК) повышения риска счет использования нескольких интуиционистского множества (intuitionistic fuzzy set) енки риска заэффективности счет нескольких систем обнаружения атак иоценки оценке связанных сНКК ними Под интуиционистским нечетким множеством при A математико =математик x, мате Понятие Понятие интуиционистского нечеткого множества (intuitionistic fuzzy set) числа , вычисляемые с помощью уравнений (2). математ Интуиционистские (ИНКК) X , X было впервые введено в 1986 г. болгарским iиспользования было впервые введено в 1986 г. болгарским мат числа , вычисляемые с помощью уравнений (2). X X бразом использованию указанных когнитивных моделей при построении систем было было впервые впервые было впервые введено введено введено в в 1986 1986 г. в г. болгарским 1986 болгарским г. болгарским A (x i Интуиционистские НКК (ИНКК) i Понятие интуиционистского нечеткого множества (intuitionistic fuzzy set) Под интуиционистским нечетким множеством при этом понимае Очень_слабая (0; 0,15] VL 0,100интуиционистского i опыта эксперта. вопрос практически не Понятие множество вида Этот рисков. было впервые введено в 1986 г. болгарским математиком К. Атанасовым освещен в литературе, за исключением ряда работ [14-17], посвященных главным информационных этом понимается множество вида освещен освещен в в литературе, литературе, за за исключением исключением ряда ряда работ работ [14-17], [14-17], посвященных посвященных главным главным ния эффективности оценки риска за счет использования нескольких Понятие интуиционистского нечеткого множества было впервые введено в 1986 г. болгарским математиком К. Атанасовым. вариантов формализации знаний и опыта эксперта. Этот вопрос практически не й и опыта эксперта. Этот вопрос практически не было впервые введено в 1986 г.(0,15; болгарским математиком К. Атанасовым. Под интуиционистским нечетким множес Понятие интуиционистского нечеткого множества (intuitionistic set) Под интуиционистским нечетким мно бнаружения атак и оценке связанных суказанных ними информационных рисков. Под Под интуиционистским интуиционистским интуиционистским нечетким нечетким множеством множество мно Понятие интуиционистского множества (intuitionistic fuzzy set) Слабая 0,35] LПод 0,250 было впервые введено в 1986 г.нечеткого болгарским математиком К. множество вида ием ряда работ [14-17], посвященных главным было впервые введено 1986 г. болг и( x определяют соотве xАтанасовым. Под интуиционистским нечетким множеством при по Интуиционистские НКК (ИНКК) )систем ) fuzzy Aгде = 1986 ,(нечетким в X ,этом образом использованию когнитивных моделей при построении систем Интуиционистские НКК (ИНКК) ) Ax(, x A образом образом использованию использованию указанных указанных когнитивных когнитивных моделей моделей при при построении построении систем A A ( x ) | x математиком ов формализации знаний и опыта эксперта. Этот вопрос практически не было впервые введено в г. болгарским К Под интуиционистским нечетким множеством при этом понимается освещен в литературе, за исключением ряда работ [14-17], посвященных главным чением ряда работ [14-17], посвященных главным Под интуиционистским нечетким множеством при этом понимается множество вида было впервые введено в 1986 г. болгарским математиком К. Атанасовым. множество вида Обобщенные нечеткие когнитивные карты множество множество вида вида вида было впервые введено вними 1986 г. множество болгарским К. Атанасовым. Средняя (0,35; 0,6] Mматематиком 0,475 Под интуиционистским нечетким множеством при этом понимается (4) когнитивных моделей при построении систем Под интуиционистским неч A = x , x , x | x X , множество вида ( ) ( ) Понятие интуиционистского нечеткого множества (intuitionistic fuzzy set) обнаружения атак и оценке связанных с информационных рисков. Понятие интуиционистского нечеткого множества (intuitionistic fuzzy se A рисков. A обнаружения обнаружения атак атак и и оценке оценке связанных связанных с с ними ними информационных информационных рисков. непринадлежности элемента x X в литературе, за исключением ряда работ [14-17], посвященных главным Под интуиционистским нечетким множеством множество вида образом использованию указанных когнитивных моделей при построении систем ных когнитивных моделей при построении систем множество вида где 0,85] и A ( множеством соответственно принадл нечетким x ) определяют Под интуиционистским при этом бобщенные нечеткие когнитивные карты = x,(A xA)A(A,A(x(x)Axx) Переходя к рассмотрению обобщенных НКК, будем Сильная (0,6; Под при = A ( x ) нечетким A,xAпонимается множество вида AA = = ,= x(степень ,x),(, x )(,x|,x)A| A ((x|Xx))X AA0,725 ых с нимибыло информационных рисков. множество вида впервые введено врисков. 1986 г.синтуиционистским болгарским математиком К. Атанасовым. AX было впервые введено вмножество 1986 г.рисков. болгарским Атанасовым. Aсоответственно =Hмножеством x, множеству математиком |xК. xэтом ,)Axпонимается A ( x ) ,степень A ( x ) (4) использованию указанных когнитивных моделей при построении систем вида обнаружения атак и оценке связанных ними информационных анных с ними информационных где и определяют принадлежности и степн x x 0 x 1; X ; ( ) ( ) A = x , x , x | x X , полагать, что уравнения состояния НКК (1) в общем ( ) множество вида ( ) ( ) (4) A x , x , x | x X , Очень_сильная (0,85; 1] VH 0,925 ПереходяОбобщенные кПод рассмотрению обобщенных будем что уравнения AНКК, A ) ( ) множество вида A A= A A (полагать, A непринадлежности элемента (интуиционистского x X Aгде = где ,при где |определяют )и)(понимается интуиционистским нечетким множеством определяют ,x,степень A= степ x,(4) нечеткие когнитивные карты Под интуиционистским множеством при этом степен A)x() соответственно соответственно Обобщенные нечеткие нечеткие когнитивные карты x)X (иx )A,XAA(исоответственно )AAxA(определяют где где определяют соответственно соответственно x xx(где x|ии)этом xопределяют x= (AxAxX)x(|(«обычных» )xx)Axи(интуиционистского ( )определяют виде могут быть переписаны каккогнитивные соответственжения атак иОбобщенные оценке связанных смогут ними информационных рисков. (Aнечетким A определяют соответственно x )(4) понимаетс | xстепень X чи , Aс A( ( где AA(карты икак x x стояния НКК (1) в(Переходя общем виде быть переписаны ) ( ) = x , x , x , A ( x ) ,принадлежности A нечеткого ( ) ) непринадлежности элемента x нечетких множеств (4) A = x , x , X , A ые карты ( ) ( ) A A множество вида где и определяют соответственно степень принадлежности и степень x x множеству Существен AA A 0иистепень что x )уравнения иэлемента 1;степень ) AA когнитивные (ккк)рассмотрению X ; 0принадлежности рассмотрению НКК, будем полагать, что уравнения где и Aгде соответственно степень x )определяют (степень (xxXx)момент ) xX1. но степень принадлежности (множество Переходя рассмотрению обобщенных НКК, НКК, будем будем полагать, полагать, что уравнения AПереходя A AнепринадОбобщенные иобобщенных соответственно и степень ивные карты нечеткие x )обобщенных вида непринадлежности где соот непринадлежности элемента (интуи (1.x((4) )xпринадлежности (, x(интуициони X(интуицио X непринадлежности непринадлежности непринадлежности элемента элемента элемента (интуиционист (интуи x1, Xопределяют A (карты A(x ) определяют Состояние рассматриваемой НКК вэлемента произвольный дискретный A Ax полагать, бщенных НКК, будем что уравнения непринадлежности элемента (интуиционистского нечетког x X множеству Существенное отличие 0 x 0 x 1; A X ; лежности (интуиционистского негде и определяют соответственно степень пр x x т.е. допускается слу x + n ( ) ( ) ( ) ( ) ( ) ) состояния НКК (1) в общем виде могут быть переписаны как A = x , x , x | x X , где и определяют соответственно степень принадлежности и степень x x ( ) ( ) (4 Aнечетких A |нечеткого A Axуравнения A = x , , x x , A AX заключается состояния состояния НКК НКК (1) (1) в в общем общем виде виде могут могут быть быть переписаны переписаны как как ( ) ( ) ( ) ( ) непринадлежности элемента (интуиционистского нечеткого числа) где и определяют соответственно степень принадлежности и степень x x x X нные нечеткие когнитивные карты A A Переходя к рассмотрению обобщенных НКК, будем полагать, что «обычных» множеств в выпол ( ) ( ) обобщенных НКК, будем полагать, что уравнения A A непринадлежности элемента (интуиционистского числа) x X A A A j t , X времени описывается уравнениями состояния следующего вида =A W 0,1,ji 2, множеству 0 x 1; 0 x 1. A X ; непринадлежности элемента (интуиционистского нечеткого числа) x X множеству 0 x) 0 x 1; A X ; ( ) ( ) Xi = t + 1) fкак X четкого числа) множеству (2) i = 1,2, , n , множеству множеству множеству С 0 0 x 0 x 1. 1. x 0 0 0 x x 1; 1; x 1; A A X X ; A ; X ; i ( t ) t непринадлежности элемента ( ( ) ( ( ) x ( ) ( ( ) ) ( ( ( ) ) ( ) гут быть переписаны A A A A A A A A A A множеству Существенное от 0 x 1. 0 x 1; A X ; ( ) ( ) «обычных» нечетких множеств заключается в выполнении усло непринадлежности элемента (интуиционистск = 1 j меньше единицы. Таким образом, в р x X реходя к рассмотрению обобщенных НКК, будем полагать, что уравнения состояния НКК виде могут быть переписаны как AСущественное Aслучай, е могут быть переписаны как xэлемента n 0 1; x( непринадлежности элемента (интуиционистского нечеткого числа) x))0+ X множеству Существенное отличие от x 1. 0jмножеству ) x A ) X ; A nn , т.е. допускается когда сумма значени x x 1, ( ( ) (2) отличие от «обычных» где ивобщем определяют соответственно степень принадлежности и степень A( x(1) x множеству Существенное отличие от 0 1; x 1. X ; ( ) непринадлежности (интуиционистского нечеткого числа) X ) ( ( ) ( ) где и определяют соответственно степень принадлежности и степен x x A A ( ) ( ) A A i A A A ( Существенное отличие от 0 x 1. 0 x 1; At A AWX ; ( ) ( ) «обычных» нечетких множеств заключается множеству 0 x 1; A X ; «обычных» нечетких множеств заключа ( ) «обычных» «обычных» «обычных» нечетких нечетких нечетких множеств множеств множеств заключается заключается заключае в A A = + X t 1 f X X t , (2) i = 1,2, , n , n НКК (1) в общем виде i(= i((t(t))x) j((t(t))допускается ji ) 0,,n ((множеств степенью ия переписаны как ;«обычных» X 11)))быть ff X X W (2) (2) i(i ==1,2, 1,2, ,заключается ,nnназываемый , 0когда iiмогут jнечетких jнечетких (t(t ++множеству вx )выполнении ус)),1. заключается выполнении т.е. случай, значений иСущ ii ) A(A1.xот ещ + x(интуиционистского множеству 0вотличие Aнерешительно xот числа) 1;условия: ;)Существенное = XXмножеству ) числа ( вводится (сумма отличие xмножеств 0=jA1=11(;W )jiменьше 1;xединицы. A (X A nA Aв ),XXэлемента множеств X нечетких заключается условия: Существенное 0jiAf(1,x 1;в W(A0xx(выполнении )X +)AXx x(+ A) jj=X , («обычных» множеств Таким образом, рассмотрение ) ( ) элемента нечеткого нечетких заключается вt(x1. выполнении xX X W nji Xнепринадлежности t )W (2) i = 1,2, , n , непринадлежности (интуиционистского нечеткого j«обычных» ( ) A Aловия: , т.е. допускается случай, когда су x 1, т.е. допускается случай, j i «обычных» нечетких множеств заключается в выполнении условия: t 1 t , = + + , т.е. допускается случай, ког x x 1, ( ) ) i = 1, 2, n , (1) degree) и определяемый как , т.е. , т.е. допускается допускается , т.е. допускается случай, случай, случай, когда когда сумм когд сум x x + + x + x 1, 1, 1, ( ) ( ) ( ( ) ( ) ( ) «обычных» нечетких множеств (A степенью (,)Anдопускается ))ji, AAA((Aj нечетких )в)Aсобой )рассмотрение ) i+ i)( (единицы. (j(tjj(2) ))t1+ связей представляют itt)и+ 1переменные образом, i Xji (= Xn i ( t )состояния W ji X ,AX( xi(Таким (2) i)it«обычных» =) 1, 1,2, A 1е веса W ,) (if = 1,2, ( ,n),меньше ,называемый A ( ) iAX ,Aт.е. ji X ( ) случай, когда сумма значений x x в xвыполнении еще один парам множеств в( о A неуверен множеств заключается условия: т.е. допускается сумма ии1.выполнении i ) j =1 сумма значений меньше 1x ) значений j= ) +Xi(AtA()A(xx)«обычных» (Таким (вводится Существенное отличие от т.е. когда сумма значений и(сомнения, xзначений 1,(Xj =j(A1,xij(нечетких 1,Aзаключается 0A 1, ,AXт.е. когда xt+)) 1;,( xслучай, множеств заключается всумма условия: множеству )xнеуверенности )+X1,;,«обычных» ( x0ji) (, xт.е. )еди(;когда ),допускается отличие 0 нерешительности единицы. x ))Таким 0)1. меньше 1; нечетких xслучай, A (fx A Существенное ( ( допускается AW случай, когда и x xвв 1 (2) i = 1,2, n , A( меньше AA = − x 1 ) ) ( ) (вво )Aз ( t +множеству )где ( ( единицы. образом, в рассмотрение допускается x + ( ) j i )i = ) меньше Таким образом, в рассмотре ( ) ( ) j i меньше меньше единицы. единицы. единицы. Таким образом, Таким образом, образом, в в рассмотрение рассмотрение в рассмотрен ) A A A A A (X нтервальные числа, определяемые как элементы некоторых нечетких называемый степенью нерешительности (сомнения, – hesita A A гдевеса веса связей переменные состояния представляют собой X t)) degree) ислучай, определяемый как где связей ипеременные переменные состояния ницы. Таким в врассмотрение вводится еще i( ( ) X t(+ + 1 ,X меньше единицы. Таким рассмотрение вводится еще один =W 1xii i + jW W ( ) , т.е. допускается случай, когда сумма где веса связей связей иии переменные состояния состояния представляют представляют собой собой x + x 1, X t t i(образом, iобразом, ) ) ( X X t t + 1 1 , , i i i((A ) ) , т.е. допускается когда сумма значений и x x x 1, A ( ) ( ) ( ) ( ) меньше единицы. Таким образом, в рассмотрение вводится еще один параметр, , т.е. допускается случай, когда сумма значений и x x + x 1, x (собой )сложения ( один )A (сомнения, (условия )(сомн Aнерешительности множеств заключается вназываемый выполнении условия: Таким в рассмотрение вводится еще один i ) A ( A)«обычных» степенью нерешительности (иj единицы. нечетких множеств заключается в параметр, выполнении называемый степенью (сом Aэксперт Aсобой A(сомнени называемый называемый называемый степенью степенью степенью нерешительности нерешительности (сомнения, стояния «обычных» представляют единицы. X i (нечетких t )Aпредставляют интервальодин параметр, называемый степенью нерешительназываемый X i (множеств; t + 1) , меньше нтервальных –t )операции икак умножения интервальных меньше Таким образом, в рассмотрение вводится еще параметр, degree) иобразом, определяемый как Имеется в(сомнения, виду, что зачастую меньше единицы. Таким нерешительности неуверенности Таким =Cобразом, −рассмотрение образом, A (вводи x ) –1вн 1нечетких xнерешительности где –элементы значение переменной состояния i-го концепта в− момент времени ) ( ) ( где весаные связей и, переменные состояния представляют собой Xности tрассмотрение интервальные числа, определяемые элементы некоторых нечетких ые состояния собой i1) X tX iэлементы i ( числа, ( ) X i (образом, t +не1как , степенью ) X i ( tW+ iнечетких ) A ( x– A– A ( x ) ; и0 t; i представляют меньше единицы. в интервальные интервальные числа, определяемые определяемые как элементы некоторых некоторых называемый степенью нерешительности (сомнения, неуверенности hesitancy называемый степенью нерешительности (сомнения, неуверенности hesitancy числа, определяемые как некоторых (сомнения, неуверенности – hesitancy degree) degree) и определяемый как меньше единицы. Таким в вводится еще один параметр, и(сомнения, degree) degree) degree) и=degree) иопределяемый определяемый как как , т.е. допускается случай, когда сумма и как Aиэлементы x )на +нечетких xвводится сумма x )еще 1, интервальных меньше единицы. Таким образом, ( переменные (−называемый , представляют т.е. случай, и A (x AXнечетких 1degree) xстепенью и Aнерешитель называемый нерешительности –( x )hesitancy (i xи(ии)иt +множествах; ) i (и1,Имеется степенью A ( x) A ( неуверенности fсложения как исел, заданные –допускается функция активации. значений 1.параметр, Aв(значений xрассмотрение 1как − Aи xAопределяемый )нерешительности как x )( x)(сомнения, принадлежности непринадле мые как некоторых A– (определяемый )когда (один Wчетких связей состояния собой Xнерешительности t )определяемый i degree) интервальных множеств; операции сложения и)умножения умножения интервальных + A ( x ) ; 0затрудняется A A )––,(операции называемый степенью неу интервальных интервальных множеств; множеств; – операции сложения и и умножения интервальных интервальных интервальных множеств; операции определяемый иdegree) определяемый как в виду, что эксперт зачастую определить и определяемый интервальные числа, определяемые как элементы некоторых нечетких ляемые как элементы некоторых нечетких называемый степенью (сомнения, неуверенности – hesitancy X t + 1 t + 1 – значение этой переменной в момент времени ; n – число ( ) ( ) называемый степенью нерешительности (сомнения, неуверенности – hesitancy 1x − xкак −Aпараметр ;A(з( degree) и определяемый какобразом, − ( −A=0(− =(A= −) x(()Axx= ()=x;1)A1 xеще x(1один x1−− xx(x)Ax)− ;)(−;x0)A0 i Таким ( ) ( degree) и(A определяемый ) ) ) A меньше единицы. образом, в рассмотрение вводится еще один параметр, перации сложения и умножения интервальных A(1. A A A A меньше единицы. Таким в рассмотрение вводится x = 1 − x − x сложения и умножения интервальных чисел, заданные В качестве основы для построения НКК могут использоваться различные ( ) ( ) ( ) в(виду, что затрудняется функи силу недостоверности располагаемых degree) изачастую как A активации. Aопределить Aзначения чисел, заданные на функция активации. числа, определяемые как элементы нечетких множеств; инечетких –операции иA(эксперт умножения на определяемый –интервальных операции сложения иконцептов умножения интервальных льные degree) инечетких как (5) x 1. = 1f−A–сложения x= принадлежности множествах; xfAA)0–––( чисел, чисел, заданные заданные на нечетких интервальных интервальных множествах; функция активации. xфункция (5) ( xмножеств )интервальных ()(НМ). )некоторых (f;fвинтервальных )виду, ( xзатрудняется ) элемента xстепенью 1−как − Aмножествах; x) ;) (−0xфункция xопределяемый xнепринадлежности 1. degree) иAИмеется определяемый (xнерешительности )Имеется )–(что A A− A(5) A= (1 НКК; –функция нелинейная концепта, например, функция 0 информации. зачастую x1. −Aивчто (в(сомнения, xэксперт ; что называемый степенью нерешительности (сомнения, неуверенности hesitancy на нечетких интервальных множествах; ) ( ) ) ( ) Имеется в эксперт зачастую x = это 1(5) − называемый неуверенности – hesitanc виду, что эксперт зачастую затрудня ( ) f Имеется Имеется Имеется в виду, виду, что виду, эксперт эксперт зачастую зачастую затрудняется затрудняется затрудняе пособы задания интервальных нечетких A A A A альныхмножеств; множествах; – функция активации. A полной При льных и – операции сложения и умножения интервальных f что принадлежности иопределить непринадлежности x Aмножеству Имеется вx виду, что эксперт зачастую затрудняется недостоверности xмогут )A x=им 0 опр оп различные 1элемента − определить x )значения ;(5) ( ) ( ) В качестве основы для построения НКК могут использоваться различные ( ) ( f чисел, заданные на нечетких интервальных множествах; – функция активации. A Ax тервальных множествах; –восновы функция активации. (5) 0 x 1. = 1 − x − x ; В В качестве качестве основы для для построения построения НКК НКК могут использоваться использоваться различные A ( x) − ( ) ( ) ( ) ( активации. Имеется в виду, эксперт зачастую затрудняется значения функции x = 1 − x − x ; 0 x 1. силу располагаемых данных или отсутствия ( ) ( ) ( ) ( ) A A A A degree) и определяемый как Имеется виду, что эксперт зачастую затрудняется определить значения функции degree) ив определяемый как A A значения A аргумента A Серые НКК (СНКК) принадлежности иx(интервал непринадлежности ())Ax+)(зачастую x ()Ax )(эAx гиперболического тангенса, отображающая вA(внепринадлежности −эксперт 1,1 . функции Имеется виду, что эксперт зачастую затрудняется определить значения принадлежности иxнепринадлежности непринадлежности xвиду, = Очевидно, принадлежности принадлежности принадлежности и иA)Aнепринадлежности изатрудняется A xзачасту Aмноже ) Имеется что ( ( оения НКК могут использоваться различные + x 1. ( ) ( ) A Axx Ax способы задания интервальных нечетких множеств (НМ). f В качестве основы для построения НКК могут исИмеется в виду, что эксперт принадлежности и непринадлежности элемента x аданные на нечетких интервальных множествах; – функция активации. ( ) ( ) A способы способы задания задания интервальных интервальных нечетких нечетких множеств множеств (НМ). (НМ). силу недостоверности располагаемых им данных или отсутствия у него достато Имеется в виду, что эксперт зачастую затрудняется опред A A В качестве основы для построения НКК могут использоваться различные информации. имеет м остроения НККмножеством могут использоваться различные принадлежности иA (непринадлежности Имеется определить значения Имеется определить A вA значения ( xвset) )принадлежности )( xсилу принадлежности непринадлежности элемента x)x;множеству вxим x1)X−иэксперт Под серым (grey понимается A виду, что A( x( )xмножество 0xAзатрудняется элемента xсилу xзадания вA зачастую определить функции (=что (недостоверности ) −полной )и;A(силу (затрудняется )Xx) 1. (5 0этом (5) функции 1.им − −При Aспособы )При ()xx,функции )множеству (A1,xрасполагаемых (сxвсегда ) помощью A)виду, A1 етких множеств (НМ). A ( xэксперт A=недостоверности пользоваться различные интервальзначения принадлежности непринадлежности элемента xим множеству во зачастую Aил Aнедостоверности A ( ) принадлежности иданных непринад располагаемых Серые НКК (СНКК) недостоверности располагаемых им данны ( ) силу недостоверности силу располагаемых располагаемых данных данных им данных или или от A Серые Серые НКК НКК (СНКК) (СНКК) t i = 2, , n Для расчета переменных состояния A место ( ( ) полной информации. этом всегда имеет равенс качестве основы для построения НКК могут использоваться различные способы задания интервальных нечетких множеств (НМ). нечетких множеств (НМ). i силу недостоверности располагаемых им данных или отсутствия у него д обычным нечетким множеством, где принадлежности и непринадлежности элем x x Очевидно, что если , то x + x + x = 1. x = 0 ( ) ( ) ( ) ( ) ( ) ( ) принадлежности и непринадлежности элемента x множеству в x x A A A ных нечетких множеств (НМ). и непринадлежности элемента x множеству ( ) ( ) A A A A принадлежности иX непринадлежности элемента x множеству в всег ,set) него x )достаточно силу недостоверности им данных или отсутствия уинформации. Aвсегда ( xAAчто )A (этом A силу недостоверности располагаемых данных или отсутствия унедостоверности него достаточно Имеется в (СНКК) виду, чтомножеством эксперт зачастую затрудняется определить значения функции полной При этом Под серым множеством (grey понимается множество Xим в+ виду, эксперт зачастую затрудняется определить значения функци A A(3) полной информации. При этом всег Aуравнений = множеством x, располагаемых xсилу ,Имеется x (1) недостоверности | x(grey A(НМ). X полной полной полной информации. информации. информации. При При этом этом этом всегда всегда им и Под Под серым серым (grey set) set) понимается понимается множество множество X располагаемых им данных или уто него достаточно задания интервальных нечетких множеств Серые НКК силу располагаемы Очевидно, что если ,имеет мы имеем дел полной информации. При всегда место При отсутствия xим =данных 0При = 1. ) ) задать начальные условия, т.е. вектор Серые НКК (СНКК) всилу силу недостоверности располагаемых или A( A ( x )необходимо A ( x) + A (x Веса связей в интуиционист недостоверности располагаемых им данных или отсут полной информации. этом всегда имеет место равенство et) A Xпринадлежности понимается множество полной информации. При этом всегда имеет место равенство силу недостоверности располагаемых им данных или отсутствия у него достаточно x + x = 1. обычным нечетким множеством, где и непринадлежности элемента множеству в x x ( ) ( ) A силу недостоверности располагаемых им данных или отсутствия у него достаточно ( ) ( ) Очевидно, что если x + x + x = 1. принадлежности и непринадлежности элемента x множеству x x A полной информации. При этом всегда имеет место равенство T Очевидно, что если x + x + x = 1. )AAA((Axполной (x)XAXотсутствия ).полной ()AПри Очевидно, если что x= +)AAAОчевидно, xдостаточно x())Ax+ = 1. 1. 1. если рыеset) НКК A что (xинформации. )A= Под серым множеством понимается A информации. При A (grey rey множество (A x( A)xэ (A xчисла, )(1.него ((A(xкоторые (интерес ))Ax)++)(+принадлежности )(A= ()Очевидно, )Очевидно, A (СНКК) Под X понимается серым множеством (grey A set) у+ полной При x(x,,xпонимаAесли A = ,x,x)xXx+, A( x Aиме (3) что , если то мы x|(|A|0xесли +X этом x )непринадлежност =что 0всегда A = ( x0xx,),,AX xA(x) ,множество ,A, (равенство ))()Aвсегда (3) (3) Наибольший представляет X)++(0)полной =(xxсерые X= ,= X информации. имее Aдело (X0set) )Очевидно, которого являются числа т.е. x,xОчевидно, A , этом ( ) иполучение x + x = 1. обычным нечетким множеством, где что , то мы имеем дело с полной информации. всегда имеет место x + x x = 0 11. 2= nПри ( ) ( ) ( ( ) ( ) ( ) что если , то мы имеем с x = 0 x + x 1. информации. При этом всегда имеет место равенство ( ) ( ) ( ) множество этом имеет место равенство A A | x ется A A A A множеством (grey set) понимается множество A xдементами , xсерым X , A A A A (3) Веса связей в интуиционистской НКК задаются Очевидно, что если мы +| Ax(xим + данных x) = (или =A (0x,)где 1. или отсутствия унечетким него достаточно )X(3) )отсутствия Очевидн = xA )( +xмножеством, +то что = располагаемых им данных уx(него достаточн )xимеем A( A x(,xx)недостоверности x+ +A(xдело x(x))Ax)+= обычным множеством, где A1. A( )A )вAс1A +x= обычным нечетким множеством, где ( A x=+располагаемых x,силу ,XОчевидно, x1. +)(с 1. обычным обычным обычным нечетким нечетким нечетким множеством, множеством, где где x, x, x силу | x недостоверности X , * (3) ( ) ) A Очевидно, если x + x + x = A(( Очевидно, что если A A A ( ) ( ) ( ) x + x = 1. обычным нечетким множеством, где что если , то мы имеем дело x + x = 1. x = 0 ( ) ( ) A A A A = lim X t . установившихся значений ( ) ( ) ( ) ( ) вxxxx задаются в виде элементами которого являются т.е. которые )x,,,xxx(что A,,место , Очевидно, если то мы дело сзначе числа, xНКК 0 ,имеет + XAмножеством, +где серые = (При A) = A веса )пределах ( ,xA)Веса ( xAсвязей )(числа подмножеству, т.е.имеем чисел A A 0,1 элементами элементами которого которого являются серые серые числа т.е. т.е. числа, которые которые Wпарой полной информации. этом всегда iгде iинтуиционистской A A принадлежности непринадлежности xчисла +диапазона обычным нечетким огут принимать любые значения некоторого x,и x= ,A (равенство полной информации. этом место равенств A )1.множеством, числа, x) +xx1. обычным Aчисла, ij соответствую )= )Веса x → x, нечетким xмножеством, (в|xAобычным xявляются При A A( ( (3) имеет Aгде Веса A1. (3) x )связей +всегда x )W = 1.интуиционистской нечетким ( ( Ax, , т.е. в НКК обычным нечетким множеством, где Веса в интуиционистской НК рые числа x xA которые , x= Веса связей Веса связей связей в в интуиционистской интуиционистской в интуиционистской НКК НКК НК за Aсвязей принадлежности и непринадлежности веса соответствующему нечетк в=x НКК задаются вx ) = виде x ) + 1.зада обычным нечетким множеством, где x(,xНКК где (xx, x)связей +обычным ( элементами являются серые числа т.е. числа, которые , ( мы xВеса подмножеству, xсвязей A( ,xОчевидно, серые числа т.е. числа, которые Очевидно, что если ,т.е. то мы имеем дело с xкоторого xлюбые = 1.нечетким 0интуиционистской x+Веса A(,обычным то мы имеем дело сij( обычным нечетким ) ( ) ) + x = 1. множеством, что если то имеем дело x + x + = 1. x = 0 A Aнерешител ( ) ( ) ) ( ) ( ) ) в интуиционистской задаются в виде значений x + x = 1. нечетким множеством, где A A A A принадлежности и степени ( ) ( ) A A могут принимать значения в пределах некоторого диапазона Веса связей в интуиционистской НКК задаются в виде значений A A A A x , x 0,1 , W , W , парой чисел или с пом Веса 0,1 Wijсоо Aпринадлежности могут принимать принимать любые любые значения вв пределах пределах некоторого диапазона диапазона е x и x –могут соответственно нижняязначения иВеса верхняя граница серого числа x; A X иНКК –инепринадлежности , xxнепринадлежности 0,1 ,,ij вij виде принадлежности веса инепринадлежности непринадлежности WW W принадлежности принадлежности веса веса в некоторого интуиционистской значений xxи,непринадлежности и ввеса интуициони ijвеса ij соот принадлежности задаются Wсвязей ами которого являются серые числа числа, которые ипринадлежности непринадлежности веса н x x,,связей x Aвеса , т.е. x, связей ij соответствующему пределах некоторого диапазона x 0,1 Веса связей в интуиционистской НКК задаю W , W , подмножеству, т.е. парой чисел или с помощью значе W принадлежности и непринадлежности соответствующему нечеткому W Веса в интуиционистской НКК задаются в виде значений принадлежности и непринадлежности веса соответствующему нечеткому ij ij ij x + x = 1. обычным нечетким множеством, где Веса связей в интуиционистской НКК задаются в виде значений ( ) ( ) ijгде x + x = 1. обычным нечетким множеством, принимать любые значения в пределах некоторого диапазона x , x 0,1 , иямогут в пределах некоторого диапазона множеством, где x , x 0,1 , ( ) ( ) W принадлежности и непринадлежности веса соответствующему нечеткому A A x = x − x ниверсальное множество. Число называется серостью (greyness) числа весов равноценны, поскольку всегда вы принадлежности ичисел непринадлежно A Aij чисел W ,W . Эти принадлежности и степени нерешительности где xxx иииE.I.,xxxIakovidis соответственно нижняя верхняя граница серого числа x; X X W ,ijиij подмножеству, т.е. чисел парой X Fuzzy нижняя где где ––– соответственно соответственно нижняя иии//верхняя верхняя граница граница серого серого числа числа x; ––,–задаются ,W подмножеству, т.е. парой ijijij ij W ,ijW ijij,ijW W подмножеству, подмножеству, т.е. парой парой т.е. парой чисел чисел или ijij, W W 7 Papageorgiou D.K. Intuitionistic Cognitive Maps и т.е. непринадлежности веса соотве ij, НКК принадлежности W ,x;W т.е. парой чисел или сW помощью Wпомощью Веса связей ввij,интуиционистской в,W принадлежности иXподмножеству, непринадлежности соответствующему нечеткому подмножеству, нерешительности ринимать любые значения вт.е. пределах некоторого диапазона x,или ,W xвеса ,с0,1 W принадлежности исвязей непринадлежности веса соответствующему нечеткому ijW ij,Wзначений няя граница серого числа x; – 0 и верхняя . принадлежности и степени Эти способы зада Веса связей в интуиционистской НКК задаются виде значений W , W , подмножеству, парой чисел значений ij IEEE Transactions on Fuzzy Systems, April 2013, vol. 21, № 2, pp. 342Веса в интуиционистской НКК задаются в виде значени W подмножеству, т.е. парой чисел или с помощью ij числа ij агде – «отбеленным» (центральным) этого x= x xи−верхняя 2 соответственно xij−−− множество. Число называется серостью (greyness) ij серого ij числа. –DOI:10.1109/TFUZZ.2012.2214224. нижняя и x;верхняя граница числа xxуниверсальное = нижняя граница серого числа Wij x; ,(greyness) W подмножеству, т.е. чисел или сijнерешительности помощью виде значений принадлежности и непринадлежности Xxx=x==–значением xxвесов xxxпарой универсальное универсальное множество. множество. Число Число называется называется серостью (greyness) числа числа подмножеству, т.е. парой чисел равноценны, всегда выполняется значений 354. W принадлежности и–,степени нерешительности ,условие принадлежности и степени нерешительности серостью поскольку WW W ,ijW i принадлежности принадлежности принадлежности и иijX степени степени ипомощью степени нерешительности нерешительности нерешительности или W W , подмножеству, т.е. парой чисел или ij ijij,W W принадлежности и непринадлежности веса соответствующему нечеткому W , W . принадлежности и степени Эти способ x = x − x называется серостью (greyness) числа W W , W , подмножеству, т.е. парой чисел с значений принадлежности и непринадлежности веса соответствующему нечетком ij ij ij иоуниверсальное нижняя и«отбеленным» верхняя граница серого числа x x=– соответственно x; ,–Wвыполняется подмножеству, т.е. парой чисел или сусловие 0 ij W ij = ij способы ij всегда − Wij − Wij . 1значений поскольку 00= задания помощью серостью W ,значением W .ijijXijЭти ijспособы WW ,W числа ., числа. степени нерешительности Эти иxвесов =нерешительности x −равноценны, xчисла множество. Число называется (greyness) x −принадлежности xx, (greyness) ij способы (центральным) значением этого числа. ij нерешительности ij ij x,x,называется ааа xxx= –––«отбеленным» «отбеленным» (центральным) (центральным) значением этого этого числа. = принадлежности xxx−−−серостью xxx и2 22степени Wпоскольку всегда . задания принадлежности и степени Этивыполняется задания принадлежности ивсегда степени нереши услов ус ij ,W ij всегда весов равноценны, всегда выполняется принадлежности выполняетс весов равноценны, поскольку всегда весов весов равноценны, равноценны, весов равноценны, поскольку поскольку поскольку выполняется усло выполняет W1значени и,W степени нерешительности (центральным) значением этого x=принадлежности x числа. − подмножеству, x называется альное Число (greyness) W выполняется серостью W ,значением Wij , условие подмножеству, т.е. парой чисел или с числа помощью значений W = весов равноценны, поскольку всегда условие 0множество. . принадлежности и степени нерешительности Эти задания способы способы ij −,Wijij − W , W , парой чисел или с помощью W , W . и степени нерешительности Эти задания ij т.е. ij ij ij ij ij x, а(центральным) – «отбеленным» (центральным) этого числа. x= x − x равноценны, 2весов W = 1 − W − W . ым» значением этого числа. весов поскольку всегда выполняется ijij = ij ij 1условие −равноценны, Wij − W равноценны, поскольку всегда выполняется условие ij ijвесов ij . = W 1 − W − W . весов равноценны, поскольку всегда выполняется поскольку всегда 13 ij ij ij числа. значением этого x − x DOI:10.21681/2311-3456-2020-2-11-21 2 – «отбеленным» весов равноценны, поскольку всегда выполняется W ,Wнерешительности . Эти и (центральным) степени нерешительности способы задания 1ijij− W −Эти Wijij .− весов равноценны, поскольку выполняется условие W Wijij= ,W ij1. − принадлежности и всегда степени способы задани = W Wij . условие ij Transactions ij выполняется весов равноценны, поскольку всегда условие apageorgiouпринадлежности E.I., Iakovidis D.K. Intuitionistic Fuzzy Cognitive Maps // IEEE on Fuzzy
(
)
(
(
)
)
(
(
)
((
)
(( (
)
)) )
))
stems, Aprilвесов 2013, vol. 21, № 2, pp. поскольку 342-354. DOI:10.1109/TFUZZ.2012.2214224. WijIEEE = 1Transactions − Wij − Wijon .условие равноценны, выполняется условие весов равноценны, поскольку всегда выполняется 777Papageorgiou Papageorgiou E.I.,Iakovidis IakovidisD.K. D.K.всегда Intuitionistic Fuzzy Cognitive Maps IEEE Transactions onFuzzy Fuzzy Papageorgiou E.I., E.I., Iakovidis D.K. Intuitionistic Intuitionistic Fuzzy Fuzzy Cognitive Cognitive Maps Maps //////IEEE Transactions on Fuzzy tic7 Fuzzy Cognitive Maps // IEEE Transactions on Fuzzy Systems, April 2013, vol. 21, № 2, pp. 342-354. DOI:10.1109/TFUZZ.2012.2214224. Systems, April April 2013, vol. vol. 21, 21, № № 2, 2, pp. pp. 342-354. 342-354. DOI:10.1109/TFUZZ.2012.2214224. DOI:10.1109/TFUZZ.2012.2214224. Papageorgiou E.I., Iakovidis Intuitionistic Fuzzy Cognitive Maps // IEEE Transactions on Fuzzy ionistic Fuzzy Systems, Cognitive Maps2013, //D.K. IEEE Transactions on Fuzzy
Wij = 1 − Wij − Wij .
дняется определить значения xфункции адлежности множеству A в A (При x ) элемента нформации. этом всегда равенство и этом всегда имеет место имеет равенствоместо ти x множеству в x ) элемента A ( ых им данных или отсутствия у него достаточно A Очевидно, если 0 , тос мы имеем дело с x ) + A ( xчто 1.если евидно, мыимеем A ( x ) =что 0 , то )= A ( x ) = дело этомиливсегда имеет место равенство нных отсутствия у него достаточно xмы 1. с четким = ом, где ) +имеем ( xУДК ) +AA004.056.5: Анализ рисков информационной безопасности 004.822 A (равенство A ( x) = A имеет всегда но, чтомножеством, если дело 01., то ((xxместо )) =где связей в интуиционистской ционистской НКК задаются вНКК виде значенийв виде значений если то1.мы имеем дело с задаются де A ( xA)(+x) A=(0x,) = веса соответствующему нечеткому подмножеству, нечеткому ческие данные в системы управления производственW W ости и непринадлежности веса лежности веса нечеткому ij соответствующему ij соответствующему +истской A ( x) = 1.НКК задаются в виде значений ными процессами вышележащих уровней. Технологи W , W , ву, т.е. парой чисел или с помощью значений W , W , чисел или с помощью значений т.е. парой чисел или с помощью значеческая цепочка включает основные элементы: добыча ij ij ijW ij соответствующему ности нечеткому НКК веса задаются в виде значений ij нефти, сбор нефти, подготовка нефти, транспортировка W Wзначений . Эти способытоварной и степени заданиянефти. са соответствующему Wij ,Wсij помощью нечеткому . Эти решительности способы задания принадлежности и степени ij ,Wijнерешительности ijW ,Wний , нерешительности лости или ij
ij
Обобщенная структурная схема территориально
Wijравноцен= 1 − Wij − W ценны, поскольку всегда выполняется ,Wij , выполняется или W с ,помощью Wзначений = 1 −задания Wусловие − Wвесов всегда условие ij . ijспособы ij задания ij . способы распределенной системы обустройства месторождеительности Эти ij Wij . Эти ния [18, 19] и транспорта товарной нефти (ТТН), пред Wij ,Wij .условие ти выполняется Эти способы W = 1задания − W − W . да
ны, поскольку всегда выполняется ij ij ij условие
ставлена на рис. 1, где: УПН – установка подготовки нефти; ЦПС – центральный пункт сбора; НПС – нефте1 − Wij − Wij . няется условие Wij = В отношении перекачивающая расчета переменных состояния концептов, авторами станция; ПСП – приемо-сдаточный отношении расчета переменных состояния концептов, авторами работы нии расчета Впеременных состояния концептов, авторами работы В отношении расчета переменных кон- два пункт; ГСС – газосборная 1 – ВПТ – внутри про[13] состояния предложены различных подхода:сеть; 1) концепция интуиционистско х состояния концептов, авторами работы [13] предложены дваработы подхода: 1)различконцепция интуиционистского цептов,авторами авторами [13] предложены два мысловой трубопровод; ДС –НМ, добывающие скважины; ы дваконцептов, различных подхода: 1)различных концепция интуиционистского НМ, яния работы основанная на введении понятия степени нерешительности Wij , испол да: 1) концепция интуиционистского НМ, В отношении расчета переменных состояния концептов, работы ных подхода: 1) концепция интуиционистского НМ, ос- НС –авторами нагнетающая скважина; ВС – водозаборная сква нерешительности основанная на введении понятия степени используется W , онцепция интуиционистского НМ, введении понятия степени нерешительности используется W , ij ij ременных состояния авторами работы [13]нерешительности предложены различных подхода: 1) концепция интуиционистского НМ, нованнаядва наконцептов, введении понятия степени нерешительножина; КС – куст скважин; 2 – водовод; 3влияния – нефтесборени используется W , только при определении силы взаимного концептов ij трубопровод; решительности используется сти используется только при определении силы ный МН – магистральный нефтепровод; W , В отношении расчета переменных состояния концептов, авторами работы В отношении расчета переменных состояния концептов, авторамиработы рабо ых подхода: 1) концепция интуиционистского НМ, В отношении расчета переменных состояния концептов, авторами W толькоавторами при определении силы нерешительности взаимного влияния концептов ij ij основанная на силы введении понятия степени используется W , концептов, работы определении взаимного влияния концептов ij ij (соответствующий вариант интуиционистской НКК получил в [13] обозн взаимного влияния концептов (соответствующий АГЗУ – автоматическая групповая замерная установка; W взаимного влияния концептов ij В отношении расчета переменных состояния концептов, авторами работы [13] предложены два различных подхода: два 1)два концепция интуиционистского НМ, интуиционистского предложены различных подхода: концепция интуиционистского Н предложены различных подхода: 1) 1) концепция НМ тия вариант степени нерешительности используется Wij[13] ,[13] (соответствующий вариант интуиционистской НКК получил в [13] обозначение пция интуиционистского НМ, W ого влияния концептов ijНКК щий интуиционистской НКК получил [13] обозначение вариант интуиционистской получил вв[13] ДНСконцептов – дожимная станция; УПСВ – установка iFCM-I); 2)обознаинтуиционистская оценка к W ij нерешительности расчета переменных состояния концептов, авторами работы только при определении силы взаимного влияния насосная используется [13] предложены два различных подхода: 1) концепция интуиционистского НМ, истской НКК получил в [13] обозначение основанная на введении понятия степени нерешительности используется Wij , сбора основанная навведении введении понятия степени нерешительности использует W,ij насо,используется основанная нанерешительности понятия степени нерешительности W iFCM-I); 2) интуиционистская оценка используется как при чение iFCM-I); 2) интуиционистская оценка нерешипредварительного воды; КНС – кустовая тельности используется ij W , туиционистская оценка нерешительности используется как при НКК получил в [13] обозначение различных подхода: 1) концепция интуиционистского НМ, взаимного ij W W ij , так и для определения те силы взаимного влияния концептов определении силы ij нерешительности (соответствующий вариант интуиционистской НКК получил в [13] обозначение нерешительности используется как основанная введении понятия степени Wij влияния , используется тельностина используется как при при определении силы вза- и сная станция. при W определении силы взаимного влияния так для определения текущего ij ,определении ительности используется как при W только при определении силы взаимного влияния концептов W только силы взаимного влияния концептов ij илы взаимного влияния , так и для определения текущего ij WW iFCM-I); 2) интуиционистская оценка нерешительности используется как при только при определении силы взаимного влияния концептов ij ении степени нерешительности Wij , используется туиционистской НКК получил в текущего [13] имного влияния и для обозначение определения текущего СогласноCтерминологии ГОСТ 62443,(1), необходимо W ij , так влияния концептов состояния каждого концепта т.е. состояние к W ij ,понятия так и для определения i на основе уравнения W только при определении силы взаимного влияния концептов ij C состояния каждого концепта на основе уравнения реализовать несколько стадий анализа и моделировасостояния каждого концепта на основе уравнения (1), т.е. состояние каждого (соответствующий вариант интуиционистской НКК получил в [13] обозначение так и для определения текущего (соответствующий вариант интуиционистской НКК получил в [13] обозначен W оценка нерешительности используется как при (соответствующий вариант интуиционистской НКК получил в [13] обозначение определении взаимного влияния и для W определения текущего Cсилы ij , так i (1), т.е. ого концепта основе уравнения состояние каждого Кове получил всилы [13] обозначение i на делении взаимного влияния концептов уравнения т.е. состояние каждого как X i , стадией Xпри концепта описывается значений терминах принадлеж (1), (1), т.е. 2) состояние каждого концепта описывается па- ijполучил нияпарой объекта защиты. Первой является создаi виспользуется (соответствующий вариант интуиционистской в [13] обозначение НКК iFCM-I); интуиционистская оценка нерешительности используется iFCM-I); 2) интуиционистская оценка нерешительности используется п iFCM-I); 2) интуиционистская оценка нерешительности каккакпри внения (1), т.е. состояние каждого W C X , X ьности используется как при влияния , так и для определения текущего состояния каждого концепта на основе уравнения (1), т.е. состояние каждого ij концепта описывается парой значений в терминах принадлежности и XНКК вв терминах рой значений принадлежноние референсной модели объекта защиты, позволяюi i ывается парой значений терминах принадлежности ииспользуется ариант интуиционистской в [13] обозначение i , X ii получил 2) интуиционистская оценка нерешительности как при непринадлежности соответствующему подмножеству (значению лингвисти X i , XiFCM-I); в терминах принадлежности и Wподмноi определении силы взаимного влияния так ищей для определения определении силы взаимного влияния ,текущего таки идеятельности, дляопределения определения текуще ij ,взаимного WW силы влияния для ij , ij так сти ипринадлежности непринадлежности соответствующему выделить основные виды техноло-текущего исти для определения текущего непринадлежности соответствующему подмножеству (значению лингвистической C уравнения (1), т.е. состояние Xкаждого лингвистической на ионистская оценка нерешительности используется при описывается парой значений в, как терминах принадлежности итекущего воснове терминах иопределении соответствующему подмножеству (значению i , Xi W ii концепта определении силы взаимного влияния так и для определения ij X жеству (значению лингвистической переменной ), гические цепочки и процессы, АСУ и прочие активы, переменной ), – данный вариант интуиционистской НКК авторы [13] i подмножеству (значению лингвистической Cподмножеству Ciт.е. состояния каждого концепта основе уравнения (1), состояние каждого состояния каждого концепта на основе уравнения (1), состояние каждо Cлингвистической состояния каждого концепта основе уравнения (1), т.е.т.е. состояние каждого i наинтуиционистской i на ия т.е. состояние каждого X соответствующему (значению переменной данный вариант НКК авторы [13] назвали W iтерминах взаимного влияния и для определения текущего жеству (значению лингвистической ij),, –так –i вариант данный вариант интуиционистской НКК авторы [13] распределенные по 5 логическим уровням. X , X начений в принадлежности и ),непринадлежности –(1), данный интуиционистской НКК авторы [13] назвали iFCM-II). i каждого концепта C на состояния основе уравнения (1), т.е. состояние каждого туиционистской НКК авторы [13] назвали i ТП месторождения назвали iFCM-II). Подсистемы АСУ рассма X , X X ,iXi в модели концепта описывается парой значений в терминах принадлежности и можно iFCM-II). концепта описывается парой значений в терминах принадлежности X , X концепта описывается парой значений терминах принадлежности и i i X i переменной ), – данный вариант интуиционистской НКК авторы [13] назвали i C Учитывая более высокую сложность iFCM-II по сравне i онцепта на основе уравнения (1), т.е. состояние каждого нистской НКК авторы [13] назвали вющему терминах и подмножеству (значению лингвистической i принадлежности Учитывая более высокую сложность модели iFCM-II тривать как отдельные зоны безопасности, объединя X , X концепта описывается парой значений в терминах принадлежности и Учитывая более высокую сложность модели iFCM-II по сравнению с i i более высокую сложность модели iFCM-II подальнейсравнению спо принципу iFCM-II). непринадлежности подмножеству (значению лингвистической непринадлежности соответствующему подмножеству (значению лингвистическ моделью iFCM-I, выберем дляподмножеству дальнейшего анализа более простой в соответствующему непринадлежности соответствующему (значению лингвистической полингвистической сравнению моделью iFCM-I, выберем для единства выполняемых функций и (значению риант интуиционистской [13] назвали ность модели iFCM-II сравнению с принадлежности X i ,спо XНКК яу парой значений вавторы терминах иемые i моделью iFCM-I, выберем для дальнейшего анализа более простой вариант непринадлежности соответствующему подмножеству (значению лингвистической Учитывая более высокую сложность модели iFCM-II по сравнению с -I, выберем для дальнейшего анализа более простой вариант интуиционистской НКК – когнитивную карту iFCM-I, уравнения со шего анализа более простой вариант интуиционистской требований к безопасности их реализации. Ввиду сложмодели iFCM-II по сравнению свариант X переменной ), –НКК данный вариантлингвистической интуиционистской НКК авторы [13] назвалиНКК i простой переменной ), данный – данный вариант интуиционистской НКК авторы [13] назва i– X iX),карту вариант интуиционистской авторы [13] назвали ейшего анализа более кой НКК авторы [13] назвали оответствующему подмножеству интуиционистской –переменной когнитивную iFCM-I, уравнения состояния моделью iFCM-I, выберем для(значению дальнейшего анализа более простой вариант НКК – простой когнитивную карту iFCM-I, уравнения состояния ности анализируемого объекта, рассмотрим фрагмент кой НКК – когнитивную карту iFCM-I, уравнения состояния которой принимают в данном случае следующий вид [10]: анализа более вариант X переменной ), – данный вариант интуиционистской НКК авторы [13] назвали i iFCM-II). iFCM-II). ую карту iFCM-I, уравнения состояния ю интуиционистской сложность модели iFCM-II по сравнению сiFCM-I, iFCM-II). которой принимают вкогнитивную данном случае следующий вид референснойсостояния модели архитектуры АСУ ТП месторожкоторой принимают случае следующий видуравнения [10]: НКК –в данном карту мают в данном случае следующий вид [10]: данный вариант интуиционистской НКК авторы [13] назвали ту iFCM-I, уравнения состояния iFCM-II). Xболее t= +высокую 1)высокую fiFCM-II Xвключающий tсложность + по Xсравнению tмодели W −iFCM-II W , АСУпо i кустовых =по 1,2, ,n . Учитывая более высокую сложность с iFCM-II ( ) ( ) Учитывая модели сравнению едующий вид [10]: ля дальнейшего анализа более простой вариант Учитывая более сравнению с i (модели i сложность iосновные ji 1элементы ji [10]: дения, и iFCM-II по сравнению с которой принимают вt= данном вид1[10]: f случае t ) следующий X + 1 X + X t W − W , (6) i = 1,2, , n . ( ) ( ( ) й вид [10]: + 1 f X t + X t W 1 − W , (6) i = 1,2, , n . i i i ji ji Учитывая более высокую сложность модели iFCM-II по сравнению с ) ) ( ) i (карту моделью iFCM-I, выберем для дальнейшего анализа более простой вариант площадок, телекоммуникационное оборудование, лимоделью iFCM-I, выберем для дальнейшего анализа более простой вариа огнитивную iFCM-I, уравнения состояния моделью iFCM-I, выберем для дальнейшего анализа более простой вариант i ji ji − W ji простой , ( t= лиза более вариант )Wвысокую ji 1 что, весовой фактор принимает нулевое значение, W(рис. W +iвид f модели X, in(НКК t.) +(6)iFCM-II X W jiпо1 −сравнению 1=)n1,2, (6) , n) .уравнения (t(6) )Заметим, ее сложность с1,2, (i =iFCM-I, связи и т.п. 2). ji 1 − ji i i когнитивную iFCM-I, для дальнейшего анализа более простой вариант W ji карту интуиционистской –интуиционистской состояния НКК –нулевое когнитивную карту iFCM-I, уравнения состоян − W ji следующий ,моделью i =X1,2, .[10]: лучае интуиционистской НКК –нии когнитивную карту iFCM-I, уравнения состояния , состояния выберем Заметим, что весовой фактор принимает значение, если 2 W 1 − W FCM-I, уравнения есовой фактор принимает нулевое значение, если 2 W W 1 − ji ji (6) Основные последствия реализации атак на АСУ куыберем для дальнейшего анализа более простой вариант ji ji интуиционистской НКК – когнитивную карту iFCM-I, уравнения состояния принимает нулевое значение, если 2 принимают которой принимают в1,2, данном следующий [10]: Wд+ji[10]: которой принимают данном случае следующий вид [10]: W ji = 0 или если данном случае следующий [10]: C j в нулевое Cстовых ив вид не связаны собой Заметим, весовой принимает значение, еслимежду 2 вид W2которой Wконцепта X , фактор (6) состояния i= n−.случае i )Wчто площадок: ji ,1 ji i ( tкогнитивную ji 1 − W инимает нулевое значение, если НКК iFCM-I, уравнения Cjij Xмежду C принимают в данном случае следующий вид [10]: концепта и(карту не связаны между собой или если степень W = 0 i и C i – которой не связаны собой или если степень W ji = 0 XXi (Xt( t)= t= + 1(6) f Xстепень W i+= X 1,2, t= fX X кустовой t,)njiW.ji1 −площадки; 1W − jiW ji ,(6), i =i 1,2, = 1,2, , n, n. . )если (jit,i )(--t+)останов + 1ji+)W11)−f=W (6) )(W i (t ) + ji i X жду =. 0 i или i i ( i ( tiстепень , 1собой i−=W1,2, , nследующий CW вWданном случае вид [10]: нерешительности становится равной 1. W концепта не связаны между собой если j ji и XC i t= jiW 0 ,ji или принимает нулевое значение, если 2 блокировка систем противоаварийной защиты; + 1 f X t + X t W 1 − (6) i = 1,2, , n . ( ) ( ) ( ) ji W ji бой или если степень i i i ji нерешительности равной 1.ji W ji = 0 тиf WXji становится ji становится Заметим, что весовой принимает если 2нулевое Заметим, весовой прини--нулевое блокировка систем пожа- если W1.ji что 1,что −Перейдем W Заметим, фактор принимает нулевое значение, если2 W W −значение, X i ( tравной Wjiчто 1 1. − W2ji фактор ,фактор (6) i = 1,2, n . Заметим, весовой фактор принимает значение, W ) непосредственно к задаче оценке рисков кибербезопасност йает 1. jiвесовой ji1 −1W jiавтоматизированных i ( t ) + значение, ji ji нулевое если нерешительности становится равной W ji W = 0 аны между собой илирисков если ротушения; Перейдем непосредственно задаче оценке рисков кибербезопасности АСУ Заметим, что весовой фактор принимает нулевое значение, если 2 W jiкТП 1степень −сWиспользованием ji оценке непосредственно к задаче кибербезопасности АСУ ji сценарного моделирования на основе рассмотренны C че оценке рисков кибербезопасности C рисков Cне концепта и C iсценарного не связаны или если степень W 0 между концепта не связаны между собой илиесли еслистепень степе мает значение, если 2АСУ концепта ииCсобой -ji- =потеря возможности мониторинга параметров Перейдем непосредственно кнулевое задаче оценке кибербезопасности АСУ Cмежду концепта связаны собой W jiW=ji 0= 0 или йанием фактор принимает значение, 2основе W 1 если −нулевое Wмоделирования i не ТП с использованием моделирования на рассмотренных выше j jи i если или W = 0 ji ji j степень сценарного на основе рассмотренных выше разновидностей НКК и их ансамбля. ji ке рисков кибербезопасности АСУ ся равной 1. C C оборудования и ТП; концепта и не связаны между собой или если степень W = 0 ирования на основеj рассмотренных выше ТП с разновидностей использованием сценарного моделирования на основе рассмотренных выше i и их ансамбля. ji НКК НКК и их ансамбля. нерешительности становится равной 1.Wстепень W нерешительности равной W ия основе рассмотренных выше становится равной 1. 1. в аварийный режим. свя заны между собой или если степень -- перевод объекта не связаны между или если Wнерешительности ji становится ji неji = 0 разновидностей НКК исобой их ансамбля. но кназадаче оценке рисков кибербезопасности АСУ ji нерешительности становится равной решительности Wji становится равной 1. 1. Согласно отчетам «Лаборатории Касперского» и Использование аппарата обобщенных для оценки Перейдем непосредственно к задаче оценке рисков кибербезопасности АСУНКК Перейдем непосредственно к задаче рисков кибербезопасности АС гостановится моделирования на1.основе рассмотренных вышенепосредственно Перейдем кTechnologies задаче оценке рисков кибербезопасности АСУ 8оценке кибербезопасности АСУ Использование аппарата обобщенных НКК для оценки риска равной Positive [20, 21], наиболее часто подвересков аппарата обобщенных НКК для оценки риска кибербезопасности сети АСУ ТП нефтедобывающего предприятия Перейдем непосредственно к задаче оценке рисков кибербезопасности АСУ ТП с использованием сценарного моделирования нагаются основе рассмотренных выше Использование обобщенных НКК для оценки риска на сзадаче использованием сценарного моделирования на основе рассмотренных выш НКК дляаппарата оценки риска ТПТП сТП сценарного моделирования основе рассмотренных выше мбля. Перейдем непосредственно киспользованием оценке рисков атакам следующие элементы промышленных аенных основе рассмотренных выше кибербезопасности сети АСУ нефтедобывающего предприятия ости сети АСУ ТП нефтедобывающего предприятия В качестве исследуемого объекта защиты рассматривается АС средственно к задаче оценке рисков кибербезопасности АСУ НКК для оценки риска ТПразновидностей с кибербезопасности использованием сценарного моделирования на основе рассмотренных выше кибербезопасности сетиНКК АСУ ТП нефтедобывающего предприятия и их ансамбля. разновидностей НКК и их ансамбля. тедобывающего предприятия АСУ ТП с использованием сценарсистем: SCADA-системы, ПЛК, инфраструктура и ОС, серазновидностей НКК и их ансамбля. В качестве исследуемого объекта защиты рассматривается АСУ ТП ве исследуемого объекта защиты рассматривается АСУ ТП нефтедобывающего предприятия, интегрированная в комплексную с м сценарного моделирования рассмотренных вышетевые протоколы. вающего ного моделирования на основе рассмотренных разновидностей НКК ина ихоснове ансамбля. В предприятия качестве исследуемого объекта защиты рассматривается АСУ ТП кта защиты рассматривается АСУ ТП обобщенных НКК для оценки риска выше нефтедобывающего предприятия, интегрированная в комплексную систему щего предприятия, интегрированная воперативного комплексную систему контроля ирассматриваемого управления вриска реальном масштабе врем разновидностей НКК и их Для для фрагмента референсной инефтедобывающего ихнефтедобывающего ансамбля. щиты рассматривается АСУ ТПансамбля. предприятия, интегрированная ваппарата комплексную систему Использование аппарата обобщенных НКК оценки Использование обобщенных НКК для оценки риска рис тегрированная в комплексную систему ТП предприятия Использование аппарата обобщенных НКК для оценки КК для оценки риска оперативного контроля и управления в реальном масштабе времени, и модели архитектуры АСУ ТП кустовых площадок на осконтроля и управления в реальном масштабе времени, и позволяющая передавать накапливаемые технологические данные в с ванная в комплексную систему оперативного контроля и управления в реальном масштабе времени, и Использование аппарата обобщенных НКК для оценки риска кибербезопасности сети АСУ ТП нефтедобывающего предприятия кибербезопасности сети АСУ ТП нефтедобывающего предприятия ия впредприятия реальном масштабе времени, иАСУ НКК го объекта защиты рассматривается ТПтехнологические кибербезопасности сети АСУ ТП нефтедобывающего предприятия 9 Использование аппарата обобщенных щего нове данных BSI , предлагается проанализировать возпозволяющая передавать накапливаемые данные в системы передавать накапливаемые технологические данныезащиты впроизводственными системы процессами вышележащих уТ ппарата обобщенных НКК для оценки риска реальном масштабе времени, исистемы позволяющая передавать накапливаемые технологические данные вобъекта системы кибербезопасности сети ТП предприятия дляВоценки риска кибербезопасности сети качестве исследуемого объекта рассматривается АСУ ТПрассматривается Внефтедобывающего качестве исследуемого защиты АСУТП ыерассматривается технологические данные в АСУ Вуправления качестве исследуемого объекта защиты рассматривается АСУ тия, интегрированная в ТП комплексную систему можные векторы атак, реализуемые внутренним злоАСУ управления производственными процессами вышележащих уровней. производственными процессами вышележащих уровней. Технологическая цепочка включает основные элементы: добыча нефти АСУ ТП нефтедобывающего предприятия сети АСУ ТП нефтедобывающего предприятия управления производственными процессами вышележащих уровней. нологические в исследуемого системы В данные качестве объекта защиты рассматривается АСУсистему ТП в комплексную систе нефтедобывающего предприятия, интегрированная в комплексную нефтедобывающего предприятия, интегрированная процессами вышележащих уровней.
)
( ))
)) (((
(
(
( ( ) ( ( ) ) ) ( )) ( ( ) ( ) ( ) ( ( ) () ) ( ) ) ( )) ( ) ( ) )( ( )) )) ( ( ( )(()) ( ( ( ) ) ( )) ( ) )) ( ( ( ) )( ( ) (( )) ) ( ) ( ) ( ) (( ) ) ( ( ) ( ) )( (
)) (
)) (
(
(
)
)
) )
))
правления в реальном масштабе времени, и нефтедобывающего предприятия, интегрированная систему ая в комплексную систему Технологическая цепочка включает основные элементы: добыча нефти, товарной сбор в комплексную я Технологическая цепочка включает основные элементы: добыча нефти, сбор нефти, подготовка нефти, транспортировка нефти. цепочка включает основные элементы: добыча нефти, сбор сследуемого объекта защиты рассматривается АСУ ТП ами вышележащих уровней. В качестве исследуемого объекта защиты рассма8 в Уязвимости в АСУ ТП: итоги 2018 года. URL: https://www.ptsecurity. нефтедобывающего предприятия, интегрированная комплексную систему оперативного контроля и управления в реальном масштабе времени, и оперативного контроля и управления в реальном масштабе времени, сновные элементы: добыча нефти, сбор апливаемые технологические данные в системы оперативного контроля и управления в реальном масштабе времени, и ном масштабе времени, и сбор нефти, подготовка транспортировка товарной com/ru-ru/research/analytics/ics-vulnerabilities-2019/ вка нефти, транспортировка товарной нефти. тривается АСУ ТПнефти, нефтедобывающего предприятия, ин- нефти. Обобщенная структурная схема территориально распределенной с нефти, подготовка нефти, транспортировка товарной нефти. предприятия, интегрированная в комплексную систему евка элементы: добыча нефти, оперативного контроля и управления в реальном масштабе времени, и позволяющая передавать накапливаемые технологические данные в системы позволяющая передавать накапливаемые технологические данные в систем нефти.в системы (дата обращения: 13.03.2020). ымитоварной процессами вышележащих уровней. позволяющая передавать накапливаемые технологические данные в системы гические данные Обобщенная структурная схема территориально распределенной системы тегрированная вреальном комплексную систему оперативного ая структурная схема распределенной системы Обобщенная структурная схема территориально распределенной системы обустройства месторождения [18, 19]системы и промышленного транспорта нефти роля ипозволяющая управления втерриториально масштабе времени, и9 Обеспечение арной нефти. кибербезопасности IT- товарной контура. URL: уровней передавать накапливаемые технологические данные в управления производственными процессами вышележащих уровней. управления производственными процессами вышележащих уровне территориально распределенной системы ючает основные элементы: добыча нефти, сбор управления производственными процессами вышележащих контроля и управления в[18, реальном масштабе вышележащих уровней. обустройства месторождения [18, 19] и ввремени, транспорта товарной нефти– (ТТН), https://www.pta-expo.ru/spb/ethernet/2014/prosoft_ProSoft_2.pdf месторождения [18, 19] и транспорта товарной нефти (ТТН), обустройства месторождения 19] и транспорта товарной нефти (ТТН), представлена на рис. 1, где: УПН установка подготовки нефти; авать накапливаемые технологические данные системы риально распределенной системы управления производственными процессами вышележащих уровней. Технологическая цепочка включает основные элементы: добыча нефти, сбор Технологическая цепочка включает основные элементы: добыча нефти, сб и транспорта товарной нефти (ТТН), Технологическая цепочка подготовки включает основные спортировка нефти. итоварной позволяющая передавать накапливаемые технологи(дата обращения: 13.03.2020).элементы: добыча нефти, сбор ементы: добыча нефти, сбор представлена на рис. 1, УПН где: – установка нефти; – представлена наУПН рис. 1, где: –УПН установка подготовки нефти; ЦПС – ЦПС на рис.Технологическая 1, где: – установка подготовки нефти; ЦПС – центральный пункт сбора; НПС – нефтеперекачивающая станция; ПСП – п водственными процессами вышележащих уровней. анспорта товарной нефти (ТТН), цепочка включает основные элементы: добыча нефти, сбор нефти, подготовка нефти,НПС транспортировка товарной нефти. нефти, подготовка нефти, транспортировка товарной нефти. – нефти. установка подготовки нефти; ЦПС –нефтеперекачивающая схема территориально распределенной системы нефти, подготовка нефти, транспортировка товарной нефти. йункт центральный пункт сбора; – станция; ПСП – приемоцентральный пункт сбора; НПС – нефтеперекачивающая станция; ПСП – приемосбора; НПС –основные нефтеперекачивающая станция; ПСП –сбор приемосдаточный пункт; ГСС распределенной –схема газосборная сеть; 1 распределенной – распределенной ВПТ – внутрисистемы промы почка включает элементы: добыча нефти, овка подготовки нефти; нефти, ЦПС –приемонефти, подготовка товарной нефти. Обобщенная структурная схема территориально системы Обобщенная структурная схема территориально систем перекачивающая станция; ПСП ––транспортировка [18, 19] и пункт; транспорта товарной нефти (ТТН), Обобщенная структурная территориально ьно распределенной системы сдаточный пункт; ГСС газосборная сеть; 1 – ВПТ – внутри промысловой сдаточный ГСС – газосборная сеть; 1 – ВПТ – внутри промысловой кт; ГСС – газосборная сеть; 1 – ВПТ – внутри промысловой трубопровод; ДС – добывающие скважины; НС – нагнетающая скважин фти, транспортировка товарной нефти. чивающая станция; ПСП – приемоОбобщенная структурная схема территориально распределенной системы месторождения [18, 19] –иместорождения транспорта товарной нефти (ТТН), обустройства [18,19]скважина; 19]иВС итранспорта транспорта товарной нефти(ТТН) (ТТН сеть; 1–обустройства –установка ВПТ – – внутри промысловой УПН подготовки нефти; ЦПС обустройства [18, нефти 14 орта товарной нефти (ТТН), трубопровод; ДС – добывающие скважины; НС – нагнетающая ВС – 2 товарной Вопросы 2020. № 2(36) трубопровод; ДС добывающие НСместорождения – нагнетающая скважина; – кибербезопасности. С добывающие скважины; НС1,–скважины; нагнетающая ВС – КСУПН водозаборная скважина; – –куст скважин; – водовод; 3 – ЦПС нефтес руктурная территориально распределенной системы ––нефтеперекачивающая ВПТ –схема внутри промысловой обустройства месторождения [18, 19] –на и скважина; транспорта товарной нефти (ТТН), представлена на рис. где: УПН установка подготовки нефти; ЦПС – представлена на рис. 1, где: – установка подготовки нефти; ЦПС НС – нагнетающая скважина; ВС – С1ины; – станция; ПСП приемопредставлена рис. 1, где: УПН установка подготовки нефти; – подготовки нефти; ЦПС водозаборная скважина; КС –водовод; куст скважин; 2МН – водовод; 3 – нефтесборный водозаборная КС–ВС –2 куст скважин; 2 –– нефтесборный водовод; 3 –магистральный нефтесборный кважина; КС – скважина; куст скважин; –НПС 3 трубопровод; – нефтепровод; АГЗУ – автомат рождения [18, 19] и транспорта товарной нефти (ТТН), С – нагнетающая скважина; – представлена на рис. 1, где: УПН – установка подготовки нефти; ЦПС – центральный пункт сбора; – нефтеперекачивающая станция; ПСП – приемоцентральный пункт сбора; НПС – нефтеперекачивающая станция; ПСП – прием кважин; 2 сеть; – водовод; 3 магистральный – ––нефтесборный центральный пункт сбора; НПС – нефтеперекачивающая станция; ПСП – приемоосборная 1МН – ВПТ внутри промысловой ющая ПСП –приемонефтепровод; АГЗУ – автоматическая трубопровод; МН магистральный нефтепровод; АГЗУ – автоматическая МН магистральный нефтепровод; АГЗУ – сеть; автоматическая групповая замерная установка; ДНС –приемодожимная насосная станция; У с.нефтепровод; 1, где: УПН установка подготовки нефти; ЦПС –ВПТ 2трубопровод; – –станция; водовод; 3АГЗУ ––– –нефтесборный центральный пункт сбора; НПС – нефтеперекачивающая станция; ПСП – сдаточный пункт; ГСС – газосборная 1 – – внутри промысловой сдаточный пункт; ГСС – газосборная сеть; 1 – ВПТ – внутри промыслов – автоматическая ие скважины; НС нагнетающая скважина; ВС – сдаточный пункт; ГСС – газосборная сеть; 1 – ВПТ – внутри промысловой групповая замерная установка; ДНС –ДНС дожимная насосная станция; УПСВ –УПСВ ВПТ – внутри промысловой групповая замерная установка; – дожимная насосная станция; – рная установка; ДНС – дожимная насосная станция; УПСВ – установка предварительного сбора воды; КНС – кустовая насосная станция бора; НПС – нефтеперекачивающая станция; ПСП – приеморовод; АГЗУ – автоматическая
Анализ рисков кибербезопасности с помощью нечетких когнитивных карт
Рис. 1. Обобщенная структурная схема территориально-распределенной системы обустройства месторождения и транспорта товарной нефти
Рис. 2. Фрагмент референсной модели архитектуры АСУ ТП кустовых площадок
DOI:10.21681/2311-3456-2020-2-11-21
15
[0,35; 0,6]
0,475
0,25
[0,15; 0,35]
0,25
0,25
[0,15; 0,35]
0,25
0,1
004.822 [0,35;УДК 0,6] 004.056.5:0,475
0,25
[0,35; 0,6]
0,25
0,475
Анализ рисков информационной безопасности
умышленником (в последнем случае это такие атаки, [0,6; как 0,85] 0,725 файлов ПО серверов 0,1 подмена исполняемых и АРМ, перезапись проектов ПЛК в ходе работы системы, от[0,6; 0,85] 0,725 0,1 каз в обслуживании оборудования). [0,6; 0,85] 0,725 Исходя из сформированного списка0,1 векторов атак и последствий их реализации, рассмотрим [0,35; 0,6] 0,475 0,25 задачу анализа рисков кибербезопасности промышленных объ[0,15;ектов 0,35] с учетом воздействия 0,25 0,1 возможных на систему внутренних угроз, используя в качестве [0,6; 0,85] 0,725 0,25инструмента моделирования аппарат когнитивного моделирования. [0,15;Когнитивная 0,35] 0,1 карта 0,25 для оценки рисков кибербезопасности АСУ ТП кустовых площадок представлена на рис. 3. [0,35; 0,6] 0,475 0,25 Основные концепты когнитивной карты приведены [0,15;в0,35] 0,25 0,1 таблице 2. Рассмотрим три варианта реализации НКК (обыч[0,6; ная 0,85] 0,725 НКК, серая НКК и интуиционистская0,1 НКК). В табли3 приведены значения между концеп[0,35;це0,6] 0,475 весов связей0,25 тами, определенные экспертами. Рассмотрим сценарий когнитивного моделирования когнитивного моделирования воздействия внутреннего воздействия внутреннего злоумышленника (активация концепта-драйвера ), эксплуатирующего уязвимости C ция концепта-драйвера эксплуатирующего 1 ), программных и аппаратных компонент системы, с прии аппаратных компонент системы, применением менением указанных вариантовспостроения НКК. оения НКК. Для НКК и интуиционистской когнитивной карты изменение во времени состояний концептов приведено на рис. 4.
Рис. 3. Когнитивная карта для оценки рисков кибербезопасности АСУ ТП
Таблица 2 Список концептов когнитивной карты анализа рисков кибербезопасности промышленного объекта Концепт
16
Название концепта
C1
Воздействие внутреннего злоумышленника
C2
Воздействие внешнего злоумышленника
C3
Физический доступ к АРМ оператора
C4
Авторизация с правами легитимного пользователя системы
C5
Несанкционированное управление кустовой площадкой. Целевой концепт (X5).
C6
Эксплуатация уязвимостей сетевого оборудования и/или ошибок конфигурации.
C7
Отказ в обслуживании сети нижнего уровня промышленного объекта. Целевой концепт (X7).
C8
Прослушивание сетевого трафика и перехват данных учетных записей пользователей
C9
Изменение алгоритма управления объектами промышленной системы за счет модификации конфигурационных файлов PLC (использование протоколов HTTP + FTP)
C10
Нарушение логики работы промышленного объекта. Целевой концепт (X10).
C11
Доступ к ОС через протоколы SSH/Telnet (эксплуатация уязвимостей удаленного доступа)
C12
Эксплуатация уязвимостей датчиков сбора параметров технического объекта (-ов) и подмена конфигурационных файлов
C13
Модификация актуальных параметров телеметрии (нарушение целостности). Целевой концепт (X13).
C14
Подмена сигнала точного времени в зоне приема антенны (GPS/ГЛОНАСС)
C15
Установка некорректного времени на сервере точного времени (NTP)
C16
Нарушение последовательности технологических событий, отображаемых в SCADA системе
Вопросы кибербезопасности. 2020. № 2(36)
Нарушение последовательности технологических событий, Нарушение последовательности технологических событий, событий, C16Нарушение Нарушение последовательности технологических событий, отображаемых в SCADA системе C16 CC1616 Нарушение последовательности технологических последовательности технологических событий, Нарушение последовательности технологических событий, Анализ рисков кибербезопасности с помощью нечетких когнитивных карт отображаемых в SCADA системе отображаемых в SCADA системе отображаемых в SCADA системе отображаемых отображаемых ввSCADA SCADAсистеме системе C16 C16
Рассмотрим три варианта реализации НКК (обычная НКК, серая НКК и Рассмотрим три варианта реализации НКК реализации (обычная НКК, серая НКК и НКК Рассмотрим три варианта НКК (обычная НКК, серая и Рассмотрим варианта реализации НКК (обычная НКК, серая и иНКК интуиционистская НКК). Втри таблице 3 приведены значения весов связей между Рассмотрим три варианта реализации НКК (обычная НКК, серая НКК Рассмотрим три варианта реализации НКК (обычная НКК, серая НКК и интуиционистская НКК). В таблице 3 приведены значения весов связей между интуиционистская НКК). В таблице 3 приведены значения весов связей между интуиционистская НКК). В таблице 3 приведены значения весов связей между концептами, определенные экспертами. интуиционистская НКК). ВВ таблице 33 приведены значения весов связей между интуиционистская НКК). таблице приведены значения весов связей между Таблица 3 концептами, определенные экспертами. концептами, определенные экспертами. Таблица 3. концептами, определенные экспертами. концептами, экспертами. концептами, определенные определенные экспертами. Веса связей между концептами НКК Веса связей между концептами НКК
Таблица 3.Таблица 3. 3. Таблица Таблица 3. Таблица 3.
Веса связейВеса между концептами НКК Веса связей между концептами Вес связей между концептами НККНКК Веса связей между концептами Веса связей между концептами НКК НКК ВесВес связи Интуиционистская НКК (iFCMВес связи Вес Вес Вес НКК Обычная Серая НКК Интуиционистская Интуиционистская НКК (iFCMОбычная НКК Серая НКК Интуиционистская НКК (iFCM-I) I) НКК (iFCMИнтуиционистская НКК (iFCMИнтуиционистская НКК (iFCMИнтуиционистская НКК (iFCMОбычная НКК Серая связи Cсвязи Обычная НКК Серая связи связи связи Обычная НКК Серая НКК i → Cj Обычная НКК Серая НКК Обычная НКК НКК Серая НКК НКК I) I) I) I) I) Ci → C j C → Ci iC→ → CCi → C j i C j C Wjijj W ij , W ij W ji W ji W ij WW W W, W ij W W W ji W ij Wij W WijW ji ji W ji W Wijij W W ij ,ijW ij W ijW , W W W ij,,W W ij W W ijij ji Wijij 1 ij W ij ji ji ji ji ji ij ij 1 [1; 1] 0 W 11 1 [1; 1] 1 01 1 [1; 1] 0 W1111 W W 1 [1; 1] 1 11 1 11 [0,6; 0,85] [1; 1] 1 11 0,1 0 000 [1; [1; 1] 1]0,725 W 11W W110,725 11 W 13 W13 0,725 [0,6; 0,85] 0,725 0,1 0,725 [0,6; 0,85][0,6;[0,6; 0,725 0,1 0,725 [0,6; 0,85] 0,725 0,725 W 13 W 13 0,725 0,85] 0,1 0,1 0,725 0,85] 0,725 0,725[0,35; [0,6; 0,85] 0,7250,25 0,1 0,1 W 13W W13 13 0,475 0,6] 0,475 W 16 W16 0,475 [0,35; 0,6] [0,35; 0,475 0,25 0,25 0,25 0,4750,6] 0,475 0,4750,6][0,35; W 16 0,6]0,6] 0,250,25 0,475 [0,35; 0,475 0,475[0,35; [0,35; 0,6] 0,475 0,475 0,25 W 16W W16160,475 1 W 16 0,475 [1; 1] 1 0 W 22 W22 1 [1; 1] 1 0 1 [1; 1] 1 0 1 [1; 1] 1 0 W W 22 1 11 [0,15; 0,35][0,15; [1; 0,35] 1] 1 0,25 0 0,1 [1; 11 0,1 00 [1; 1] 1] 0,25 W 22W W2222 W 0,250,2522 W22 1414 W 0,25 0,250,35] 0,25 0,1 W 2 14 0,250,25 0,250,35][0,35; [0,15; 0,25 W2W 0,35] 0,1 0,25 W342 14 0,6]0,35] 0,475 14 [0,15; 0,25 0,1 W220,475 0,25[0,15; [0,15; 0,35] 0,25 0,25 0,1 0,1 14 14 0,475 [0,35; 0,6][0,15; 0,475 W 34 W 0,475 [0,35; 0,6] [0,35; 0,475 0,25 0,25 0,25 0,475 [0,35; 0,4750,6] 0,475 0,4750,6][0,35; 0,475 0,250,25 W3934 W 34 0,475 0,6]0,6] 0,475 [0,35; 0,475 0,475[0,35; [0,35; 0,6] 0,4750,25 0,25 W 34W W34 34 0,475 0,6] [0,35; 0,475 W W3 39 0,475 0,6] 0,475 0,25 11 0,475 [0,35; 0,4750,6] 0,475 0,25 0,4750,6][0,35; [0,35; 0,475 0,250,25 W3 39 W 39 0,6]0,6] 0,475 [0,35; 0,475 0,475[0,35; [0,35; 0,6] 0,4750,25 0,25 0,25 W 39W W 0,6] 0,475 0,25 W39 39 0,475 0,475 W 0,475 0,6] [0,35; 0,475 45 11 W673 11 0,25 0,35] 0,25 0,25 0,25 0,25 W 0,475 [0,35; 0,4750,6] 0,475 W 0,4750,6][0,15; [0,35; 0,475 0,250,25 3 11 0,475 W3 W [0,35; 0,6]0,6] 11 0,475 [0,35; 0,475 W330,475 11 0,475[0,35; [0,35; 0,6] 0,4750,25 0,25 11 0,6][0,15; 0,475 W W6845 0,25 0,35] 0,25 0,1 0,475 [0,35; 0,6] 0,475 0,25 0,475 [0,35; 0,6] 0,475 0,475 0,250,25 W W 45 0,475 0,6]0,6] 0,475 [0,35; 0,475 0,475 [0,35; 0,6] 0,4750,25 0,25 0,25 W 45W W4545 W696745 0,475 [0,35; 0,6] 0,475 0,25 0,25 [0,15; 0,35][0,35; 0,25 W 0,25 [0,15; 0,250,35] 0,25 0,250,35] [0,15; 0,25 W 0,475 [0,35; 0,6]0,35] 0,475 0,25 W84 67 0,35] 0,250,25 [0,15; 0,25 0,25[0,15; [0,15; 0,35] 0,25 0,25 0,25 0,25 W 67W W6767 0,25W 67 0,250,25 0,35][0,15; 0,25 0,1 W W8568 0,725 [0,6; 0,85] 0,725 0,1 0,25W 68 0,250,25 0,250,35] 0,250,25 0,1 0,250,35] [0,15; [0,15; 0,25 W 68 0,35]0,35] 0,1 0,1 0,25[0,15; 0,25 0,25 0,1 0,1 W 68W W68 68 0,725 0,475 [0,35; 0,6][0,15; 0,475 W9569 [0,6;[0,15; 0,85]0,35] 0,725 0,1 W 0,475 [0,35; 0,4750,6] 0,475 0,25 0,4750,6][0,35; [0,35; 0,475 0,250,25 0,25 W9 1069 W 69 0,475 W 0,725 0,85] 0,725 0,1 0,6]0,6] 0,475 0,475 0,475[0,35; [0,35; 0,6] 0,4750,25 0,25 W 69W W69 69 0,475 0,6] [0,6;[0,35; 0,475 W 84 W 0,475 [0,35; 0,6] [0,35; 0,475 0,25 0,25 0,25 0,475 [0,35; 0,4750,6] 0,475 0,4750,6][0,35; W11849 W 84 0,475 0,6]0,6] 0,475 0,475 0,475[0,6; [0,35; 0,6] 0,475 0,475 0,250,25 0,25 W 84W W84 84 0,25 0,725 0,85][0,15;[0,35; W W118512 0,35] 0,725 0,25 0,1 0,1 0,725 [0,6; 0,85] 0,725 0,1 0,725 [0,6; 0,85] 0,725 W W 85 85 0,725 [0,6; 0,85] 0,725 0,1 0,725 [0,6; 0,85] 0,725 0,1 W 0,725 [0,6; 0,85] 0,725 0,25 0,725 [0,6; 0,85] 0,725 0,1 0,1 W W 85 W 85 85 0,725 [0,6; 0,85] 0,725 0,1 W129510 W 0,25 0,35] [0,6; 0,25 0,1 0,1 0,725 [0,6; 0,85][0,15;[0,6; 0,725 0,725 0,85] 0,725 0,725 W129513 W 95 0,725 0,85] 0,1 0,1 0,725 0,85] 0,725 0,725[0,6; [0,6; 0,85] 0,725 0,1 0,1 0,1 W 95W W95 95 0,725 0,85] [0,6; 0,725 W 9 10 W14 0,475 [0,35; 0,6] 0,475 0,25 15 0,725 [0,6; 0,85][0,15; 0,725 0,1 W 0,725 [0,6; 0,85] 0,725 0,725 W 9 10 0,725 9 10 0,85] 0,1 0,1 W9 W 0,725 0,85] 0,725 10 0,725[0,35; [0,6; 0,85] 0,7250,25 0,1 0,1 W990,475 W15 0,35] 0,25 0,1 10 10 0,25 W 0,6] [0,6;[0,6; 0,475 11 10 9 W1511169 0,725 0,85] [0,35; 0,725 0,25 0,1 W 0,475 [0,35; 0,4750,6] 0,475 W 11 9 0,475 0,4750,6][0,6;[0,35; 0,475 0,250,25 W 11W 0,6]0,6] 9 11 0,475 0,475 W 99 0,475 [0,35; 0,6] 0,475 0,1 0,25 0,25 110,25 WW11 12 [0,15; 0,35][0,35; 0,25 0,475 [0,35; 0,6] 0,475 0,25 W16111312 0,25 0,250,35] 0,250,25 0,1 W 11 12 0,250,25 0,250,35] [0,15; [0,15; 0,25 W 11W 0,35] 0,1 0,1 12 11 0,35] W 0,25[0,15; [0,15; 0,35] 0,25 0,25 0,1 0,1 12 11 12 W 12 10 0,725 [0,6; 0,85][0,15; 0,725 W 12 10 0,725 [0,6; 0,85] 0,725 W 12 10 0,725 0,725 [0,6; 0,85] 0,725 0,725 0,250,25 W 12W 0,85] 10 12 0,725 0,85] 0,725 W 10 0,725 [0,6; 0,85] 0,725 0,25 0,25 0,25 120,25 10 W 12 13 [0,15; 0,35][0,6;[0,6; 0,25 0,1 W 12 13 0,25 0,250,35] 0,250,25 0,1 W 12 13 0,250,25 0,250,35] [0,15; [0,15; 0,25 W 12W 0,35] 0,1 0,1 13 12 0,35] W 13 0,25[0,15; [0,15; 0,35] 0,25 0,25 0,1 0,1 12 13 W 14 15 0,475 [0,35; 0,6][0,15; 0,475 W 14 15 0,475 [0,35; 0,4750,6] 0,475 W 14 15 0,475 0,4750,6] [0,35; [0,35; 0,475 0,250,25 W 14W 0,6]0,6] 15 14 0,475 0,475 W 15 0,475 [0,35; 0,6] 0,475 0,25 0,25 0,25 140,25 15 W 15 10 [0,15; 0,35][0,35; 0,25 0,1 W 15 10 0,25 0,250,35] 0,250,25 0,1 W 15 10 0,250,25 0,250,35] [0,15; [0,15; 0,25 W 15W 0,35] 0,1 0,1 10 15 0,35] W 0,25[0,15; [0,15; 0,35] 0,25 0,1 0,1 0,1 15 10 10 W 15 16 0,725 [0,6; 0,85][0,15; 0,725 W 15 16 0,725 [0,6; 0,85][0,6;[0,6; 0,725 0,1 W 15 16 0,725 0,725 [0,6; 0,85] 0,725 0,725 W 15W 0,85] 0,1 0,1 0,725 0,85] 0,725 16 15 W 0,725[0,35; [0,6; 0,85] 0,7250,25 0,1 0,1 16 150,475 16 W 16 13 0,6] 0,475 W 16 13 0,475 0,4750,6] 0,475 W 16 13 0,475 0,4750,6][0,35; [0,35; 0,475 0,250,25 W 16W 0,6]0,6] 13 16 0,475 [0,35; 0,475 W 0,475[0,35; [0,35; 0,6] 0,475 0,25 0,25 0,25 16 13 13
Рассмотрим сценарий когнитивного моделирования воздействия внутреннего Рассмотрим сценарий когнитивного моделирования внутреннего Рассмотрим сценарий когнитивного моделирования воздействия внутреннего Рассмотрим сценарий когнитивного моделирования воздействия внутреннего Рассмотрим сценарий когнитивного моделирования воздействия внутреннего Рассмотрим сценарий когнитивного моделирования воздействия внутреннего Cвоздействия злоумышленника (активация концепта-драйвера эксплуатирующего 1 ), C злоумышленника (активация концепта-драйвера ), эксплуатирующего C злоумышленника (активация концепта-драйвера ), эксплуатирующего Cс1 ),применением 1 злоумышленника CC11),),эксплуатирующего 1 злоумышленника (активация концепта-драйвера эксплуатирующего злоумышленника (активацияконцепта-драйвера концепта-драйвера эксплуатирующего уязвимости программных и (активация аппаратных компонент системы, уязвимости программных и аппаратных компонент системы, с системы, применением уязвимости программных и аппаратных компонент системы, с применением уязвимости программных и аппаратных компонент системы, с применением указанных вариантов построения НКК. уязвимости программных ии аппаратных компонент сс применением уязвимости программных аппаратных компонент системы, применением указанных вариантов построения НКК. указанных вариантов построения НКК. указанных вариантов построения НКК. указанных вариантов построения НКК. указанных вариантов построения НКК. а) б) Рис. 4. Изменение во времени состояний концептов НКК (а) и ИНКК (б)
DOI:10.21681/2311-3456-2020-2-11-21
17
Анализ рисков информационной безопасности
УДК 004.056.5: 004.822
Изменение параметров состояний концептов СНКК Для НКК и интуиционистской когнитивной («серость» и «белизна» оценки состояния) показаны на Для НКК и интуиционистской когнитивной состояний концептов приведено на рис. 4. рис. 5.
состояний концептов приведено на рис. 4.
Тип НКК
R5
R7
Среднее для карты изменение во времени карты во времени всехизменение карт 0,407 0,086 Отклонение
0,070
0,020
R10
R13
0,310
0,015
0,058
0,005
6. Локальные относительные риски Ri для целевых концептов 7, C 10 C13 Ri для целевых концептов C 5, C7, C10 C13 Рис.Рис. 6. Локальные относительные риски Ri Рис. для целевых концептов C5, C75, C10 13 6. Локальные относительные риски Под локальным риском Ri понимаРис. 6. Локальные относительные риски Ri для целевых концептов C5, C7, C10 Cотносительным 13 ется потенциальный ущерб, наносимый i-ому активу локальным относительным риском Ri понимается потенциальный ущерб, ПодПод локальным относительным риском i понимается потенциальный ущерб, ПодRлокальным относительным риском R понимается потенциальный АСУ ТП предприятия (вi относительных единицах) и при- ущерб, Под локальным относительным риском понимается потенциальный водящий кединицах) нарушению телеметрической наносимый i-ому активу АСУ предприятия (вi активу относительных ицелостности носимый i-ому активу АСУ ТПТП предприятия (в Rотносительных единицах) и ущерб, наносимый i-ому АСУ ТП предприятия (в относительных единицах) и наносимый i-ому активу АСУ ТП предприятия (в относительных единицах) и информации, содержащей сведения о балансе материприводящийк кнарушению нарушениюцелостности целостностителеметрической информации, телеметрической информации, иводящий приводящий ктелеметрической нарушению информации, целостности альных потоковинформации, на объекте (дебит жидкости, энергетиприводящий к о нарушению целостности телеметрической содержащей сведения о балансе материальных потоков на объекте (дебитк нарушению держащей сведения балансе материальных потоков объекте (дебит содержащей сведения о набалансе материальных потоковхода на самого объекте ческие на затраты и др.), и(дебит ТП. (дебит содержащей сведения о балансе материальных потоков объекте жидкости, энергетические затраты и др.), к нарушению хода самого дкости, энергетические затраты и др.), и энергетические ки нарушению хода самого ТП.ТП. жидкости, затраты и др.), и к нарушению хода самого ТП. Предполагается, что значение как жидкости, энергетические затраты и др.), и к нарушению ТП. риска вычисляется * хода самого * * * * * , где – установившееся значение состояПредполагается, значение риска вычисляется , где – едполагается, чточто значение риска вычисляется каккак , где – = X X Ri =RX X Предполагается, что значение риска вычисляется как , где – R = X X i i i i i i Предполагается, что значение риска вычисляется как гдеi X i*(i =–5, 7, 10, 13). = X i* , i концепта ния i-гоRiцелевого установившееся значение состояния целевого концепта (i5,=7, 5,10, 7, 10, 13). ановившееся значение состояния i-гоi-го целевого концепта (i =состояния 13). установившееся значение i-го целевого концептаоценка (i = 5,локальных 7, 10, 13). Заметим, что установившееся значение состояния i-го целевого концепта (i = 5, 7, 10,средневзвешенная 13). Заметим, средневзвешенная оценка локальных рисков, формируемая с Заметим, чточто средневзвешенная оценка локальных рисков, формируемая с Заметим, что средневзвешенная оценка локальных рисков, формируемая с рисков, формируемая с помощью ансамбля когнитивЗаметим, что средневзвешенная оценка локальных рисков, формируемая с а) когнитивных помощью ансамбля когнитивных карт (см. таблицу 4), более предпочтительна с мощью ансамбля карт (см. таблицу 4), более предпочтительна с ных карт (см. таблицу 4), более предпочтительна с точки помощью ансамбля когнитивных карт (см. таблицу 4), более предпочтительна с помощью ансамбля когнитивных карт (см. таблицу 4), более предпочтительна с а) б) зрения разброса оценок состояния целевых концептов, точки зрения разброса оценок состояния целевых концептов, использование чки зрения разброса оценок состояния целевых концептов, чемчем использование точки зрения разброса оценок состояния целевых концептов, чем использование а) б) Рис. 4. Изменение во времени состояний концептов НКК (а)чем и ИНКК (б) отдельных НКК. Разброс оценок точки зрения разброса оценок состояния целевых концептов, использование чем Рис. 4. Изменение во состояния времени состояний концептов НККиспользование (а) исостояния ИНККчем (б) чем отдельных НКК. Разброс оценок концептов ансамбля меньше, дельных НКК. Разброс оценок состояния концептов ансамбля меньше, отдельных НКК. Разброс оценок концептов ансамбля меньше, чем состояния концептов ансамбля меньше, чем разброс отдельных НКК. Разброс оценок состояния концептов ансамбля меньше, чем разброс оценок их серых значений с помощью СНКК, в среднем в 1,5-1,7 раза, что брос оценок их серых значений с разброс помощью СНКК, среднем в 1,5-1,7 раза, что оценок ихвсерых значений с помощью СНКК, в среднем в 1,5-1,7 оценок их значений с помощью СНКК, в сред-раза, что Изменение параметров состояний концептов СНКК («серость» ираза, «белизна» оценоквлияния их влияния серых значений с помощью СНКК, врезультаты среднем всерых 1,5-1,7 что Изменение параметров состояний концептов СНКК («серость» и «белизна» говорит о снижении фактора субъективности на результаты оценки оритразброс о снижении фактора субъективности на оценки говорит о снижении влияния фактора субъективности на результаты нем в 1,5-1,7 раза, что говорит о снижении влияния оценки оценкиосостояния) показаны на рис. 5. субъективности говорит снижении влияния фактора на результаты оценки фактора субъективности на результаты оценки рисков. оценки состояния) показаны на рис. 5. рисков. сков. рисков. рисков. * рис. 6 и таблицы 4, наибольшее зна- * Как следует из рис. и таблицы 4,Как наибольшее риска КакКак следует из рис. 6 и 6таблицы 4, наибольшее =5* наибольшее X 0, 41 значение риска R5 = X 5 = 0, 41 R5следует =R5X4, =из 0,=41 следуетзначение иззначение рис. 6риска и таблицы чение риска риска Как следует из рис. 6 и таблицы 4, наибольшее значение R55 = X 5* = 0, 41 соответствует целевоC5 C5(«Несанкционированное соответствуетцелевому целевомуконцепту концепту («Несанкционированное управление ответствует управление му концепту управление C5 («Несанкционированное соответствует целевому концепту («Несанкционированное управление C5 («Несанкционированное соответствует целевому концепту управление кустовой площадкой»), что в свою очередь, указывает кустовой площадкой»), в свою очередь, указывает на что необходимость принятия стовой площадкой»), чточто в свою очередь, указывает на необходимость принятия кустовой площадкой»), внасвою очередь, указывает на необходимость принятия необходимость принятия дополнительных мер по кустовой площадкой»), что в свою очередь, указывает на необходимость принятия дополнительных снижению этого показателя. может быть сделано полнительных мермер по по снижению этого показателя. ЭтоЭто быть сделано в в дополнительных мер поможет снижению этого показателя. Это может быть сделано в снижению показателя. дополнительных мерприменения поприменения снижениюсоответствующих этого показателя. Это можетэтого быть сделано Это в может быть сделано в частности посредством средств защиты тности посредством средств защиты посредством применения соответствующих частности соответствующих посредством частности применения соответствующих средств защиты частности посредством применения соответствующих средств защиты межсетевых экранов средств защиты информации: информации: межсетевых экранов для сегментирования промышленной сети, формации: межсетевых экранов для сегментирования промышленной сети, информации: межсетевых экранов для сегментирования промышленной сети, б) информации: межсетевых экранов для сегментирования промышленной сети, для промышленной сети, локализалокализации сетевого трафика внутри виртуальных сетей исегментирования т.п. Основные кализации сетевого трафика внутри виртуальных сетей и т.п. Основные локализации сетевого трафика внутри виртуальных сетей и т.п. Основные ции сетевого трафика внутри виртуальных сетей и т.п. локализации сетевого трафика внутри виртуальных сетей и т.п. Основные недостатки существующей конфигурации связаны с использованием учетных достатки существующей конфигурации связаны с использованием учетных недостатки существующей конфигурации связаны с использованием Рис. 5. Изменение во времени состояний концептов недостатки существующей конфигурацииучетных существующей конфигурации связаны с Основные использованием учетных записей и параметров промышленных контроллеров и промышленных сетевого оборудования, исей недостатки и параметров промышленных контроллеров оборудования, записей и параметров контроллеров и сетевого оборудования, СНКК: (а) стабилизация «белого» значенияи сетевого связаны с использованием учетных записей и парамезаписей ипроизводителем параметров промышленных контроллеров итров сетевого оборудования, концепта (б) стабилизация «серости» концепта промышленных контроллеров и сетевого задаваемых умолчанию. Аналогичные мероприятия, аваемых производителем по по умолчанию. Аналогичные мероприятия, задаваемых производителем по умолчанию. Аналогичные оборумероприятия, задаваемых производителем попоказателей умолчанию. Аналогичные мероприятия, дования, задаваемых производителем по умолчанию. направленные снижение других риска, позволят обеспечить правленные на на снижение других показателей риска, позволят обеспечить направленные на снижение других показателей риска, позволят обеспечить направленные на снижение других показателей риска, позволят обеспечить Аналогичные мероприятия, направленные на снижеа) обеспечению б) ТП. предъявляемые требования к обеспечению кибербезопасности АСУ ТП. Как едъявляемые требования к кибербезопасности АСУ Как предъявляемые требования к обеспечению кибербезопасности АСУ ТП. Как а) рис. 6состояний б) показателей В таблице 4вои времени на показаны результаты моде- (а) ние других риска, позволят обеспечить предъявляемые требования к обеспечению кибербезопасности АСУ ТП. Как Рис. 5. Изменение концептов СНКК: стабилизация «белого» значения показало сценарное моделирование, применение указанных средств защиты и указанных казало сценарное моделирование, применение указанных защиты и значения показало сценарное моделирование, применение средств защиты и Рис. 5. Изменение во времени состояний концептов СНКК: (а)средств стабилизация «белого» лирования локальных относительных рисков угроз кипредъявляемые требования ки обеспечению кибербеконцепта (б) стабилизация «серости» концепта показало сценарное моделирование, применение указанных средств защиты организационных позволяет снизить оценку локальных рисков на 10-15 %. анизационных мермер позволяет снизить локальных рисков наснизить 10-15 концепта (б)оценку стабилизация «серости» концепта организационных мер позволяет оценку локальных рисков на 10-15 %. бербезопасности промышленного объекта для целевых зопасности АСУ%. ТП. Как показало сценарное моделироорганизационных снизить оценку локальных рисков на 10-15 %. концептов: C5мер , C , Cпозволяет ,C . вание, применение указанных средств защиты и оргаВ таблице 47 и10на13 рис. 6 показаны результатынизационных моделирования локальных мер позволяет снизить В таблице 4 и на рис. 6 показаны результаты моделирования локальных оценку локальных относительных рисков угроз кибербезопасности Таблица 4 промышленного рисков на 10-15 %.объекта для относительных рисков угроз кибербезопасности промышленного объекта для результаты локальных Таким образом, применение предложенной методиC5 , C7 моделирования целевых Итоговые концептов: , C10 , C13 . C5 , C7 угроз целевыхотносительных концептов: рисков , C10 кибербезопасности , C13 . ки нечеткого когнитивного моделирования позволяет Таблица 4. промышленного объекта дать обоснованную качественную Таблица 4. и количественную Итоговые результаты моделирования локальных относительных рисков угроз оценку показателей Итоговые результаты локальных относительных рисковрисков угроз обеспечения кибербезоТип НКК R5 кибербезопасности Rмоделирования R10промышленного R13 объекта 7 пасности АСУ ТП промышленного объекта с учетом кибербезопасности промышленного объекта Тип НКК 0,466 R5 R10 экспертов – специалистов R13 НКК 0,096 0,353 R70,015 мнений в рассматриваемой Тип НКК R5 R7 R10 R13в свою очередь, может явитьпредметной 0,466 0,096 0,353 области, что 0,015 НКК СНКК 0,453 0,106 0,353 0,096 0,023 0,466 0,353 0,015 НКК ся основой для выбора эффективных защитных конСНКК 0,453 0,106 0,353 0,023 трмер в соответствии0,023 с требованиями существующих ИНКК 0,303 0,057 0,223 0,106 0,009 СНКК 0,453 0,353 0,303 0,057 0,223 0,009 нормативных документов. ИНКК
ИНКК 0,237 СНКК R i , СНКК R i , СНКК R i , СНКК 0,669 СНКК R i , СНКК Среднее для всех карт Среднее для всех карт Отклонение Отклонение
18
0,303 0,040 0,237 0,237 0,669 0,171 0,669 0,407 0,407 0,070 0,070
0,057 0,003 0,040 0,040 0,171 0,530 0,171 0,042 0,086 0,086 0,020 0,020 0,176
0,223
0,009
0,310 0,058 0,058
0,015 0,005 0,005
0,176 0,003 Заключение 0,176 0,003 0,530 0,042 Рассмотрена процедура 0,530 0,042 оценки рисков обеспечения0,310 кибербезопасности промышленной сети АСУ ТП 0,015
Вопросы кибербезопасности. 2020. № 2(36)
Анализ рисков кибербезопасности с помощью нечетких когнитивных карт
Рис. 6. Локальные относительные риски Ri для целевых концептов C5, C7, C10 C13 нефтедобывающего предприятия с использованием когнитивного моделирования на основе классических, серых и интуиционистских НКК и их ансамбля. Реализованы основные стадии анализа и моделирования объекта защиты, согласно ГОСТ 62443: построен фрагмент референсной модели архитектуры АСУ ТП месторождения, включающий основные элементы АСУ кустовых площадок. Рассмотрено применение предложенной методики для оценки рисков обеспечения целостности телеметрической информации в промышленной сети и непрерывности технологического процесса. При использовании технологий когнитивного моделирования в рамках предложенной методики одной из основных проблем является оценка силы связей концептов. Необходимо учитывать субъективное мнение
каждого эксперта, и не сводить эти мнения к некоторой усредненной числовой оценке, а применять способы учета возникающей неопределенности за счет различных подходов к формализации знаний экспертов при построении НКК. Применение ансамбля нечетких когнитивных карт позволяет учесть неопределенность мнений экспертов в оценке локального риска по сравнению с оценками, получаемыми отдельными НКК. Таким образом, предложенная методика позволяет получить качественную и количественную оценку показателей риска с учетом совокупности объективных и субъективных факторов неопределенности. Исследование выполнено при финансовой поддержке РФФИ в рамках научных проектов № 20-08-00668 A и 18-08-00638 А.
Рецензент: Марков Алексей Сергеевич, доктор технических наук, старший научный сотрудник, МГТУ им. Н.Э. Баумана, г. Москва, Россия, E-mail: a.markov@bmstu.ru Литература 1.
2. 3. 4. 5. 6. 7.
Васильев В.И., Кириллова А.Д., Кухарев С.Н. Кибербезопасность автоматизированных систем управления промышленных объектов (современное состояние, тенденции). // Вестник УрФО. Безопасность в информационной сфере. 2018. № 4(30). С. 6674. DOI:10.14529/secur180410. Массель А.Г., Гаськова Д.А. Методы и подходы к обеспечению кибербезопасности объектов цифровой энергетики // Энергетическая политика. 2018. № 5. С. 62-72. Массель Л.В. и др. Киберопасность как одна из стратегических угроз энергетической безопасности России // Вопросы кибербезопасности. 2016. № 4 (17). Foreman C., Turner M., Perusich K. Educational Modules in Industrial Control Systems for Critical Infrastructure Cyber Security. In ASEE Annual Conference and Exposition, Conference Proceedings. 2015. Vol. 122. pp. 01. Stylios C.D., Bourgani E., Georgopoulos V.C. Impact and Applications of Fuzzy Cognitive Map Methodologies. In Beyond Traditional Probabilistic Data Processing Techniques: Interval, Fuzzy etc. Methods and Their Applications. Springer, Cham, 2020. pp. 229-246. Горелова Г.В. Когнитивные исследования сложных систем // Системный анализ в проектировании и управлении. 2019. T. 23. № 3. Захарова А.А., Подвесовский А.Г., Исаев Р.А. Математическое и программное обеспечение поддержки когнитивного моделирования слабоструктурированных организационно-технических систем // CPT2019 Международная научная конференция Нижегородского государственного архитектурно-строительного университета и Научно-исследовательского центра физикотехнической информатики. 2019. С. 131-141.
DOI:10.21681/2311-3456-2020-2-11-21
19
УДК 004.056.5: 004.822 8. 9. 10. 11. 12.
13. 14. 15. 16. 17. 18. 19. 20. 21.
Анализ рисков информационной безопасности
Кулинич А.А. Ситуационный, когнитивный и семиотический подходы к принятию решений в организациях // Открытое образование. 2016. Т. 20. № 6. C. 9-16. Osoba O.A., Kosko B. Fuzzy cognitive maps of public support for insurgency and terrorism // The Journal of Defense Modeling and Simulation. 2017. Vol. 14. No. 1. pp. 17-32. DOI: 10.1177/ 1548512916680779 Salmeron J.L., Palos-Sanchez P.R. Uncertainty propagation in fuzzy grey cognitive maps with Hebbian-like learning algorithms // IEEE transactions on cybernetics. 2017. Vol. 49. No. 1. pp. 211-220. Hajeck P., Prochazka O. Interval-valued fuzzy cognitive maps for supporting business decisions. In Proceedings of IEEE International Conference on Fuzzy Systems, Vancouver, BC, Canada, July 2016, pp. 531-536. DOI: 10.1109 / FUZZ-IEEE.2016.7737732 Espinosa M.L., Depaire B., Vanhoof K. Fuzzy Cognitive Maps with Rough Concepts. In Proceeding of the 9th IFIP WG 12.5 International Conference, AIAI 2013: Artificial Intelligence Applications and Innovations, Paphos, Cyprus, Sept. 30 – Oct. 2, 2013, pp. 527-536. DOI: 10.1007/978-3-642-41142-7 Hajek P., Froelich W., Prochazka O. Intuitionistic Fuzzy Grey Cognitive Maps for Forecasting Interval-Valued Time Series // Neurocomputing. 2020. DOI: 10.1016/j.neucom.2020.03.013 Salmeron J.L. A Fuzzy Grey Cognitive Map-based Intelligent Security System. In Proceeding of 2015 IEEE International Conference on Grey Systems and Intelligent Services, Leicester, UK, August 2015. DOI: 10.1109 / GSIS.2015.7301813 Васильев В.И., Вульфин А.М., Гузаиров М.Б., Кириллова А.Д. Интервальное оценивание информационных рисков с помощью нечетких серых когнитивных карт // Информационные технологии. 2018. Т. 24. № 10. C. 657-664. Lei Y., Liu J., Yin H. Intrusion detection techniques based on improved intuitionistic fuzzy neural networks // 2016 International Conference on Intelligent Networking and Collaborative Systems (INCoS). IEEE, 2016. pp. 518-521. Reji M. et al. A genetic-Fuzzy Approach for Detection of Worm Attack in Ad-Hoc Wireless Networks // Indian Journal of Public Health Research & Development. 2017. Vol. 8. No. 4. pp. 1312-1321. Хачатуров В.Р. и др. Системы планирования и проектирования для нефтегазобывающих регионов и месторождений: математические модели, методы, применение // Исследовано в России. 2012. № 15. C. 158. Шадькова Д.К., Коркишко А.Н. Стоимостной инжиниринг как основа управления проектом обустройства месторождения на примере компании ПАО «ГАЗПРОМ НЕФТЬ» // Фундаментальные исследования. 2017. Т. 4. № 12. C. 930-934. Грачков И.А. Информационная безопасность АСУ ТП: возможные вектора атаки и методы защиты // Безопасность информационных технологий. 2018. Т. 25. № 1. С. 90-98. DOI:10.26583/bit.2018.1.09. Сабиров Р.А., Увайсов С.У. Применение средств обеспечения информационной безопасности в промышленных системах управления // Север России: стратегии и перспективы развития: Материалы III Всероссийской научно-практической конференции, г. Сургут, 2017, с. 140-143.
ANALYSIS OF CYBERSECURITY RISK WITH USE OF FUZZY COGNITIVE MAPS Vasilyev V.I.10, Vulfin A.M.11, Gerasimova I.B.12, Kartak V.M.13 Purpose: obtaining of qualitative and quantitative assessment of risk indices with account of the set of objects and subjective uncertainty factors affecting these indices. Methods: automated technological processes control and monitoring systems risk assessment by means of construction and simulation of Ensemble Fuzzy Cognitive maps, based on provisions of the theory of interval fuzzy sets. Results: The usage of classical, grey and intuitionistic fuzzy cognitive maps for solving the problem of cybersecurity risk assessment of industrial objects is considered. It is shown that average-weighted estimate of local risk, forming with use of ensemble of 3 different fuzzy cognitive maps, is reduced compared with using separate cognitive maps (e.g., grey fuzzy cognitive map in the ensemble composition), i.e. the uncertainty (variance) of concepts state assessment here considerably reduces. Practical relevance: The example of using the offered technique for risk assessment of telemetric information integrity in industrial network of oil-producing enterprise automated technological processes control and monitoring 10 Vladimir Vasilyev, Dr.Sc., Professor, Ufa State Aviation Technical University, Ufa, Russia. E‑mail: vasilyev@ugatu.ac.ru 11 Alexey Vulfin, Ph.D., Ufa State Aviation Technical University, Ufa, Russia. E‑mail: vulfin.alexey@gmail.com 12 Ilmira Gerasimova, Dr.Sc., Associate Professor, Ufa State Aviation Technical University, Ufa, Russia. E‑mail: tarot_gera@mail.ru 13 Vadim Kartak, Dr.Sc., Associate Professor, Ufa State Aviation Technical University, Ufa, Russia. E‑mail: kvmail@mail.ru
20
Вопросы кибербезопасности. 2020. № 2(36)
Анализ рисков кибербезопасности с помощью нечетких когнитивных карт systems is presented. The offered technique allows us to obtain qualitative and quantitative assessment of risk indices with account of all set of objective and subjective uncertainty factors. Keywords: cybersecurity, risk assessment, cognitive modeling, interval fuzzy sets, generalized fuzzy cognitive map, ensemble of fuzzy cognitive maps, information integrity.
References 1.
2. 3. 4. 5. 6. 7.
8. 9. 10. 11. 12.
13. 14. 15. 16. 17. 18. 19. 20. 21.
Vasil`ev V.I., Kirillova A.D., Kuharev S.N. Kiberbezopasnost` avtomatizirovanny`kh sistem upravleniia promy`shlenny`kh ob``ektov (sovremennoe sostoianie, tendentcii). // Vestneyk UrFO. Bezopasnost` v informatcionnoi` sfere. 2018. № 4(30). S. 66-74. DOI:10.14529/secur180410. Massel` A.G., Gas`kova D.A. Metody` i podhody` k obespecheniiu kiberbezopasnosti ob``ektov tcifrovoi` e`nergetiki // E`nergeticheskaia politika. 2018. № 5. S. 62-72. Massel` L.V. i dr. Kiberopasnost` kak odna iz strategicheskikh ugroz e`nergeticheskoi` bezopasnosti Rossii // Voprosy` kiberbezopasnosti. 2016. № 4 (17). Foreman C., Turner M., Perusich K. Educational Modules in Industrial Control Systems for Critical Infrastructure Cyber Security. In ASEE Annual Conference and Exposition, Conference Proceedings. 2015. Vol. 122. pp. 01. Stylios C.D., Bourgani E., Georgopoulos V.C. Impact and Applications of Fuzzy Cognitive Map Methodologies. In Beyond Traditional Probabilistic Data Processing Techniques: Interval, Fuzzy etc. Methods and Their Applications. Springer, Cham, 2020. pp. 229-246. Gorelova G.V. Kognitivny`e issledovaniia slozhny`kh sistem // Sistemny`i` analiz v proektirovanii i upravlenii. 2019. T. 23. № 3. Zaharova A.A., Podvesovskii` A.G., Isaev R.A. Matematicheskoe i programmnoe obespechenie podderzhki kognitivnogo modelirovaniia slabostrukturirovanny`kh organizatcionno-tekhnicheskikh sistem // CPT2019 Mezhdunarodnaia nauchnaia konferentciia Nizhegorodskogo gosudarstvennogo arhitekturno-stroitel`nogo universiteta i Nauchno-issledovatel`skogo centra fiziko-tekhnicheskoi` informatiki. 2019. S. 131-141. Kulinich A.A. Situatcionny`i`, kognitivny`i` i semioticheskii` podhody` k priniatiiu reshenii` v organizatciiakh // Otkry`toe obrazovanie. 2016. T. 20. № 6. C. 9-16. Osoba O.A., Kosko B. Fuzzy cognitive maps of public support for insurgency and terrorism // The Journal of Defense Modeling and Simulation. 2017. Vol. 14. No. 1. pp. 17-32. DOI: 10.1177/ 1548512916680779 Salmeron J.L., Palos-Sanchez P.R. Uncertainty propagation in fuzzy grey cognitive maps with Hebbian-like learning algorithms // IEEE transactions on cybernetics. 2017. Vol. 49. No. 1. pp. 211-220. Hajeck P., Prochazka O. Interval-valued fuzzy cognitive maps for supporting business decisions. In Proceedings of IEEE International Conference on Fuzzy Systems, Vancouver, BC, Canada, July 2016, pp. 531-536. DOI: 10.1109 / FUZZ-IEEE.2016.7737732 Espinosa M.L., Depaire B., Vanhoof K. Fuzzy Cognitive Maps with Rough Concepts. In Proceeding of the 9th IFIP WG 12.5 International Conference, AIAI 2013: Artificial Intelligence Applications and Innovations, Paphos, Cyprus, Sept. 30 – Oct. 2, 2013, pp. 527-536. DOI: 10.1007/978-3-642-41142-7 Hajek P., Froelich W., Prochazka O. Intuitionistic Fuzzy Grey Cognitive Maps for Forecasting Interval-Valued Time Series // Neurocomputing. 2020. DOI: 10.1016/j.neucom.2020.03.013 Salmeron J.L. A Fuzzy Grey Cognitive Map-based Intelligent Security System. In Proceeding of 2015 IEEE International Conference on Grey Systems and Intelligent Services, Leicester, UK, August 2015. DOI: 10.1109 / GSIS.2015.7301813 Vasil`ev V.I., Vul`fin A.M., Guzairov M.B., Kirillova A.D. Interval`noe ocenivanie informatcionny`kh riskov s pomoshch`iu nechetkikh sery`kh kognitivny`kh kart // Informatcionny`e tekhnologii. 2018. T. 24. № 10. C. 657-664. Lei Y., Liu J., Yin H. Intrusion detection techniques based on improved intuitionistic fuzzy neural networks // 2016 International Conference on Intelligent Networking and Collaborative Systems (INCoS). IEEE, 2016. pp. 518-521. Reji M. et al. A genetic-Fuzzy Approach for Detection of Worm Attack in Ad-Hoc Wireless Networks // Indian Journal of Public Health Research & Development. 2017. Vol. 8. No. 4. pp. 1312-1321. Hachaturov V.R. i dr. Sistemy` planirovaniia i proektirovaniia dlia neftegazoby`vaiushchikh regionov i mestorozhdenii`: matematicheskie modeli, metody`, primenenie // Issledovano v Rossii. 2012. № 15. C. 158. Shad`kova D.K., Korkishko A.N. Stoimostnoi` inzhiniring kak osnova upravleniia proektom obustroi`stva mestorozhdeniia na primere kompanii PAO «GAZPROM NEFT`» // Fundamental`ny`e issledovaniia. 2017. T. 4. № 12. C. 930-934. Grachkov I.A. Informatcionnaia bezopasnost` ASU TP: vozmozhny`e vektora ataki i metody` zashchity` // Bezopasnost` informatcionny`kh tekhnologii`. 2018. T. 25. № 1. S. 90-98. DOI:10.26583/bit.2018.1.09. Sabirov R.A., Uvai`sov S.U. Primenenie sredstv obespecheniia informatcionnoi` bezopasnosti v promy`shlenny`kh sistemakh upravleniia // Sever Rossii: strategii i perspektivy` razvitiia: Materialy` III Vserossii`skoi` nauchno-prakticheskoi` konferentcii, g. Surgut, 2017, s. 140-143.
DOI:10.21681/2311-3456-2020-2-11-21
21
Метод стеганоанализа статических изображений формата jpeg...
МЕТОД СТЕГАНОАНАЛИЗА СТАТИЧЕСКИХ ИЗОБРАЖЕНИЙ ФОРМАТА JPEG НА ОСНОВЕ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ Шниперов А.Н.1, Прокофьева А.В.2 Целью настоящего исследования является разработка метода стеганоанализа статических изображений формата JPEG, основанного на применении искусственных иммунных систем. Метод исследования: эвристический метод с использованием эволюционных алгоритмов и элементов методов обучения с подкреплением. Полученный результат. Спроектирована и разработана модель искусственной иммунной системы для задачи обнаружения скрытой информации в изображениях формата JPEG, а именно: определены базовые требования и рассмотрены основные элементы искусственной иммунной системы, введены операции мутации и клонирования антител, а также приведено формальное описание на псевдоязыке реализации основных узлов искусственной иммунной системы с последующей реализацией алгоритмов. Кроме того, в статье приводится краткий обзор и анализ состояния проблематики стеганоанализа, а также анализ полученных экспериментальных результатов и оценка эффективности разработанного метода. Предложенный метод позволяет детектировать наличие скрытой информации, внедренной различными популярными инструментами стеганографии в статические изображения формата JPEG с достаточно высокой точностью. Теоретическая значимость данной работы состоит в развитии достаточно перспективного подхода эвристического стеганоанализа с использованием искусственных иммунных систем. Практическая значимость заключается в разработанном программном продукте, а также в экспериментальных данных, подтверждающих эффективность метода стеганоанализа в отношении детектирования скрытой информации в изображениях формата JPEG. Ключевые слова: Стеганография, Steghide, OutGuess, F5, бинарная классификация, вейвлет-преобразование Хаара, алгоритм клонального отбора, алгоритм отрицательного отбора.
DOI: 10.21681/2311-3456-2020-2-22-31 Введение Цифровые изображения формата JPEG наиболее широко распространены в сети Интернет, а их повседневный оборот представляет весьма значительную долю интернеттрафика, включая социальные сети, мессенджеры, порталы по обмену изображениями и другие ресурсы. Высокая популярность данного формата изображений стала одной из причин довольно быстрого появления новых методов скрытой передачи информации, где в качестве стеганоконтейнера выступает само изображение. Так, согласно статистике, предоставленной компанией Wetstone Technologies, по состоянию на март 2014 года в общей сложности существует более 300 приложений, которые позволяют скрывать данные в изображениях формата JPEG [1]. Весьма серьезной проблемой является использование таких средств скрытой передачи информации в противоправных целях (в том числе и террористических), а также для обхода мониторинга систем предотвращения утечек конфиденциальной информации (DLP-систем). В последнее время разработчики данных систем начали
активно уделять внимание данной проблеме и внедрять соответствующие инструменты. Однако задача стеганоанализа является весьма сложной, а ее решение требует еще многих исследований в данной области. Вследствие чего можно говорить о высокой актуальности задачи обнаружения скрытых каналов передачи информации и разработке методов обнаружения их. Данная работа посвящена применению концепции искусственной иммунологии в решении задачи стеганоанализа, т.к. искусственные иммунные системы вобрали в себя лучшие особенности биоинспирированных методов, такие как динамическое расположение элементов из эволюционных алгоритмов и принципы обучения из искусственных нейронных сетей. В статье предлагается новый метод стеганоанализа статических изображений формата JPEG, позволяющий детектировать наличие скрытой информации в них с достаточно высокой точностью, внедренной различными популярными инструментами стеганографии.
1 Шниперов Алексей Николаевич, кандидат технических наук, доцент научно-учебной лаборатории «Информационная безопасность» кафедры прикладной математики и компьютерной безопасности Сибирского Федерального Университета, г. Красноярск, Россия. E-mail: ashniperov@sfu-kras.ru 2 Прокофьева Александра Владимировна, инженер отдела аппаратных комплексов защиты информации ООО ИК «СИБИНТЕК», г. Красноярск, Россия. E-mail: prokofe-aleksandra@yandex.ru
22
Вопросы кибербезопасности. 2020. № 2(36)
УДК № 004.056
Методы и средства стеганографии
Обзор методов стеганоанализа jpeg изображений
Отдельным, достаточно интересным и перспективСуществует множество методов стеганоанализа, ко- ным, направлением развития эвристических методов торые различаются по используемым характеристикам стеганоанализа можно выделить искусственные иммунизображения и методам встраивания, которым они ные системы (ИИС), биологическим прототипом которых противодействуют. В зависимости от используемых ис- является иммунная система живых организмов. Основходных данных методы стеганоанализа традиционно ной функцией иммунной системы является обнаружеразделяют на сигнатурные, статистические и эвристи- ние и нейтрализация чужеродных объектов (антигенов) к которым относятся, например, бактерии и вирусы. ческие. Сигнатурные методы стеганоанализа предназна- Антигены провоцируют иммунный ответ организма, чены для работы с форматными методами сокрытия который начинает вырабатывать защитные клетки иминформации, которые в процессе сокрытия оставляют мунной системы – антитела различных видов, пока не специфические маркеры (сигнатуры), по которым и уда- найдётся такое антитело, которое специфично связываётся детектировать скрытое вложение. ется с антигеном и нейтрализует его, обеспечивая тем Статистические методы стеганоанализа основыва- самым естественную защиту организма. Совокупность ются на анализе статистических характеристик иссле- сформированных в течение жизни антител формируют дуемого изображения с целью установления, как они иммунитет организма. В свою очередь, ИИС является коррелируют с характеристиками пустых стеганокон- неким функциональным аналогом иммунной системы, тейнеров такого же типа. Наиболее известными ста- способной к обучению и являющейся децентрализотистическими методами являются RS-стеганоанализ ванной распределенной системой обработки и анализа и WS-стеганоанализ [2], гистограммный [3], SPAM информации [12]. Применение ИИС для решения задач (subtractive pixel adjacency matrix) стеганоанализ [4] стеганоанализа является сравнительно новым, однако и другие подходы. Данные методы могут показывать за последние несколько лет уже опубликован ряд работ очень высокую чувствительность к обнаружению за- в этой области. полненного стеганоконтейнера и даже определению Так, в работе [13] авторы строят ИИС, которая опеобъёма скрываемой в нём информации, однако их рирует векторами характеристик изображений, форточность в значительной степени зависит от алгоритма мирующимися с помощью итеративного применения встраивания. вейвлет-преобразования Хаара, результирующая маЭвристические методы стеганоанализа представ- трица которого имеет следующий вид: ляют большой интерес для исследователей, т.к. они более универсальны, поскольку не привязаны к какому-то AC HC алгоритму внедрения скрытой информации, хоть и не (1) сколько менее точны в целом. В основном, данные ме VC DC тоды базируются на решении задачи бинарной классификации с применением методов машинного где АCобучения, – субдиапазон приближения, а HC, VC; DC – горизонтал например, методы, предложенные в работах [5-10]. Расгде АC – субдиапазон приближения, а HC, VC; DC – вертикальный и диагональный субдиапазоны изображения. Для состав смотрим некоторые их них подробнее, так, в работе [6] горизонтальный, вертикальный и диагональный субвекторов характеристик авторы используют только группы коэффициентов приводится метод стеганоанализа, основанный на ана- диапазоны изображения. Для составления векторов характеристик авторы используют только группы коэфлизе гистограмм, построенных на основе таблицы кодов VC и DC для каждого цветового канала RGB-модели, в результате Хаффмана, использующихся для кодирования значений фициентов HC, VC и DC для каждого цветового канала получается вектор, состоящий из 36 значений. Такие векторы характер дискретного косинусного преобразования (ДКП) кодами RGB-модели, в результате чего получается вектор, сопеременной длины. Для анализа гистограмм приместоящий из 36выборки, значений. Такие векторыиз характеристик изображений из обучающей к каждому которых добавляютс няется машинное обучение с использованием искус- изображений из обучающей выборки, к каждому из значения евклидова расстояния от него до внутренней и внешней среды, обра ственной нейронной сети. По выводам авторов, данный которых добавляются два значения евклидова расстомножество антител. основных на кот янияАвторы от него довыделяют внутреннейтри и внешней среды,концепции, образуметод позволяет детектировать заполненные стеганоконтейнеры, полученные с помощью двух алгоритмов: ют множество антител. Авторы выделяют три основных строится искусственная иммунная система: Steghide и OutGuess, с точностью от 95.4% до 98.8%. концепции, на которых строится искусственная иммун1. Представление компонентов в системе: внутренняя среда соответс Метод достигает большей точности на изображениях ная система: большого размера (4200 × 2358 пикселей). 1. Представление в системе: стеганоконтейн внупустым стеганоконтейнерам; внешняя компонентов среда – заполненным тренняя среда соответствует пустым стеганоконВ работе [9] предлагается алгоритм стеганоанализа, антителами являются векторы характеристик, используемые для детектиро также основанный на сегментации изображений, но тейнерам; внешняя среда – заполненным стегазаполненных стеганоконтейнеров. формируемые фрагменты образуются в соответствии ноконтейнерам; антителами являются векторы со сложностью текстуры. В качестве вектора характехарактеристик, используемые детектирова2. Механизм обнаружения антигенов для (заполненных контейне ристик изображений используется набор PEV-274, предния заполненных стеганоконтейнеров. основывается на нахождении евклидова расстояния между каждым антител ложенный в работе [11] и в настоящее время является 2. Механизм обнаружения антигенов (заполненных контейнеров): основывается на нахождераспространенным в системах стеганоанализа. Задача внутренней средой, и между каждым антителом и внешней средой. классификации решается посредством применения мении евклидова расстояния между каждым антиn тода опорных векторов. Точность метода, по оценкам телом и внутренней средой, и 2между каждым A(ab, env ) min (ab = j − envi j ) , j =1 авторов, составляет от 85 до 97% для алогитма JPHide, антителом и внешней средой. от 67 до 77% – для алгоритма F5 и всего 57-62% для где n = 36, abj – представляет собой элемент вектора антитела, envi – эле алгоритма PQ.
DOI:10.21681/2311-3456-2020-2-22-31
принадлежащий внутренней или внешней среде (т. е. пустой стеганоконт для внутренней среды и заполненный – для внешней среды). 3. Набор процедур обучения, которые позволяют сгенерировать наи 23 эффективные антитела. Авторами предлагается использовать алго отрицательного отбора: если антитело реагирует на пустой стеганоконтейне на заполненный (ошибка 1-го рода), то оно уничтожается и вместо
информации в н анализируемое изображение отсутствует в обучающей выборке, точностьскрытой руемое изображение отсутствует в обучающей выборке,детектирования точность олненных стеганоконтейнеров. детектирования скрытой информации в нём (для за выборке. рку, содержащую как можно больше изображений, т.к. в случаях, когда стеганоконтейнера) детектирования скрытой информации в (для нём заполненного (для заполненного составляет приблизительно ования скрытой обнаружения информации в нём 2. Механизм антигенов (заполненных контейнеров): стеганоконтейнера) составляет приблизительно 50% общую и задача Сформулируем задаэ изируемое изображение отсутствует в обучающей выборке, точность не может быть решена. При стеганоконтейнера) составляет приблизительно 50% и классификации задача бинарной онтейнера) составляет приблизительно 50% и задача бинарной овывается на нахождении евклидова расстояния между каждым антителом и классификации не может быть решена. При этом точность з Метод стеганоанализа статических изображений формата jpeg... объектов заданного типа тирования скрытой информации в нём этом (для заполненного повышается, еслимножество изображение добавить в обучаю классификации не быть может быть решена. При точность значительно икации не может решена. При этом точность значительно тренней средой, исоставляет между каждым антителом иповышается, внешней если изображение добавить в обучающую выборку. К заполненных стеганоконтейнеров, ноконтейнера) приблизительно 50% исредой. задача бинарной необходимо отметить, что данный подход работоспос повышается, если изображение в обучающую выборку. Кроме того, тся, если изображение добавить добавить вn обучающую выборку. Кроме того, необходимо что данный подход работоспособен только в слу (2) отметить, выборку. Кроме того, необходимо отметить, 2 решена.(ab −При информацию, C что – данный множество п ификации неотметить, быть значительно A(может abданный , env)что min envi j )этом = , точность (2) с квадратными изображениями. необходимо данный подход работоспособен только вработоспособен случае работы только j имо отметить, что подход работоспособен в случае работы j =1 подход только в случае работы с квас квадратными изображениями. скрытой информации,научно-техни полагаем шается, если изображение добавить в обучающую выборку. Кроме того,образом, сформировалась с квадратными изображениями. дратными Таким изображениями. тными изображениями. Таким образом, сформировалась научно-техническая задача n = 36, ab j – представляет собой элемент вектора антитела, env i – элемент, ходимо отметить, работоспособен случае работы где что n = данный 36,сформировалась abj – подход представляет собой элементтолько век- взадача Таким –образом, сформировалась научно-техничепредставлен вектором D его – подход кразработать построению обучаемой ИИС, способной Таким образом, научно-техническая аким образом, сформировалась научно-техническая задача – разработать тора антитела, envили – элемент, принадлежащий ская задача – разработать подход к построению обк построению обучаемой ИИС, способной к детектировани надлежащий внутренней внешней средеподход (т. е.внутренпустой стеганоконтейнер i дратными стеганоанализа изображения информации в изображениях формата JPEG,img отс к изображениями. построению обучаемой к детектированию скрытой ней обучаемой или внешней среде (т.способной е.ИИС, пустой способной стеганоконтейнер учаемой ИИС, способной к детектированию скрытой кподход построению ИИС, к детектированию скрытой информации в изображениях формата JPEG, отсутствующих в внутренней среды и заполненный – для внешней среды). Таким образом, сформировалась научно-техническая задача – разработать для ввнутренней среды и формата заполненный – для внешней в изображениях формата JPEG, def отсутствувыборке. информации изображениях JPEG, отсутствующих в обучающей : img → S классификации ции в изображениях формата JPEG, отсутствующих в информации обучающей выборке. среды). ющих в обучающей выборке. 3. Набор процедур обучения, которые позволяют сгенерировать наиболее од к построению обучаемой ИИС, способной к детектированию скрытой выборке. Сформулируем общуюразрабатываемой задачу разрабатываем детектированию скрытой вложенно 3. Набор процедур обучения, которые позволяют Сформулируем общую задачу Сформулируем общую задачу разрабатываемой ИИС. Пусть фективные антитела. Авторами предлагается использовать алгоритм рмации Сформулируем в изображениях формата JPEG, отсутствующих в обучающей сгенерировать наиболее эффективные антитеИИС. Пусть – множество объектов заданобщую задачу разрабатываемой ИИС. Пусть – I = C S множество объектов заданного типа (изображений фо рассматривается как некоторая формулируем общую задачу разрабатываемой ИИС. Пусть – I = C S множество объектов заданного типа (изображений формата JPEG), Sси– ицательного отбора: антитело реагирует на пустой стеганоконтейнер как рке. ла. если Авторами предлагается использовать алгоного типа (изображений формата JPEG), S – множезаполненных стеганоконтейнеров, каждый из ко множество заданного типа (изображений формата S – множество которым пустой контейн во объектов объектов заданного типа (изображений формата JPEG), S стеганоконтейнеров, –JPEG), множество ритм отрицательного отбора: если антитело реа-Пусть ство стеганоконтейнеров, из ко-содержи заполненных каждыйявляется из каждый которых заполненный (ошибка 1-го рода), то оно уничтожается и заполненных вместо него Сформулируем общую задачу разрабатываемой ИИС. – I = C S информацию, C заполненный –информацию, множествоконтейнер заполненных стеганоконтейнеров, каждый из накоторых содержит гирует на пустой стеганоконтейнер как запол- торых содержитскрытую скрытую C –пустых множество S.стеганоко ных стеганоконтейнеров, каждый из которых содержит информацию, C S ––скрытую множество пустых стеганоконтейнеров, не с чайным образомзаданного генерируется другое антитело. ество объектов типа (изображений формата JPEG), множество ненный (ошибка 1-го рода), то оно уничтожается пустых стеганоконтейнеров, не содержащих скрытой информацию, C – множество пустых стеганоконтейнеров, не содержащих скрытой информации, полагаем S C = . Каж цию, C – множество пустых стеганоконтейнеров, не содержащих скрытой информации, полагаем Каждый из объект S C = ..вектора и вместо негозаявленная случайным образом генерируется информации, полагаем Каждый из объТочность обнаружения, авторами, составила от 67скрытую до 90%. Получение характеристи ненных стеганоконтейнеров, каждый содержит img I вектором скрытой информации, полагаем . Каждый из объектов S. Каждый Cиз= которых представлен вектором D его характеристик. img I информации, полагаем из объектов S C = другое антитело. ектов представлен D его характеПоскольку Общая одним изпостанов недостО вляемое проведения пустых одного стеганоконтейнеров, теста представлен (то есть обработки 6 Dтысяч вектором его характеристик. рмацию, время C –Точность множество не содержащих обнаружения, заявленная авторами, сористик. Общая постановка задачи стеганоанализа изоimg I обучающей представлен вектором D егоминут. характеристик. Общая стеганоанализа постановка задачи изображения заключается вы в зависимость отвзадачи лен вектором его характеристик. Общая постановка задачи бражений) составляет всего – 3-5 I заключается ставилаDотполагаем 67 до 90%. Заявляемое проведения бражения заключается в решении бистеганоанализа изображения решении задач img Iimg той информации, Каждый из объектов S C = . время imgИИС I 6заключается стеганоанализа изображения в решении задачи бинарной дополнительные преобразования ии def : img → S искусственной классификации искусственной одного теста (то есть тысяч изображений) нарной классификации I обработки нализа изображения заключается в выбран решении задачи бинарной Данный подход кimg созданию был для defдальнейшего : img → S т.е.вектора ставлен вектором D его характеристик. Общая нами постановка задачи классификации искусственной иммунной сист составляет всего – 3-5 минут. иммунной системой, детектированию скрытой вло-Необход характеристик. defSв: img → S базового, классификации искусственной иммунной системой, т.е. детектированию скрытой вложенной информации ви ледования и развития качестве поскольку он является достаточно def : img → икации искусственной иммунной системой, т.е. Данный подход ИИС был выбран нами задачи женной информации вдовольно изображении. При этом ИИС imgк созданию I заключается ноанализа изображения в решении бинарной часто в При раз детектированию скрытой вложенной информации виспользуется изображении. для исследования и развития в качестве рассматривается как некоторая система, способная рассматривается как некоторая способная версальным (подальнейшего отношению к алгоритмам внедрения скрытой информации), детектированию скрытой вложенной информации в изображении. При ИИС ованию скрытой в изображении. При этом ИИСэтом работах [9] и система, [11]. Общая схем рассматривается как некоторая система, способная распознать «сво def :вложенной imgпоскольку → S информации ификации искусственной иммунной системой, т.е. объект, базового, он является достаточно универраспознать «свой» которым является пустой которым является пустой контейнер C, от «чужер оценкам авторов показывает достаточно неплохие результаты по времени рассматривается как некоторая система, способная распознать «свой» объект, изображения представлена на (рис. ивается каксальным некоторая система, способная распознать «свой» объект, (по отношению к алгоритмам внедрения контейнер C, ИИС от «чужеродного», которым является за- которы которым является пустой контейнер C, от «чужеродного», тированию скрытой пустой вложенной информации изображении. При этом заполненный контейнер S. которым является контейнер C,авторов отв «чужеродного», которым является аботки изображения в сравнении другими методами, аполненный также позволяет скрытой информации), по оценкам показывает контейнер S. является пустой контейнер C, отс «чужеродного», которым является заполненный контейнер S. матривается как некоторая система, способная «свой» объект, достаточно неплохие результаты по времени распознать обработки заполненный контейнер S.точности тичь хороших результатов классификации. ный контейнер S. Получение вектора характеристик изображения Получение вектора характеристик изображения изображения в сравнении C, с другими методами, а такжекоторым рым является пустой контейнер от «чужеродного», является Получение вектора характеристик изображения позволяет достичь хороших результатов точности класПоскольку одним из недостатков базового метода Поскольку одним из недостатков базового м становка задачи и описание предлагаемого методаПоскольку одним из недостатков базового метода [9] Получение вектора изображения ненный контейнер S. характеристик ние вектора характеристик изображения являет сификации. является высокая зависимость от обучающей выборки, зависимость от обучающей выборки, [9]было Поскольку одним из недостатков метода [9] является высокая Практическая реализация искусственой имунной системы, описанной в оскольку одним из недостатков базового базового метода [9] является высокая было обучающей принято решение ввести дополнительные преоб- решен зависимость от выборки, было принято дополнительные преобразования чение вектора характеристик изображения Постановка задачи и описание зависимость от обучающей выборки, было что принято решение ввести разования изображения (калибровку) (калибровку) дляизображения получения для(кали ость от выборки, было показала, принято решение ввести оте [13], аобучающей также серия экспериментов показатели точности дополнительные преобразования изображения пол предлагаемого метода характеристик. Необходимо чт Поскольку одним из недостатков базового метода [9] получения является высокая дополнительные преобразования изображения (калибровку) для получения его еговектора вектора характеристик. Необходимо отметить,отметить, что тельные преобразования изображения (калибровку) для его вектора высокой характеристик. Необходимо отметить, что калибровка и шения задачи классификации находятся в крайне зависимости от используется довольно часто в различных методах Практическая реализация искусственой имунной калибровка изображения довольно часто используется имость от обучающей выборки, было принято решение ввести вектора характеристик. Необходимо отметить, чточасто калибровка изображения характеристик. Необходимо отметить, что калибровка изображения довольно используется в различных методах стеганоанализа, ёма обучающей выборки. Таким образом, применения данного системы, описанной вв работе [13],для а реального также серия в получения различных методах например, в ра- получен работах например, [9] [11]. ОбщаяРис. схема этапа преобразования изображения (калибровку) для егои стеганоанализа, довольно часто используется различных методах стеганоанализа, в этапа 1. Общая схема получен олнительные часто используется в различных методах стеганоанализа, например, в работах [9] и [11]. Общая схема получения вектора хар экспериментов показала, что показатели точности ботах [9] и большую [11]. Общая схема этапа хода к построению ИИС на практике требуется создать очень изображения представлена наполучения (рис. 1). вектора ра Необходимо отметить, что калибровка изображения работах [9]решения и [11]. Общая схема этапа получения вектора характеристик [9] характеристик. и [11]. Общая схема этапа получения вектора характеристик задачи классификации находятся в крайне представлена характеристикна изображения изображения (рис. 1). представлена на (рис. 1). первоманализирушаге функции льно часто используется различных стеганоанализа, в функции На изображения представлена на (рис. 1). методах высокой зависимости от объёма обучающей выборки. Нанапример, первом шаге калибровки ения представлена на (рис.в 1). ах [9] и [11]. этапа получения данного вектораемое характеристик Таким Общая образом, схема для реального изображение img, размерностью n m пиксеразмерностью пикселей фор 4 применения подхода к построению ИИС на практике требуется созлей формата JPEG переводится в пространственную ражения представлена на (рис. 1). область с использованием функц дать очень большую выборку, содержащую как можно область с использованием функции IDCT – обратного
больше изображений, т.к. в случаях, когда анализиру- ДКП-преобразования. Далее изображение обрезается емое изображение отсутствует в обучающей выбор- на четыре пикселя c двух сторон и повторно сжимаетке, точность детектирования скрытой информации в ся с использованием матрицы квантования исходного нём (для заполненного стеганоконтейнера) составляет изображения img. Калибровка позволяет достаточно приблизительно 50% и задача бинарной классификации эффективно подавить влияние JPEG-сжатия исходноне может быть решена. При этом точность значительно го изображенияРис. img,1.аОбщая такжесхема потенциально получения возможвектора характер повышается, если изображение добавить в обучающую внедрённого в него скрытого вложения, на ДКПРис.ного 1. Общая схема получения вектора характеристик изображения Рис.схема 1. Общая схемавектора получения вектора характеристик изображения Рис. 1. Общая получения характеристик изображения На первом шаге функции калибровки анали
На первом шаге функции калибровки анализируемое изобра nimg, m пикселей формата JPEG перев размерностью На шаге шагеполучения функции калибровки анализируемое изображение Рис. 1.первом Общая схема вектора характеристик изображения а первом функции калибровки анализируемое изображение img, n m пикселей размерностью формата JPEG переводится в простр n m пикселей размерностью JPEG переводится вобласть пространственную с использованием функции IDCT – обра n m пикселей остью формата формата JPEG переводится областьв спространственную использованием функции IDCT – обратного ДКП-прео На первом шаге функции калибровки анализируемое изображение img, с использованием – обратного ДКП-преобразования. собласть использованием функции функции IDCT – IDCT обратного ДКП-преобразования. ерностью n m пикселей формата JPEG переводится в пространственную 5 ть с использованием функции IDCT – обратного ДКП-преобразования. 5
5
5
5 Рис. 1. Общая схема получения вектора характеристик изображения
24
Вопросы кибербезопасности. 2020. № 2(36)
УДК № 004.056
Методы и средства стеганографии
ажение обрезается на четыре пикселя c двух сторон и повторно использованием матрицы квантования исходного изображения img. позволяет достаточно эффективно подавить влияние JPEG-сжатия ображения img, а также потенциально возможного внедрённого в о вложения, на ДКП-коэффициенты откалиброванного изображения образом, вектор характеристик откалиброванного изображения img ' Далее изображение обрезается на четыре пикселя c двух стор екоторым на отражением статистических свойств пустого брезается четыре пикселя c двух сторон и повторно сжимается с использованием матрицы квантования исходного из Далее изображение обрезается на четыре пикселя сторон и повторно йнера для анализируемого изображения img. Далее изображение обрезается img. на четыреc двух пикселя c двух сторон и повторно ванием матрицы квантования исходного изображения позволяет достаточно подавить влияни сжимается ссжимается использованием матрицы квантования исходного img. Далее изображение наКалибровка четыре пикселя сторон иэффективно повторно исходное откалиброванное изображения переводятся в c двухизображения с обрезается использованием матрицы квантования исходного изображения img. тся на четыреиэффективно пикселя c двух сторон и повторно т достаточно подавить влияние JPEG-сжатия Рис. 2. Схемаэффективно итеративного применения ДВПimg, аJPEG-сжатия исходного изображения также потенциально возможного Калибровка позволяет достаточно подавить влияние сжимается с (использованием матрицы изображения img. ) квантования sp = IDCT imgвозможного ) , изображения Калибровка позволяет достаточно подавить влияние JPEG-сжатия нную где вэффективно IDCT –исходного sp = IDCT (img матрицы квантования исходного img. ия img, область: а также потенциально внедрённого него скрытого подавить вложения, на ДКП-коэффициенты откалиброванно исходного изображения img, а также потенциально возможного внедрённого в Калибровка позволяет достаточно эффективно влияние JPEG-сжатия исходного изображения img, а также канала потенциально возможного внедрённого в точно эффективно подавить влияние JPEG-сжатия кретное косинусное преобразование. Для каждого цветового ия, на ДКП-коэффициенты откалиброванного изображения коэффициенты откалиброванного изображения димо откалиброванного сгруппировать результаты вейвлет-преобразоваimg ' . Таким образом, вектор характеристик откалиброванного из негоисходного скрытого вложения, на ДКП-коэффициенты изображения изображения img, а также потенциально внедрённого в него скрытого вложения, на вДКП-коэффициенты откалиброванного изображения а также потенциально возможного внедрённого применяется вейвлет-преобразование Хаара: возможного Таким образом, вектор характеристик откалиброванноimg ' вектор характеристик откалиброванного изображения imgнего ' . Таким img 'статистических образом, вектор характеристик откалиброванного является некоторым отражением сво скрытого вложения, на ДКП-коэффициенты откалиброванного изображения го cизображения некоторым отражениний ввектора вектора компонент в векторе сгруппировать результаты результаты вейвлет-преобразований вейвлет-преобразований вcв вектора Число Число VH VHиии изображения VH VH ' ..' .Число cсгруппировать c c изображения c c img ' . является img ' Таким образом, вектор характеристик откалиброванного изображения ДКП-коэффициенты откалиброванного и , где = ,VС , DС VH ' = ( sp ') = HC ', HV ', DC ' м HСотражением статистических свойств пустого сгруппировать результаты вейвлет-преобразований в вектора и . Числ VH VH ' ем является статистических свойств пустого стеганоконтейнера стеганоконтейнера для анализируемого изображения некоторым отражением статистических свойств пустого сгруппировать результаты вейвлет-преобразований в вектора VH иimg. VH ' . Число img ' . Таким img ' пустого образом, вектор характеристик откалиброванного изображения сгруппировать результаты вейвлет-преобразований в век компонент компонент вввекторе векторе коэффициентов коэффициентов ДВП ДВП будет будет следующим: img ' следующим: характеристик откалиброванного изображения является некоторым отражением статистических свойств для анализируемого изображения img. коэффициентов ДВП будет следующим: сгруппировать результаты вейвлет-преобразований в вектора V анализируемого изображения img. компонент в векторе коэффициентов ДВП будет следующим: Далее исходное и откалиброванное изображения сгруппировать результаты вейвлет-преобразований в вектора и . Число VH VH ' стеганоконтейнера для анализируемого изображения img. соответствующий цветовой канал. Общий принцип итеративного компонент в векторе коэффициентов ДВП будет следующим: C CCизобракоэффициентов ДВП будет следующ является некоторым отражением свойств пустого Далее исходное стеганоконтейнера анализируемого img. ражением статистических свойств пустого = = kиk откалиброванное HС HСCC,VС ,VСCдля , ,переводятся DС DС RR, ,GG, ,компонент Bстатистических вuизображения uvv,C, в векторе (4) (4)ДВП компонент векторе коэффициентов будет ое и жения откалиброванное изображения вB следующим: C Cвейвлет-преобразований сгруппировать вектора =в IDCT ) sp = IDCT ( img ) , следующим: пространственную область: sp (imgV сгруппировать результаты вейвлет-преобразований в вектора и . Число VH VH ' Cрезультаты C , DС C переводятся переводятся в пространственную область: (4) компонент в векторе коэффициентов ДВП будет Далее исходное и откалиброванное изображения в = k HС , VС R , G , B u C Cv стеганоконтейнера дляизанализируемого изображения img., DС ейвлет-преобразования для каждого цветовых каналов показан на = k HС , VС R , G , B u v , Далее исходное и откалиброванное изображения переводятся зируемого изображения img. = k HС , VС , DС C в R, G, B (4 (u C C C = IDCT ( img ) бласть: sp пространственную , где IDCT – sp = IDCT ( img ) где IDCT – C C C C C C = k )из HС ,VС , DС –будет Rследующим: ,G , Bв каждого u v, ц всостоящего коэффициентов ДВП C = IDCT C C ,(=Bimg компонент векторе ДВП будет сгруппировать результаты вейвлет-преобразований (img область: где IDCT IDCT (vimg обратное дискретное Для HС HС ,VС ,VСизображения ,впространственную ,DС DС где гдеобратное -коэффициентов - kмощность мощность множества, множества, состоящего групп Далее исходное иsp откалиброванное изображения переводятся сгруппировать результаты вейвлет-преобразований в)uвектора игрупп VH VH = HС ,VС ,компонент DС ) ,IDCT Rследующим: ,sp Gвекторе , =из (4) '). Число spC C= область: , косинусное где вIDCT – вектора V sp IDCT (преобразование. img дискретное косинусное преобразование. C CвДля откалиброванное переводятся C C HС , VС , DС где мощность множества, состоящего C C C C Cбудет следующим: косинусное преобразование. Для косинусное каждого цветового канала C применяется C итеративно C компонент в,Для векторе коэффициентов ДВП HС ,VС ,ДВП DС где -CG мощность множества, состоящего применяется вейвлет-преобразование каждого цветового канала итеративно где – мощность множества, HС ,VС DС = HС ,где VС ,мощность DС – Rканала , Gмножества, , B из из u vгрупп ,групс где -' . Cканала обратное дискретное преобразование. каждого цветового Cвектора C , k ,VH sp = IDCT ( img ) пространственную область: IDCT sp = IDCT ( img ) = k HС , VС , DС R , , B u v компонент в векторе коэффициентов будет следующим: (4) сгруппировать результаты вейвлет-преобразований в и Число VH обратное sp =коэффициентов, IDCT (img ) , sp где IDCT – = IDCT ( img ) дискретное косинусное преобразование. Для каждого цветового коэффициентов, получаемых получаемых в в результате результате вейвлет-преобразования, вейвлет-преобразования, где где HС HС C C – – HСc ,VС ,вейвлет-преобразований DС гдеХаара: - c мощность сгруппировать результаты вмножества, вектора и cVH ' . VH состоящ C C вейвлет-преобразование Хаара: рименяется вейвлет-преобразование cсостоящего c c C из Хаара: C групп C HС ,VС C , DС где - мощность множества, коэффициентов, получаемых вДля результате вейвлет-преобразования, где HС Cв итеративно применяется вейвлет-преобразование сгруппировать результаты вейвлет-преобразований C ДВП Cполучаемых C( sp= и VH ' = ( sp ') = HC VH = ) = HС , VС , DС k HС , VС , DС R , G , B u HС v',,HV компонент в векторе коэффициентов будет следующим: обратное дискретное косинусное преобразование. каждого цветового канала коэффициентов, в результате вейвлет-преобразования, где Cв – итеративно применяется вейвлет-преобразование Хаара: C C C состоящего из групп коэффициентов, получаемых в рекоэффициентов, получаемых в результате вейвлет-прео горизонтальный горизонтальный субдиапазон; субдиапазон; VС VС C C – – вертикальный; вертикальный; DС DС C C – – диагональный; диагональный; R, R, G, G, B B = k HС , VС , DС R , G , B u v , (4) сное преобразование. Для каждого C C c C цветового в ,векторе коэффициентов ДВП будет следующим: c компонент c канала cгде c HС , VС , DС мощность множества, состоящ результаты вейвлет-преобразований в вектора и . Число VH VH ' HС , VС , DС коэффициентов, получаемых в результате вейвлет-преобразова где мощность множества, состоящего из групп и где c= c = cгоризонтальный cHV c c c c VH ' ( sp ') HC ', ', DC ' Ссгруппировать , DС c C VС Cвектора вертикальный; DС C – диагональный; G,B компонент векторе коэффициентов ДВП будет следую зультате вейвлет-преобразования, где HС –cвертикальный; горизониХаара: ,DС C результате C '= VH = зеленый (зеленый sp )VH = HС ,синий VС , DС VH ')BVС = DC c c VH cC cгоризонтальный cв c C каналы cсубдиапазон; сгруппировать результаты в= иCгде Число ' .VС коэффициентов, вейвлет-преобразования, HС C ––диагональный; итеративно вейвлет-преобразование Хаара: субдиапазон; CHC ––(ввертикальный; –канал. R,R, G, –– красный, красный, и иполучаемых синий цветовые цветовые каналы RGB-модели, RGB-модели, ––C',DС размер размер горизонтальный субдиапазон; C DС C uHV vVH C= ется C VH C и где ' ')vVС HC ','–HV ',где DC ' Cu, – Общий )применяется = HС ,VС , DС = HСвейвлет-преобразований ,VС ,= DС R(,sp ,VС uDС vCCsp ,',,uVС (4) –G соответствующий цветовой принци c r , g , b k HС , R , G , B v , C = C( sp k C компонент ввейвлет-преобразование векторе коэффициентов ДВП будет следующим: тальный субдиапазон; – вертикальный; DС диагоризонтальный субдиапазон; VС C вертикальный; DС C – диагон HС , , где мощность множества, состоящ – красный, зеленый и синий цветовые каналы RGB-модели, – разме C C C u v c c c c c c c c HС , VС , DС коэффициентов, получаемых в результате вейвлет-преобразова где мощность множества, состоящего из групп коэффициентов, горизонтальный получаемых субдиапазон; вVС – вертикальный; вейвлет-преобразования, DСR, C= – зеленый диагональный; HС R, G, компонент ДВП будет следующим: –,коэффициентов красный, зеленый игональный; синий каналы RGB-модели, c( spв )векторе c c вейвлет-преобразования. c результате v –R,размер твующий канал. Общий принцип = ,синий VС DСuканалы GRGB,B –' = красный, и где синий матрицы на итерации итерации вейвлет-преобразования. игде ,C цветовые где , цветоVH (зеленый sp ')цветовые HC ', HV ',kцветовые DC 'HС VH = = HС VС , DС и цветовой ,Cитеративного G, B и– красный, зеленый и–B иматрицы VH = (,sp ') = HC ',CCHV соответствующий канал. Общий принцип итеративного c 'на r ,последней gпоследней b C', DC C'цветовой –горизонтальный красный, синий каналы RGB-модели применения вейвлет-преобразования для каждого из цветовых кан C– Cr, HС матрицы на последней итерации вейвлет-преобразования. – соответствующий цветовой канал. Общий принцип итеративного c g , b = k , VС , DС R , G , B u v , (4) C C субдиапазон; VС C – вертикальный; DС C – диагон C C C –Таким красный, зеленый и kсиний каналы RGB-модели, ––где размер вые каналы RGB-модели, размер матрицы на горизонтальный субдиапазон; VС вертикальный; DС Cполучаемых –последней диагональный; R, G, BC(4) uитерации vмножества, HС ,VС , DС коэффициентов, виз результате вейвлет-преобразова где - где мощность множества, состоящего групп матрицы навCцветовые последней итерации вейвлет-преобразования. матрицы на вейвлет-преобразования. Таким образом, образом, квадратное квадратное изображение изображение будет будет представлено представлено вектором, вектором, HС , VС , DС мощность состоящего из = HС ,–результате VС , DС R , G , B u v , коэффициентов, получаемых вейвлет-преобразования, HС – реобразования для каждого из цветовых каналов показан на C итерации C C вейвлет-преобразования. матрицы на последней (рис. 2). соответствующий цветовой канал. Общий итеративного c r,на gприменения , bвейвлет-преобразования где –– соответствующий цветовой капоследней итерации вейвлет-преобразования. применения для каждого из цветовых каналов на значений, Таким образом, квадратное изображение будет представлено вектором HС ,образом, VС , DС где -вертикальный; мощность множества, ий цветовой канал. Общий принцип итеративного –горизонтальный красный, зеленый ипринцип синий цветовые каналы RGB-модели –матрицы красный, зеленый иитерации синий цветовые каналы RGB-модели, –будет размер u vпоказан вейвлет-преобразования. субдиапазон; VС C –54 DС C –будет диаго вейвлет-преобразования для каждого из цветовых каналов показан на Таким квадратное представлено вектором состоящим состоящим из 36 36 значений, а а прямоугольное прямоугольное изображение изображение – – вектором вектором из из 54 Таким квадратное изображение CОбщий Cиз C последней горизонтальный субдиапазон; VС Cобразом, – вертикальный; DС Cизображение – диагональный; R, B будет нал. принцип итеративного применения вейвТаким образом, квадратное изображение коэффициентов, получаемых в результате вейвлет-преобразования, где HС C G, – HС(рис. ,VС2)., DС C - C мощность где множества, состоящего из групп Таким образом, квадратное изображение будет предста коэффициентов, получаемых в результате вейвлет-преобразования, где 5 C состоящим из 36 значений, а прямоугольное изображение – вектором матрицы на последней итерации вейвлет-преобразования. вейвлет-преобразования каждого цветовых каналов показан на – вектором HС ,для VС , DС матрицы Таким на последней образом, итерации квадратное вейвлет-преобразования. изображение будет представлено вектором, где - показан мощность множества, состоящего из групп –надля красный, зеленый и36 синий цветовые каналы состоящим изцветовые 36 значений, аизпрямоугольное изображение изиз 54 (рис. 2).каждого лет-преобразования из каналов представлено вектором, состоящим 36 значений, аRGB-модели зования для каждого из цветовых каналов состоящим из значений, аиз прямоугольное изображе значений: значений: коэффициентов, получаемых в результате вейвлет-пр –применения красный, зеленый и цветовых синий каналы RGB-модели, – размер u v горизонтальный субдиапазон; VС C – вертикальный; DС C – диагональный; R, G, B состоящим из образом, 36 значений, а –прямоугольное изображение –R горизонтальный субдиапазон; VС C – вертикальный; DС C –значедиагональный; значений: показан на Таким (рис. 2).изобразом, прямоугольное изображение вектором из 54 квадратное изображение будет предста коэффициентов, получаемых вприменения результате вейвлет-преобразования, где C – (рис. 2). Рис.состоящим 2. Схема итеративного 36 значений, а=ДВП прямоугольное – HС вектором из VС 54 CCматрицы CC Таким Cна C изображение квадратное изображение будет представлено вектором, последней итерации вейвлет-преобразования. значений: значений: горизонтальный субдиапазон; C –– вертикальный; DС матрицы на последней итерации вейвлет-преобразования. , , где где VH VH = HС HС , VС , VС , , DС DС получаемых в результате вейвлет-преобразования, где HС C –На коэффициентов, красный, зеленый и синий цветовые каналы RGB-модели, – размер u v первой итерации на вход дискретного вейвлетний: и синий цветовые значений: C Cканалы C – акрасный, зеленый RGB-модели, u v –– C G, C состоящим из 36VH значений, а BCи прямоугольное изображение ,где где горизонтальный VСподается C – вертикальный; DСCТаким ––изображение диагональный; R,вектором VH =зеленый HС ,VС , DС состоящим значений: из 36Хаара значений, прямоугольное –квадратное из C каналы C предста образом, изображение будет ,54 где = HС ,VС , DС красный, синий цветовые преобразования (ДВП) цветовой канал Таким образом, квадратное изображение будет представлено вектором, рвой итерации наCCсубдиапазон; вход дискретного вейвлет-преобразования (ДВП) , VH = HС , VС , DС CRG горизонтальный субдиапазон; VС C – вертикальный; DС C – диагональный; R, G, B C C C матрицы на последней итерации вейвлет-преобразования. CC CC CC CC Cна C последней CC Cитерации C CC вейвлет-преобразования. CC матрицы , где VH = HС , VС , DС C C C значений: – красный, зеленый и синий цветовые каналы RGB-модели, – размер = = = = = = = = HС HС HС HС , , HС HС , , HС HС | | HС HС hс hс , , HС HС hс hс , , HС HС h h u v исходного изображения, результатом преобразования значений: состоящим из 36 значений, а прямоугольное изображение – R R G G B B R R R R G G G G B B B B , где VH = HС , VС , DС C C результатом C iизображение C C Cвейвлет-преобразовани C C ii i CRGB-модели, i i – C вектором матрицы на последней итерации из 36 значений, а C Таким прямоугольное из ется цветовой каналрезультата исходного изображения, –состоящим красный, зеленый и= синий цветовые каналы Таким образом, квадратное изображение представлено вектором, C ,будет C | HС C Cv – Cразмер C 54 C C = = = HС HСCобразом, , HС HС hс ,uHС hс , HС C CR C R , HС C C квадратное изображение будет представлено являются четыре разложения вдвое меньC= CB R G Gi C, C B C hh = = = HС HС , HС ,,= HС | HС hс hс HС C CG CBHС i HС i ,Cгде век = = HС , , HС | HС hс , HС hсCGC матрицы на последней итерации вейвлет-преобразования. R G B R R G G B B значений: C C C C C C C VH = HС , VС , DС i i i R G B R R G буде , где VH = HС , VС DС CC CCприближение, CC разложения CC итерации CC Cвейвлет-преобразования. C C= C CC CCHС C CHС i Таким образом, квадратное изображение значений: ия являются четыре результата вдвое меньших размеров = = HС , , HС | HС hс , HС hс , HС ших размеров (т. е. горизонтальная, верматрицы на последней состоящим из 36 значений, а прямоугольное изображение – вектором из 54 C C C C C C C C C C , ,hB C (5) (5) = = = = = = VС VС VС VСRR,VС ,VСHС VС ,= VС | VС vс , VС , VСGиз vс vсCHС , VС , VС hсCRvаvBBi,i прямоугольное G R изображение Ri G Gi B состоящим значений, GG,= B | VС R RC R G G = = HС , BHС , R= HС |vс HС hс HС C 36 ,G CB C ii R i i G C BB = CC C C –C вектором Rдетальные G= BVС образом, квадратное изображение будет вектором, i C представлено C которые C ,RVС C | VС C CCBi VHC C C , VСC C , C (5(C тикальная и диагональная части), CG = = VС ,= VС vсCCC36 , VС vс ,CVС v,BCDС = HС CiC представлено C, VС C ,Cгде состоящим из значений, а прямоугольное изобра ижение, Таким горизонтальная, вертикальная и диагональная детальные C C C C R,HС G,= B R R G G B , Таким образом, изображение будет вектором, = = = VС VС VС VС | VС vс vс , VС v значений: C C C квадратное C C C C C C i i i , где VH = , DС = VС VС ,VС VС vс vс R G HС B RCCC , HС R C CC C hG C BRG|i VС значений: = = HС HС HС hс , CHС , HС R,C= G |,= R RB = Ri BiG, VС Gi ,BV = = = HС hс hс CC HС CC HСCRCа,сHС CC , 2). CC | HС RCCизображение расположены взначений, соответствии (рис. Аналогично проR C C ,iG B Gi C из 36 прямоугольное вектором из RiCC , VС G C –,C G B Bi R i = = = = VС VС VС vсRC(5) , VС vсGCiGhс, VС v C C , ,= CG | |DС C B C= C Cзначений: C B | 54 i , VС = = = = = DС DС DС DС , ,DС DС DС DС DС dс dсRRi i= , ,DС DС dс dс DС DС dс RVС Gdс G B C C= C,C i ыесостоящим расположены в соответствии с (рис. 2). Аналогично производятся , R R G G B B R R G G G G B B B B = = = VС VС , VС , VС | VС vс , VС vс , v состоящим из 36 значений, а прямоугольное изображение – вектором из 54 C C C C C C C C C i i i i C C C C C C C C C CC C C C изводятся и последующие итерации, но на вход ДВП поR G B R R G G B B , где VH = HС , VС , DС i i i C C C C C C C C 2. Схема ДВП C C C C CDС C HС CHС C C = = DС , DС ,= DСCB|HС | DС dс , DС dс DС dсhс = = = HС |hитеративного hс , CHС , HСCBC где CR ,Рис. C CHС C,применения VH HС VС ,= DС C C C CDС R,Ci DС G R C G R B GC dс Bi GC значений: G ,C= = = = = DС DС DС DС DС dс ,|CBDС dс C C R R,= CG G CR C,DС = = = HСприближения, , HС HС hс , HС hс HС CC iDС iC C dс = DС ,,= DС |(5) dс , DС B VС RG G Gi iVH B= BVС дается субдиапазон полученный на C B CR= CG RC GC,субдиапазон BC | HС RпреRVС G = = VС VС vс ,C,VС vс ие итерации, но на вход ДВП приближения, iBB i , VС GB R G iDС C= i G ,C= = = VС VС–RC–HС ,подается VС VС vс , VС vс , VС vC,BRR= значений: = HС , i Gi,dс RCC, VС Ri ,–– R= BDС Рис. 2. iСхема итеративного применения ДВП G ,= B | VС Rизображение, R= G G B i DС , DС DС | DС dс , DС , DСBCvG i==[0,...,3] [0,...,3] i i = = [0,...,5] [0,...,5] , , если если img квадратное изображение, , , если если img img Cimg C квадратное C C C C C C i i i G BC R Ri G Gi C 2., Схема итеративного применения ДВП C и имеющий C ,Рис. C Cменьший C C масCC На C CCR C , DС C C на дыдущей итерации вдвое (5) = = = = DС DС DС DС | DС dс , DС dс dс первой итерации вход дискретного вейвлет-преобр C C C C C C C C C C C C C C C , где VH = HС , VС , DС Рис. 2. Схема итеративного применения ДВП R G B R R G G B B = = = = HС HС , HС , HС | HС hс , HС hс , HС h i = [0,...,3] i = [0,...,5] , если img – квадратное изображение, , если img C VС,CGHС C CG i, VС i на предыдущей итерации вдвое масштаб. C и имеющий C , меньший Ci iHС C C ,B R C i =G[0,...,3] RC R = = = = VС VСvBCC|CB= VС vс ,CVС vсесли , VС = HС ,В= HС | HС hс , CHС hсCGi изображение, ,,CHС hBBCi iC–v = [0,...,5] если img квадратное iC C , DС C VH == HС ,–= VС Gизображение, R [0,...,3] G= BVС , GiCR= ,CiRi C,если –| RDС Cквадратных C R ,изображений C C ,iVС C Rimg = VС VСC G,C= ,= VСBC= VС vс vс итоге дляVС на последCDС CGBi dс C img i (5) iR Cквадратное прямоугольное. рациипрямоугольное. наштаб. входВ= дискретного вейвлет-преобразования (ДВП) B | |DС Rитеративного R GC= GHС B–G Bdс DС ,где ,= DС dс ,GDСBh i ,подается iB = = DС DС , DС DС dс DС dс = HС , HС , HС | HС hс , HС i = [0,...,3] i [0,...,5 , если img квадратное изображение, Рис. 2. Схема применения R ДВП R Ri ,RDСG= G= Хаара цветовой канал исходного изображения На первой итерации на вход дискретного вейвлет-преобразования (ДВП) R G B R R G G B B i R G B R хема итеративного применения ДВП i i= C i адратныхней изображений получаем матрицу i прямоугольное. итерации получаем матрицу ДВП-коэффициентов C= [0,...,3] C C последней C первой C итерации CC C C дискретного i i [0,...,5] , если img – квадратное если img – C на C C C итерации Cизображение, C CC C , C На на вход вейвлет-преобразования (ДВП) прямоугольное. C C C C C C C C C C C C C C C C C = = = = HС HС , HС , HС | HС hс , HС hс , HС h Итоговый Итоговый вектор вектор характеристик изображения изображения следующим (5) етовой размером канал исходного результатом = = = VС VС VС | VС vс VС vсCнаходим , VС vследующим CCGVСR ,изображения, CCG ,= CC CCG Cпрямоугольное. C C= C R для B характеристик R CC R GDС B CG C C C, , B, = Ri | HС Ri= B = DС ,Ci DС , i= DС |dс dсGRCразложения DСBCG vследующи dс , DС = = = VС VС ,Bнаходим VС vс ,CBDС VС vс , VС преобразования являются четыре результата ме 2×2, прямоугольных изображений с,= iVС Хаара подается цветовой канал исходного изображения, результатом = HС HС ,,HС HС hс HС hс ,R,HС прямоугольное. R| G G R C (ДВП) Ri ,,,VС GGG B= RB G Biiвдвое = = = = DС DС DС , DС | DС dс DС dс DС C Cизображения CG= CB циентов размером 2×2, для прямоугольных изображений с i [0,...,5 i = [0,...,3] i h iнаходим если img – квадратное изображение, Итоговый вектор характеристик R G B R R B На первой итерации на вход дискретного вейвлет-преобразования i = [0,...,3] i = [0,...,5] , если img – квадратное изображение, , если img – R G B R R G G B B i i i Хаара подается цветовой канал исходного изображения, результатом на вход дискретного вейвлет-преобразования (ДВП) i i i прямоугольное. = = = VС VС , VС , VС | VС vс , VС vс Итоговый вектор характеристик изображения находим следующим Итоговый вектор образом: образом: тся четыре результата разложения размеров горизонтальной аменьших сCC вертикальной R G характеристик B R Ri изображения G Gi C C ориентацией C C –вдвое C2×3, C (т. C C C е.Cисходного приближение, горизонтальная, вертикальная иC диагонал C аC сявляются Cчетыре C C, Cхарактеристик C Cразмеров преобразования результата разложения вдвое меньших Итоговый вектор изображения наход (5) ой канал ориентацией – Итоговый 2×3, вертикальной –, VС 3×2. При C= C,CC если C= C, DС Cизображение, C C = = = = VСисходного VС VС | VС vс VС vс образом: Хаара подается цветовой канал изображения, результатом = DС DС ,CDС ,= DС | ,DС dс DС dс C Cориентацией C C C C– Cdс i = [0,...,3] i = [0,...,5 img квадратное преобразования являются четыре результата разложения вдвое меньших размеров прямоугольное. ориентацией 3×2. общее количество итеR–, VС GC,При B этом R R GDС G BGDС v B= изображения, результатом вектор характеристик изображения находим следующим прямоугольное. R G B R R G B B = = = DС , , DС | DС dс , DС dс , DС dс i i i образом: i i i i = [0,...,3] i = [0,...,5] , (5) , если img – квадратное изображение, , если img – VС ,VС VС | VС vс ,образом: VС vс горизонтальная, вертикальная иRddгоризонтальная, диагональная R vBC Ri(6) GC Gi C B C CB Аналогич CBi DD==ddiVС VH −VH 'iразмера ,зависит ,детальные iобразом: i = (0,..., (0,..., kk),R),Gразмера dd= G= ,G,диагональная G ,= BVH R Ri которые , ,BVС (6) результата части), вi ,соответствии с RC(рис. iDС (т. е.= приближение, вертикальная ирасположены детальные i| | i i== i i− i i = DС DС DС dс2). раций вейвлет-преобразования NVH зависит от'iN количество итераций вейвлет-преобразования от преобразования являются четыре разложения вдвое меньших размеров R G ,= Bd| DС Ri , DСнаход G Итоговый вектор характеристик изображения (т. е. приближение, горизонтальная, вертикальная и диагональная детальные ыре результата разложения вдвое меньших размеров D = d | d = VH − VH ' , i (0,..., k ), , образом: Итоговый вектор характеристик изображения находим следующим , (d C C C C C C C C C C прямоугольное. i ,dDС i VH idс i ,,=i i − VH ложены визображения соответствии с (рис. 2). Аналогично производятся D = d | = − VH ' (0,..., k ), d , , (6 iчасти), = прямоугольное. [0,...,3] i = [0,...,5] , если img – квадратное изображение, если img – = = = = DС DС , DС , DС | DС dс , DС dс и определяется: D d | d = VH ' , i (0,..., k ), d k субдиапазо i CG расположены Ci = Ci CG CiG(рис. C–Bитерации, C Bi i но C производятся C i ДВП последующие на вход =i[0,...,5] если квадратное изображение, R по B C (4), R VH R которые в [0,...,3] соответствии 2). Аналогично i dс i , подается iimgi вектора и определяется: где где kk находится находится по формуле (4), – i-ая i-аяи,Rкомпонента компонента вектора коэффициентов коэффициентов VH = DС DС ,= DС dссИтоговый dс (т.= е. приближение, горизонтальная, ивектор диагональная D d,i DС | 2). dхарактеристик = VH VH 'iiпроизводятся i i (0,..., ), d, i если ,, части), которые расположены в вертикальная соответствии с= (рис. ii – нтальная, иформуле диагональная детальные R , DС G B | DСобразом: Ri ,i DС G G BiАналогично образом: iBi−детальные изображения наход ,= если img –компонента квадратное изображение, = [0,...,3] i если , img – квадратное изображение, D = d | d = VH − VH ' , i (0,..., k ), d , ции, но навертикальная вход ДВП подается субдиапазон приближения, , (6) Итоговый вектор характеристик изображения находим следующим где k находится по формуле (4), – i-ая вектора коэффициенто VH i i i i i прямоугольное. полученный на предыдущей итерации и имеющий вдвое меньш i – i-ая приближения, и последующие итерации, но на вход ДВП подается субдиапазон где k находится по формуле (4), компонента вектора коэффициентов VH прямоугольное. находится по формуле (4), приближения, VH i – i-ая компонента (3) ,,2). если –img части), которые расположены сkДВП (рис. Аналогично [0,...,3] iгде = [0,...,5] i img , если img –2Аналогично квадратное изображение, если – производятся ,VH N =изображения nd,img, m }меньший иlog последующие итерации, но на субдиапазон ( min{ )–dпроизводятся ы вi = соответствии (рис. 2). VH 'i'i в––соответствии образом: ДВП ДВП исходного исходного изображения img, i-ая i-ая компонента компонента вектора вектора коэффициентов D = d[0,...,5] | dпрямоугольное. =, следующим VH 'i-ая iкомпонента (0,..., k ), diвектора ,пол , где kизображение, находится по формуле –img VH ыдущей итерации и имеющий вдвое В(0,..., D =формуле VH VH 'i i-ая , изображения iвход kвдвое ),(3) dподается ,i,характеристик (6) прямоугольное. =kс[0,...,3] iнаходим =коэффициентов ,на если img квадратное если i (4), i − VH i , – iна i | i= i −масштаб. i VH Итоговый вектор характеристик итоге для квадратных изображений последней итерации Итоговый вектор изображения нахополученный предыдущей итерации и имеющий меньший масштаб. Вмасштаб. гдеiобразом: находится по (4), – компонента вектора коэффициентов VH ' ДВП исходного изображения img, – i-ая компонента вектора коэффициенто Итоговый вектор характеристик изображения находим следу i изображения и последующие итерации, но на вход ДВП подается субдиапазон приближения, i полученный на предыдущей итерации и имеющий вдвое меньший В VH ' ДВП исходного img, – i-ая компонента вектора коэффициентов о прямоугольное. на вход подается субдиапазон приближения, VH 'i (0,..., ДВП исходного – i-аяkкомпонента на изображения пикселях), аизображения m –= высота изображений на последней итерации дим следующим Итоговый вектор характеристик изображени Dвектора = dизображения | = VHVH − img, VH , iкомпонента ), diвектора ,, и img img ' .' . на ДВП ДВПДВП откалиброванного откалиброванного изображения iimg (6) прямоугольное. VH ' 'i-ая образом: iполучаем i img, iматрицу ii-ая где k'и находится по формуле (4), ДВП-коэффициентов размером 2×2, прямоугольных ДВП исходного изображения компонента D di | образом: получаем dизображения. VH VH ,компонента i на (0,..., k ), dобразом: ,',d итоге для квадратных изображений последней итерации где k(в находится по формуле (4), ––матрицу i-ая компонента коэффициентов VH i i ––для i =итерации i − i i i полученный на предыдущей имеющий вдвое меньший масштаб. В VH ' ДВП исходного изображения img, – i-ая вектора коэффициентов итоге для квадратных изображений последней итерации получаем матрицу ДВП откалиброванного изображения . где n – ширина изображения (в пикселях), а m выИтоговый вектор характеристик изображения находим следующим итерации и имеющий вдвое меньший масштаб. В i img ' ДВП откалиброванного изображения . оследней вейвлет-преобразования получаем 4спрямоугольных группы размеромитерации 2×2, для прямоугольных изображений образом: '. ДВП откалиброванного Итоговый характеристик изображения следующим горизонтальной ориентацией – изображения 2×3, аiimg вертикальной ориентац размером 2×2, для с.k ),img где k, i-ая по (4), –с(6) i-ая компонента VH сотаДВП-коэффициентов изображения. Dпо = вектор dформуле dиммунной VH −VH VH 'iна iнаходится (0,..., kдля ), ddитерации формуле ,находим , −изображений ДВП откалиброванного изображения VH 'матрицу исходного изображения img, компонента вектора итоге для квадратных последней получаем VH ' i | изображений i= i размером ii = где k находится (4), – компонента вектора коэффициентов D = d | VH VH ' , i (0,..., d , , с вектора ДВП исходного изображения img, – i-ая компонента вектора коэффициентов ДВП-коэффициентов 2×2, прямоугольных изображений i – 'i-ая Инициализация Инициализация искусственной искусственной иммунной системы системы образом: ажений на последней итерации получаем матрицу i i i i i i img ' ДВП откалиброванного изображения . тацией – 2×3, а с вертикальной ориентацией – 3×2. При ов для каждого цветового канала изображения модели RGB, из На последней итерации вейвлет-преобразования (6) образом: этом общее количество итераций вейвлет-преобразования N зави D = d | d = VH − VH ' , i (0,..., k ), горизонтальной ориентацией – 2×3, а с вертикальной ориентацией – 3×2. При Инициализация искусственной иммунной системы i i i i ДВП-коэффициентов размером 2×2, для прямоугольных изображений скомпонента Пусть Пусть собственными собственными клетками клетками ИИС будет считать считать пустые пустые Инициализация иммунной системы VH 'i –иммунной горизонтальной ориентацией 2×3, абудет с, , вертикальной ориентацией 3×2. При ДВП исходного изображения img, вектор Инициализация искусственной системы ромитераций 2×2, для изображений сИИС cVH c VH ciVH img 'i-ая где k откалиброванного находится по формуле (4), –искусственной i-ая компонента вектора коэффициентов VH откалиброванного изображения . – системы получаем 4 прямоугольных группы коэффициентов для каждого цветоimg ДВП изображения 'i'–.k–), ДВП исходного изображения img, i-ая компонента вектора коэффициентов D = d | d = − ' , i (0,..., d (6) во вейвлет-преобразования N зависит от размера где k находится по формуле (4), – i-ая компонента вектора коэффиц VH VC HC DC чимыми являются группы , и . Далее необходимо i i i i i Инициализация искусственной иммунной i Пусть собственными клетками ИИС будет считать пусты изображения и определяется: этом общее количество вейвлет-преобразования N от размера D= количество dRGB, =которых VH −собственными VH ,вейвлет-преобразования i (0,..., kклетками ), dПервоначальный зависит , формуле (6) R, по стеганоконтейнеры, стеганоконтейнеры, чужеродными чужеродными (антигенами) (антигенами) заполненные. Первоначальный Пусть ИИС будет считатькомпонент пустые итераций вого канала изображения модели знаИнициализация искусственной системы горизонтальной ориентацией –иммунной 2×3, а –'с–i заполненные. вертикальной –зависит 3×2. При где kПусть находится (4),клетками собственными буд VH i | iПри iориентацией этом общее итераций Nклетками от ИИС размера – 2×3, а сДВП вертикальной ориентацией –dCизi 3×2. i – i-аяИИС img ' ДВП откалиброванного изображения . ляется: Пусть собственными будет сч C стеганоконтейнеры, C изображения VH ' чужеродными (антигенами) – заполненные. Первоначальны исходного изображения img, – i-ая компонента вектора коэффициентов img ' ДВП откалиброванного . iИнициализация чимыми являются группы HC , VC и DC . Далее необхоVH ' ДВП исходного изображения img, – i-ая компонента вектора коэффиц где набор kнабор находится по формуле (4), – i-ая компонента вектора коэффициентов изображения и определяется: VH стеганоконтейнеры, чужеродными (антигенами) – заполненные. Первоначальный антител антител будем будем получать получать не не случайным случайным образом, образом, как как предлагали предлагали авторы авторы в в , N = log min{ n , m } Пусть собственными клетками ИИС будет считать пустые искусственной иммунной системы стеганоконтейнеры, чужеродными (антигенами) – заполн ( ) i i итераций Инициализация искусственной иммунной системы этом общее количество вейвлет-преобразования Nизображения зависит от размера 2 изображения и определяется: (антигенами) i-ая компонен аций вейвлет-преобразования N зависит от(4), размера где k находится по формуле – i-ая компонента вектора коэффициентов VH VH ' стеганоконтейнеры, чужеродными – заполненные. ДВП исходного img, – набор антител будем получать не случайным образом, как предлагали авторы i i (3) N ДВП =стеганоконтейнеры, logоткалиброванного n, mсобственными }) , чужеродными [13], (аmin{ работе работе [13], а использовать использовать вв качестве качестве них них набор антигенов (заполненных (заполненных набор антител будем получать не случайным образом, как предлагали авторысч заполненные. Первоначальный Пусть собственными клетками ИИС будет img 'min{ набор антител будем получать не случайным образом, кв 2Пусть изображения . набор клетками ИИС будет считать пустые ,min{ (3) = log n,системы m–}антигенов (антигенами) изображения ( ) img 'не изображения и определяется: откалиброванного . иммунной VH 'iДВП Инициализация искусственной системы ДВП исходного изображения img, –N i-ая компонента вектора коэффициентов 2использовать где n – ширина изображения (в пикселях), а m – высота изображен 6 набор антител будем получать случайным образом, как пред работе [13], а в качестве них набор антигенов (заполненны , (3) N = log n , m } Инициализация искусственной иммунной ( ) 2 откалиброванного 'i –как ДВПантител исходного img, i-ая компонента коэффициентов стеганоконтейнеров) стеганоконтейнеров) из изизображения обучающей обучающей выборки, выборки, как было было предложено группой группой работе аVH использовать впредложено качестве них набор (заполненных образом, Первоначальный img 'них ДВП изображения . будет набор будем получать[13], не случайным как предлагали авторы в ИИС стеганоконтейнеры, чужеродными (антигенами) – заполненные. работе [13], авектора использовать в антигенов качестве набор са стеганоконтейнеры, чужеродными (антигенами) – заполненные. Пусть клетками жения (в пикселях), а Пусть m – высота изображения. работе [13], а})собственными использовать в как качестве них набор антигено стеганоконтейнеров) из обучающей выборки, как было предложено группо собственными клетками ИИС будет считать пустые , (3) На последней итерации вейвлет-преобразования получ N = log min{ n , m ( где n – ширина изображения (в пикселях), а m – высота изображения. img ' ДВП изображения . , (3) N =исследователей log min{ n , m } откалиброванного 2 исследователей во во главе главе с с Т. Т. Лу Лу в в статье статье [14]. [14]. Данный Данный подход подход напоминает напоминает процесс процесс стеганоконтейнеров) из обучающей выборки, было предложено группой 25 ( ) Инициализация искусственной иммунной системы работе [13], в качестве них набор антигенов (заполненных набор антител будем получать необучающей случайным образом, как пред стеганоконтейнеров) из выборки, был 2 набор DOI:10.21681/2311-3456-2020-2-22-31 где –использовать ширина изображения (в пикселях), а m – высота изображения. антител получать не случайным образом, как предлагали авторы в аnбудем Инициализация искусственной иммунной системы img ' ДВП откалиброванного изображения . стеганоконтейнеры, чужеродными (антигенами) – заполненные. итерации вейвлет-преобразования получаем 4 группы стеганоконтейнеров) из обучающей выборки, как было предл исследователей восистему главе сИнициализация Т. встатье статье [14]. Данный подход напоминает процес стеганоконтейнеры, чужеродными (антигенами) –Лу заполненные. Первоначальный коэффициентов для каждого цветового канала изображения мп вакцинации, вакцинации, позволяющий позволяющий научить научить иммунную иммунную систему сопротивляться сопротивляться антигенам антигенам искусственной иммунной системы исследователей во главе с Т. Лу в [14]. Данный подход напоминает процесс На последней итерации вейвлет-преобразования получаем 4 группы Пусть собственными клетками ИИС будет считать пустые стеганоконтейнеров) из обучающей выборки, как было предложено группой работе [13], а использовать в качестве них набор антигено исследователей во главе с Т. Лу в статье [14]. Данный под работе [13], аизображения. использовать в(вкачестве них антигенов (заполненных где– nвысота – ширина изображения пикселях), авейвлет-преобразования m набор – научить высота изображения. Пусть собственными клетками ИИС[14]. будет считать На последней итерации получаем 4 группы набор антител будем получать не случайным образом, как пред (вИнициализация пикселях), а набор m исследователей во главе с Т. Лу в статье Данный подход нап вакцинации, позволяющий иммунную систему сопротивляться антигена антител будем получать не случайным образом, как предлагали авторы в каждого цветового канала изображения модели RGB, из c c c искусственной иммунной системы без без развития развития болезни. болезни.во Для Для того того чтобы чтобы разрабатываемая иммунная иммунная система система могла могла Пусть собственными клетками ИИС.пред вакцинации, позволяющий научить иммунную систему сопротивляться антигенам стеганоконтейнеры, чужеродными (антигенами) –чужеродными заполненные. Первоначальный исследователей главе собучающей Т. Луцветового вразрабатываемая статье [14]. Данный подход напоминает процесс стеганоконтейнеров) из обучающей выборки, как вакцинации, позволяющий научить систему соб коэффициентов для каждого канала изображения модели RGB, из иммунную VC HC DC которых значимыми являются ,RGB, ибыло Дал стеганоконтейнеров) из выборки, как было предложено группой стеганоконтейнеры, (антигенами) –группы заполненные. Первонача Инициализация искусственной иммунной системы На последней вейвлет-преобразования получаем 4модели работе [13], асчитать использовать вгруппы качестве них набор антигено коэффициентов для каждого цветового канала изображения из вакцинации, позволяющий научить иммунную систему сопротивл ции вейвлет-преобразования получаем 4 группы c использовать c cитерации без развития болезни. Для того чтобы разрабатываемая иммунная система могл работе [13], а в качестве них набор антигенов (заполненных Пусть собственными клетками ИИС будет пустые стеганоконтейнеры, –могла запо без развития болезни. того чтобы разрабатываемая иммунная система cнабора cДля c не набор антител будем не случайным образом, как предлагали авторы в (антигенами) VC HC DC вакцинации, иммунную систему сопротивляться антигенам являются группы , позволяющий и получать .научить Далее необходимо исследователей во главе с обучающей Т.считать Лу статье [14]. Данный подход нап развития болезни. Для того чтобы разрабатываемая Aнеобходимо A36вчтобы работать работать вкоэффициентов в реальных реальных условиях, условиях, необходимо необходимо создать создать два два набора антител: антител: ииобразом, чужеродными исследователей во главе скаждого Т. Лу вгруппы статье [14]. Данный подход напоминает набор антител будем получать предлагали ави Пусть собственными клетками ИИС будет пустые 36 стеганоконтейнеров) из выборки, было пред c случайным cDC c процесс VC HC которых значимыми являются ,без иизображения .Для Далее для цветового канала модели RGB, изкаккак без развития болезни. того разрабатываемая иммунна
прямоугольное. анализируемого изображения попадает в окрестность бы одного анти прямоугольное. прямоугольное. анализируемого изображения попадает в окрестность хотяхотя бы одного антител такое изображение буде такое изображение будет отнесено к Итоговый вектор характеристик изображения находим следующим такое изображение будет отнесено к множеству заполненных стеганоконт Итоговый вектор характеристик изображения находим следующим Итоговый вектор характеристик изображения следующим такое изображение будет отнесено кнаходим множеству заполненных стеганоконтейне вектор характеристик изображения находим следующим В случае, противном случае, В пустых противном к множест ктор образом: характеристик изображения находим следующим В противном случае, к множеству стеганоконтейнеров. По образом: образом: В противном случае, к множеству пустых стеганоконтейнеров. Поско компоненты векторов компоненты векторов характери Метод стеганоанализа статических формата jpeg... компоненты векторов изображений представляютс D==did| did==VH VH 'i ' , i, kизображений ), didхарактеристик , ,,характеристик (6) i −− компоненты векторов изображений представляют VH i (0,..., (0,..., , di , , вещественные (6) =ki),ddVH 'i , i k),(6) (0,..., (6)числа, D= di | di = VHi − VH 'i D , i (0,..., idвещественные , , VH i |D i i− VH i k ), i |i i= вещественные числа, взаимодейст числа, взаимодействие компонентов системы оценив di =kVH i формуле (0,..., k ), d(4), , , – i-ая компонента (6) di | где i − VH 'i ,по i вещественные числа, взаимодействие компонентов системы оцениваетс находится вектора коэффициентов VH i помощью евклидова рап помощью евклидова расстояния. Так где k находится по формуле (4), – i-ая компонента вектора коэффициентов VH где k находится по формуле (4), – i-ая компоненоценивается с помощью евклидова расстояния. Так как по формуле (4), – i-ая компонента вектора коэффициентов VH о формуле (4),где – i-ая компонента вектора коэффициентов VHki находится i помощью расстояния. Так как первоначальный набор антител i евклидова помощью евклидова расстояния. Так как первоначальный набор антител полу ормуле (4), – i-ая компонента вектора коэффициентов VH та вектора коэффициентов ДВП исходного изображения первоначальный набор антител получаем из набора i VH 'i ' –набора ДВП изображения img, компонента вектора коэффициентов из изнабора заполненн из набора Sзаполненных стеганок из заполненных стеганоконтейнеров обучающей выб VH ДВПисходного исходного img, –i-ая i-ая вектора коэффициентов VHзаполненных 'компонента ДВП изображения img, вектора коэффициентов VHисходного 'i ––изображения img, i-ая компонента компонента вектора заполненных стеганоконтейнеров S из обучающей i коэффициентов ображения img, i-ая вектора коэффициентов из набора стеганоконтейнеров S из обучающей выборк i – i-ая компонента VH ' определим как миним ажения img, – i-ая компонента вектора коэффициентов определим как минимальное евкли i ДВП откалиброванного изображенияопределим выборки, r определим как расстояние минимальное от евклидово img ДВП изображения как минимальное евклидово вектора характ определим расстояние от заполненного вектора характери img' .' . как ДВПоткалиброванного откалиброванного изображения imgминимальное ' . расстояниеевклидово ДВП img откалиброванного изображения '. нного изображения от вектора характеристик заполненного контей заполненного контейнера из о img ' . го изображения заполненного контейнера изобучающей обучающейвыборки выборки s Sдодо до Инициализация искусственной иммунной системы заполненного контейнера из из вект s S контейнера обучающей выборки Инициализация искусственной иммунной системы характеристик пустых характеристик пустых стеганоконте Инициализация искусственной иммунной системы характеристик пустых стеганоконтейнеров, принадлежащих обучающей Инициализация искусственной иммунной системы Пусть собственными клетками ИИС будет считать векторов характеристик пустых стеганоконтейнеров, искусственной иммунной системы характеристик пустыхбудет стеганоконтейнеров, принадлежащих обучающей выб Пусть собственными клетками ИИС считать усственной пустые иммунной системы lci LC :: : пустые lcпустые LC стеганоконтейнеры, чужеродными (антигенапринадлежащих обучающей выборке Пусть собственными клетками ИИС будет считать Пусть собственными клетками ИИС будет считать iпустые : бственными клетками ИИС будет считать пустые lc LC i : стеганоконтейнеры, чужеродными – заполненные. Первоначальный lci(антигенами) считать LC венными клетками ИИС будет пустые ми) – заполненные. Первоначальный набор антител стеганоконтейнеры, чужеродными (антигенами) – заполненные. Первоначальный стеганоконтейнеры, чужеродными (антигенами) – заполненные. Первоначальный ы, чужеродными (антигенами) – заполненные. Первоначальный = r(8) min d ( s, l будем получать неполучать случайным образом, как предлаганабор антител будем не случайным образом, как предлагали авторы вв N ужеродными (антигенами) – заполненные. Первоначальный = r min d ( s , lс ) | i (0,..., набор антител будем получать не случайным образом, как предлагали iавторы LC ) набор антител будем получать не случайным образом, авторы в, = rантигенов ( s,(заполненных lспредлагали дем получать не случайным образом, как предлагали авторы в min dкак ли авторы в работе [13], а использовать в качестве них i ) | i (0,..., N LC ) , работе [13], а использовать в качестве них набор получать не случайным образом, как предлагали авторы в антигенов гдепустых NLC –выборке; число пустых где(заполненных NLC в– обучающей число стеганоконте работе [13], а [13], использовать качестве них набор (заполненных а использовать вNLCкачестве них набор антигенов спользовать вработе качестве них набор вгде антигенов набор антигенов (заполненных стеганоконтейнеров) где –(заполненных число пустых стеганоконтейнеров d – ев стеганоконтейнеров) из обучающей выборки, как было предложено группой N LC – число пустых стеганоконтейнеров в обучающей выборке; d – евкли льзовать в качестве них набор антигенов (заполненных стеганоконтейнеров) из обучающей выборки, как было предложено группой из обучающей выборки, как было предложено группой где N – число пустых стеганоконтейнеров в обучаюстеганоконтейнеров) из обучающей выборки, как было предложено группой расстояние. расстояние. ов) изисследователей обучающей выборки, как было предложено группой LC расстояние. вовоглаве с сТ.было врасстояние. статье [14]. Данный подход напоминает процесс из обучающей выборки, как группой исследователей воДанный главе сЛу Т. Лу вТ. статье [14]. Данный щей выборке; d – напоминает евклидово расстояние. главе Лу статье Данный подход напоминает процесс во Т. главе свпредложено Лу в[14]. статье [14]. Данный подход процессчто Заметим, главевакцинации, сисследователей Т. Лу висследователей статье [14]. подход напоминает процесс что у ск Заметим, у собственных Заметим, что у собственных клеток ИИС также радиус окрес позволяющий научить иммунную систему сопротивляться антигенам напоминает процесс вакцинации, позволяющий Заметим, что у собственных клеток ИИС есть также есть аве с Т.вакцинации, Лу в подход статье [14]. Данный подход напоминает процесс Заметим, что у собственных клеток ИИС также есть радиус окрестнос позволяющий научить иммунную систему сопротивляться антигенам вакцинации, позволяющий научить иммунную систему сопротивляться антигенам ляющий научить иммунную систему сопротивляться антигенам 0 rc икоторого 0,1одинаково научить иммунную систему сопротивляться антигенам радиус окрестности – 0 могла rc статически 0,1,, значение , значениезад значение которого развития болезни. Для того чтобы иммунная система ющий без научить иммунную систему сопротивляться антигенам разрабатываемая rразрабатываемая ,система 0,1 , разрабатываемая значение которого задается безтого развития болезни. ДляДля того чтобы иммунная система могла cчтобы развития болезни. Для того иммунная система могла 0иммунная r0c 0,1 зни. Для чтобы разрабатываемая могла значение которого задается статически и одинаково для безбез развития болезни. того чтобы разрабатываезадается статически и одинаково для всех собствен. Для работать того чтобы разрабатываемая иммунная система могла A в реальных условиях, необходимо создать два набора антител: и собственных клеток И собственных клеток ИИС. Данный 36 мая иммунная могла работать внеобходимо реальных клеток ИИС. Данный для A36необходим работать в реальных условиях, необходимо создать два набора антител: собственных клеток параметр длятого, того, чтобы параметр инеобходим Aнеобходим работать в система реальных условиях, дваДанный набора антител: ых условиях, необходимо создать два набора антител: иИИС. ус-A36создать ных 36 и для того, чтобы уч собственных клеток ИИС. Данный параметр A условиях, необходимо создать два набора антител: и ловиях, необходимо создать два набора антител: чтобы учесть появление незначительных изменений в незначите появлениев появление незначительных изм 36 для изображений, отдельно для прямоугольных, A54A54 , и, отдельно появление незначительных изменений пустых стеганоконт отдельно для квадратных квадратных изображений, отдельно дляизменений прямоугольных, появление незначительных впоявившихся, пустых стеганоконтейне A54изображений, отдельно для квадратных изображений, отдельно для прямоугольных, ,, отдельно для квадратных изображений, отпустых стеганоконтейнерах, например, для квадратных отдельно для прямоугольных, появившихся, появившихся, например, в наприме результ квадратных изображений, дляпоявившихся, прямоугольных, например, в результате преобразования из поскольку приведение котдельно пространству одной размерности приведет кизображения дельно для прямоугольных, поскольку приведение к в результате преобразования изизображения одного из од появившихся, например, внеизбежно результате преобразования изображения поскольку приведение к пространству одной размерности неизбежно приведет к поскольку приведение к пространству одной размерности неизбежно приведет к ение кпоявлению пространству одной размерности неизбежно приведет к цветового пространств цветового пространства в другое пространству одной размерности неизбежно приведет цветового пространства в другое, или в результате искадополнительного шума в изображениях, а следовательно, и к цветового пространства в другое, в к результате искажений по е к пространству одной размерности неизбежно приведет к появлению дополнительного шума вшума изображениях, следовательно, цветового пространства другое, или или в ирезультате появлению дополнительного в изображениях, а следовательно, ивозникающими к вискажений нительного шума в дополнительного изображениях, а вследовательно, к ва наборе к появлению шума изображениях, а ижений помехами, возникающими в каналах связи. Дру- помех в ка возникающими каналах связи снижению точности. Каждое антитело в первоначальном представляет тельного шума вточности. изображениях, аточности. следовательно, квгими возникающими каналах связи. Другими словами, параметр п снижению КаждоеКаждое антитело в первоначальном наборе представляет следовательно, к снижению Каждое антитесловами, параметр позволяет уменьшить ошибку снижению точности. антитело ввипервоначальном наборе представляет возникающими каналах связи. Другими словами, параметр позво ти. Каждое антитело в ипервоначальном наборе представляет уменьшить ошибку пер уменьшить ошибку первого рода. собой наборе набор представляет векторов характеристик изображений из обучающей D ,..., D Для обучения ИСС использую Каждое антитело в первоначальном наборе представляет ло в первоначальном собой набор первого рода. 1 N уменьшить ошибку первого рода. Для обучения ИСС используются алгоритмы, о уменьшить ошибку первого рода. Длявекторов обучения ИСС используются основанные как наИСС теории бор векторов характеристик изображений из обучающей характеристик изображений алгоритмы, Для обучения используются алгоритмы, осноD1,..., DN из клонального отбора, так иоснованн на т Для обучения ИСС используются алгоритмы, основан выборки, являющихся заполненными контейнерами. Для обучения ИСС используются алгоритмы, основа Для обучения ИСС используются алгоритмы, основанны Для обучения ИСС используются алгоритмы, набор векторов характеристик изображений из обучающей DN клонального D1,...,конотбора, так и отбора, на теории отрицател обучающей выборки, являющихся заполненными ванные как на теории клонального так и на теклонального отбора, так и на теории отрицательного отбора, которые Для обучения построения необходимо определить представления применяются последовательно: ото являющихсятейнерами. заполненными контейнерами. клонального отбора, так иинана на теории отрицательного клонального отбора, так натеории теории отрицательного клонального отбора, так и испособ отрицательного Для ИССИИС используются основанные как наотрицательный теории клонального отбора, так теории отрицательного ории алгоритмы, отрицательного отбора, которые применяются поприменяются последовательно: от ки,применяются являющихся заполненными контейнерами. последовательно: отрицательный отбор применяется при 7 я построения Для ИИС необходимо определить способ представления компонентов системы, механизмы адаптации ИИС к изменениям системы во инициализации ИИС, а клональный – п построения ИИС необходимо определить споследовательно: отрицательный отбор применяется при применяются последовательно: отрицательный отбор применяются последовательно: отрицательный отбор применяются последовательно: отрицательный отбор пр клонального отбора, так и на теории отрицательного отбора, которые применяются последовательно: отрицательный отбор п 7 7 Для построения ИИС, ИИС определить способ представленияИИС, а клональный – при обучении. 7 а необходимо инициализации клональный – при обучении. представления компонентов системы, механизмы инициализации ИИС, а клональный – при обучении. товинициализации системы,собмеханизмы адаптации ИИС к изменениям системы во 7 применяются 8 времени, а также механизм, позволяющий степень схожести инициализации, пре инициализации ИИС, клональный ––при при обучении. инициализации ИИС, аклональный клональный при обучении. инициализации ИИС, аво клональный – –при обучении. последовательно: отбор применяется инициализации ИИС, ааоценить обучении. 8 на Алгоритм нентов системы, механизмы адаптации ИИСво квремени, изменениям системы Алгоритм инициализации, предлагаемой адаптации ИИС к изменениям системы а отрицательный Алгоритм инициализации, предлагаемой в при работе в рабо Алгоритм инициализации, предлагаемой в работе ИИС, основывается а также механизм, позволяющий оценить степень схожести генетических наборов антигенов антител, то есть взаимодействие теории отрицательного отбора иИИС, вИИС общ Алгоритм инициализации, предлагаемой ввработе работе ИИС Алгоритм инициализации, предлагаемой работе ИИ Алгоритм инициализации, предлагаемой такжемеханизм, механизм, позволяющий оценить степень схожеИИС, основывается на оценить теории отрицательного и инициализации ИИС, а оценить клональный –иАлгоритм при обучении. инициализации, предлагаемой вработе и, а также позволяющий степень схожести теории отрицательного отбора и в общемвотбора виде выглядит отрицательного отбора и в общем виде выглядит следующим образом. стиантигенов генетических наборов антигенов и антител, то есть в общем виде выглядит следующим образом. кихтеории наборов и антител, то есть оценить взаимодействие компонентов системы. [Шаг 1]:виде Пока не получено треб теории отрицательного отбора общем виде выглядит следую теории отрицательного отбора иобщем общем виде выглядит следу теории отрицательного отбора и ивиполучено выглядит следующ инициализации, предлагаемой в1]:работе ИИС, основывается на начальное теории отрицательного отбора вввобщем виде выглядит следую ческих наборов иАлгоритм антител, то есть оценить взаимодействие не требуемое м оценить взаимодействие компонентов системы. [Шаг[Шаг 1]: ПокаПока не получено требуемое начальное A [Шаг 1]: антигенов Пока не получено требуемое начальное множества антител для тов системы. 0 Взаимодействие антителами инене антигенами можно описать теории между отрицательного и в общем виде выглядит следующим образом. [Шаг 1]: Пока не получено требуемое начальное множес [Шаг 1]:Пока Пока неполучено требуемое начальное множе [Шаг 1]: Пока получено требуемое начальное множеств [Шаг 1]: требуемое начальное множес антителами отбора и между антигенами множества антител Aполучено для каждого вектора характерикаждого вектора характеристик запол нентов системы.Взаимодействие 0 каждого вектора характеристик заполненного стеганок имодействие между антителами иПока антигенами можно каждого вектора характеристик заполненного стеганоконтейнера из обучающей геометрически, помощью k-мерного пространства, в котором измерения можно описать геометрически, сспомощью k-мерного стик описать заполненного стеганоконтейнера из обучающей A [Шаг 1]: неантигенами получено требуемое начальное множества антител для выборки выполнить шаги 2 – 6. sзаполненного S Взаимодействие между антителами и можно описать каждого вектора характеристик заполненного стеганоконтейн каждого вектора характеристик стеганоконтей каждого вектора характеристик заполненного стеганоконтейнер 0 каждого вектора характеристик заполненного стеганоконтейн i в котором измерения соответствуют на- выборки выборки шаги 2 – 6. выполнить шаги 2 для – 6. оценки si S выполнить ески, с помощью k-мерного в котором измерения выборки шагипространства, 2 – 6.набору sпространства, S выполнить соответствуют характеристик изображения, используемого i рически, с бору помощью k-мерного пространства, ввыборки котором измерения выборки выполнить шаги ––6. 6.из характеристик изображения, используемого для si s Изначально r принимаем больsi isШаг SS2]: выборки выполнить шаги 6. выборки шаги 2 [Шаг S каждого вектора характеристик заполненного стеганоконтейнера обучающей выполнить шаги 2–22–6. Sвыполнить 2]:бесконечно Изначально r принима i вуют набору характеристик изображения, используемого для оценки [Шаг 2]: Изначально r принимаем бесконечно бол взаимодействия антител и антигенов, где k определяется по формуле (4). Таким r оценки взаимодействия антител и антигенов, где k шим: . [Шаг 2]: Изначально r принимаем бесконечно большим: . тствуют набору характеристик для оценки выборки siизображения, шаги 2 –[Шаг 6.[Шаг S выполнитьиспользуемого [Шагхарактеристик 3]:бесконечно Для каждого вектора [Шаг 2]: Изначально бесконечно большим: rх [Шаг 2]: Изначально rпринимаем принимаем бесконечно большим 2]: Изначально r каждого принимаем большим: 2]: Изначально rrвектора принимаем бесконечно определяется по формуле Таким образом, [Шаг 3]: Для пустого ствия антител и антигенов, гдевектора k (4). определяется по векторы формуле (4). Таким [Шаг 3]:каждого Для вектора характеристик пуст образом, векторы характеристик изображений могут рассматриваться как точки вбольшим: 3]: Для каждого характеристик пустого стеганоконтейнера из действия[Шаг антител и антигенов, где k определяется по формуле (4). Таким обучающей выборки выполни характеристикизображений изображений могут рассматриваться рассматриваться стеганоконтейнера из обучающей выборки lc j пустого LC r характеристик [Шаг 3]: Для каждого вектора характеристик пустого стс [Шаг 2]:могут Изначально r принимаем бесконечно большим: . [Шаг 3]:Для Для каждого вектора пустого [Шаг 3]: Для каждого вектора характеристик [Шаг 3]: каждого вектора характеристик пустого сте екторы характеристик как точки ввыборки обучающей выполнить шаги 4 – 5.стега k-мерном пространстве. выполнить шаги 4 – 5. lc j LCпространстве. каквыборки точки в k-мерном выполнить шаги в4 – 5. lc j LC м, обучающей векторы характеристик изображений могут рассматриваться как точки обучающей выборки выполнить шаги –между 5.5. обучающей выборки выполнить шаги –5. обучающей выборки выполнить шаги 4 4–4d4–5. lc [Шаг 3]: Для каждого вектора стеганоконтейнера из обучающей выборки выполнить шаги lc LC lc lc LC LC [Шаг 4]: Вычислить евклидово пространстве. Антитела в ИИС представляются j ( j пустого j j kLC +евклидово 1) векторами из (k+1) характеристик [Шаг 4]: Вычислить расстояние Антитела в ИИС представляются векторами из значений: к вектору ом пространстве. [Шаг 4]: Вычислить евклидово расстояние d между s i и lcj.[Шаг 4]: Вычислить евклидово расстояние d межд обучающей выборки выполнить шаги 4 – 5. s и lc . lc LC титела в ИИС представляются векторами из (kj + 1) значений: вектору i к j4]: [Шаг Вычислить евклидово расстояние ddмежду si isиlc [Шаг 4]:Вычислить Вычислить евклидово расстояние между iиrи [Шаг 4]: Вычислить евклидово jlc .l [Шаг 4]: евклидово расстояние rмежду rs,i sито [Шаграсстояние 5]: Если ( dd −dмежду Антитела[Шаг в значений: ИИС векторами изr (. k + 1)Dзначений: к[Шаг вектору характеристик изображения добавляться значение представляет к вектору изображения доr d − rcc ). − r r , 5]: Если r,( dкоторое то = ) = r d − d − rхарактеристик r , c 5]: представляются Если то ( ) c c[Шаг 4]:значение Вычислить расстояние dd(между и lc .то бавлятьсяDзначение r, которое представляет собой (т.е. ра[Шаг Если r= r6]: [Шаг 5]: Если = rто= d d−ddЕсли rc−.rrccr..c . r r , то A r, то ,jто ,rrто [Шаг 5]:5]: Если [Шаг 5]: Если r= −− (d−d( d−−rc−)rrccr)s)cir)пространстве: ,[Шаг [Шаг 5]: Если стик изображения добавляться r, евклидово которое представляет собой радиус окрестности точки антитела) в (k-мерном c 0 D еристик [Шаг изображения добавляться значение r, которое представляет r r , диус6]: окрестности точки (т.е. антитела) в k-мерном про[Шаг 6]: Если то A c r r , Если(т.е. антитела) то5]:Aв0Если 0 A0 si , r . В п A0( sirпространстве: ,c )r . r,Втопротивном = r d − r d − [Шаг . случае,r данное c иус окрестности точки k-мерном c r , [Шаг 6]: Если то В противн r r , r r , странстве:точки (т.е. антитела) в k-мерном пространстве: [Шаг 6]: Если A si,s,i r,.rВr.В .проЕслиr антитело Впротивн против [Шаг 6]: Если A0 A0s .Впротивном A0AA A тото Ig[Шаг =[Шаг D , 6]: r 6]: . Если уничтожается, т.к. такие ( радиус окрестности c то c rcc,то 0A i ,sir 00 00 антитело аутоиммунную уничтожается, т.к. такие антитела будут антитело уничтожается, т.к. такие антитела будут вызывать Ig = [Шаг D, r . 6]: Если r rcантитело , антитело (7) то В т.к. противном случае, данное A Aуничтожается, случае, si , r . данное реакцию иуничтожается, приведут кбудут значительном 0 уничтожается, антитело уничтожается, т.к. такие антитела будут вызыва антитело т.к. такие антитела будут вызыв уничтожается, такие антитела будут т.к. такие антитела вызыва (7) 0 реакцию тивном антитело т.к. такиевызывать Ig Концепция = D, r . (7) ИИС основывается на том, что первого если характеристик и приведут квектор значительному увеличению ве реакцию и приведут к значительному увеличению величины ошибки антитела будут вызывать аутоиммунную реакцию и природа. Вместо уничтоженного антител реакцию и приведут к значительному увеличению величины реакцию и приведут к значительному увеличению величин реакцию и приведут к значительному увеличению величины антитело уничтожается, т.к. такие антитела будут вызывать аутоиммунную реакцию и приведут к значительному увеличению величины нцепция ИИС основывается на том, что если вектор характеристик анализируемого изображения в окрестность бы одного антитела, то рода. Вместо антитела генерируется сл рода. Вместо антитела генерируется случайный векторуничтоженного изхотя 36-ти ведут к значительному увеличению величины ошибки Концепция ИИСуничтоженного основывается на том, что если попадает вектор характеристик или 54-х значений, после чего переход рода. Вместо уничтоженного антитела генерируется случайны рода. Вместо уничтоженного антитела генерируется случайн рода. Вместо уничтоженного антитела генерируется случайный реакцию и приведут к значительному увеличению величины ошибки первого рода. Вместо уничтоженного антитела генерируется случайны емого изображения попадает в окрестность хотя бы одного антитела, то такое изображение будет отнесено к или множеству заполненных стеганоконтейнеров. Концепция ИИСчего основывается на том, если вектор первого Вместо уничтоженного антитела генери54-хрода. значений, чего переходим на шаг 2. или 54-хизображения значений, после переходим на что шаг 2.бы ируемого попадает в окрестность хотя одного антитела, то после или 54-х значений, после чего переходим на шаг 2.2. похарактеристик анализируемого изображения попадает руется случайный вектор из 36-ти или 54-х значений, или 54-х значений, после чего переходим на шаг или 54-х значений, после чего переходим на шаг 2. рода. Вместо уничтоженного антитела генерируется случайный вектор из 36-ти или 54-х значений, после чего переходим на шаг 2. ражение будет отнесено к множеству заполненных стеганоконтейнеров. В противном случае, к множеству пустых стеганоконтейнеров. Поскольку Обучение иммунной системы изображениевбудет отнесено к множеству заполненных стеганоконтейнеров. окрестность хотя бы одного антитела, то такое изобрасле чего переходим на шаг 2. Обучение иммунной системы Обучение иммунной системы или 54-хпустых значений, после чего переходим на шаг 2. ном случае,жение к множеству стеганоконтейнеров. Поскольку Для обучения исобой тестирования И компоненты векторов характеристик изображений представляют будет отнесено к множеству заполненных стегаОбучение иммунной системы Обучение иммунной системы Обучение иммунной системы Обучение иммунной системы тивном Для случае, к множеству пустых стеганоконтейнеров. Поскольку Для обучения и тестирования ИИС была подгото обучения и тестирования ИИС была подготовлена база, состоящая из Обучение иммунной системы 7,5системы тысяч цветных изображений форм ты векторов характеристик изображений представляют собойи итестирования ноконтейнеров. В противном случае, к множеству пустых вещественные числа, взаимодействие компонентов оценивается с различн Для обучения иитестирования тестирования ИИС была подготовлена Для обучения тестирования ИИС была подготовлена Для обучения ИИС была подготовлена ба Для обучения ИИС была подготовлена 7,5 тысяч цветных изображений формата JPEG Обучение иммунной системы ненты векторов изображений представляют собой 7,5 тысяч цветныххарактеристик изображений формата JPEG различного размера: от 1024 512 стеганоконтейнеров. Поскольку компоненты векторов Для обучения и тестирования ИИС была подготовледо пикселей. Источниками 4800 4888 ные числа, взаимодействие компонентов системы оценивается с 7,5 тысяч цветных изображений формата JPEG различного раз 7,5 тысяч цветных изображений формата JPEG различного ра 7,5 тысяч цветных изображений формата JPEG различного разме помощью евклидова расстояния. Так как первоначальный набор антител получаем 7,5 тысяч изображений формата JPEG различного разм Для обучения и тестирования ИИС была подготовлена база, состоящая из до Источниками изображений пос 4800 состоящая 4888 характеристик изображений представляют собой вещенацветных база, из 7,5 тысяч цветных изображений венные взаимодействие компонентов системы оценивается спикселей. до 4800числа, пикселей. Источниками изображений послужили: 4888 • выборки изображений с пл до пикселей. Источниками изображений послужили 4800 4888 евклидова расстояния. Так как первоначальный набор антител получаем до пикселей. Источниками изображений послужил до пикселей. Источниками изображений послужили: 4800 4888 4800 4888 до пикселей. Источниками изображений послужили 4800 4888 из набора заполненных стеганоконтейнеров S из обучающей выборки, r 7,5 тысяч цветных изображений формата JPEG различного размера: от 512 до «Kaggle ственные числа, взаимодействие компонентов«Kaggle» системы формата различного размера: отс 1024 • JPEG выборки изображений платформы • выборки изображений с платформы 3, посвященной анализу ью евклидова расстояния. Так как первоначальный набор антител получаем данных обучению. •выборки, выборки изображений ссмашинному платформы «Kaggle» ,Для пос •изображений выборки изображений платформы «Kaggle» 3,пос по • •данных выборки изображений с исплатформы «Kaggle» 3, 33,посвя а заполненных стеганоконтейнеров S из обучающей rизображений выборки платформы «Kaggle» до Источниками послужили: 4800 4888 пикселей. определим евклидово расстояние от вектора характеристик иимашинному обучению. Для создания базы для данных и машинному обучению. как Для минимальное создания для обучения тестирования бора заполненных стеганоконтейнеров S из базы обучающей выборки, r искусственной иммунной системы и данных иимашинному машинному обучению. создания базы для обучен данных машинному обучению. Для создания базы для обуче данных иобучающей обучению. Для создания базы для обучени • выборки изображений платформы «Kaggle» 3, посвященной анализу данных имашинному обучению. Для создания базы для обучен м как минимальное евклидово расстояние от вектора характеристик заполненного контейнера изсвыборки: до векторов s SДля искусственной иммунной системы использовались вы искусственной иммунной системы использовались «Naturalвыборки Images», лим как минимальное евклидово расстояние от вектора характеристик «Fruits 360 dataset», «Cats», «Test2015» 26 искусственной иммунной системы использовались выборки: иммунной системы использовались выборки иммунной системы использовались выборки: « и машинному обучению. Для базы для обучения ииспользовались тестирования иммунной системы выборки: Вопросы кибербезопасности. 2020. № 2(36) ого контейнера изданных обучающей выборки до создания векторов s искусственной искусственной Sискусственной характеристик пустых стеганоконтейнеров, принадлежащих обучающей выборке dataset», «Cats», «Test2015». «Fruits 360 dataset», «Cats», «Test2015». енного контейнера из обучающей выборки до 360 векторов s S «Fruits • различные фотографии, по «Fruits 360 dataset», «Cats», «Test2015». «Fruits 360 dataset», «Cats», «Test2015». «Fruits 360 dataset», «Cats», «Test2015». искусственной иммунной системы использовались выборки: «Natural полученные Images», «Fruits 360 dataset», «Cats», «Test2015». стик пустых стеганоконтейнеров, принадлежащих обучающей выборке lc различные фотографии, с пом i LC : • различные фотографии, полученные с обучающей помощью •цифровых камер еристик пустых стеганоконтейнеров, принадлежащих выборке (Canon, Kodak). Выборка включает вс «Fruits 360 dataset», «Cats», «Test2015». •различные различные фотографии, полученные с помощью • различные различные фотографии, полученные с помощью • •(Canon, фотографии, полученные с помощью фотографии, полученные с помощью Kodak). включает в себя фотографии е(ц в себя фотографии ландшафтов, C :(Canon, Kodak). Выборка включает = r min d ( sестественных , lсi ) | i (0,..., NLC )Выборка ,зданий, животных ифотографии растений. (Canon, Kodak). Выборка включает ввсебя себя фотографии естестве (Canon, Kodak). Выборка включает себя естеств (Canon, Kodak). Выборка включает вцифровых фотографии • различные фотографии, полученные с помощью камер естественн (Canon, Kodak). Выборка включает всебя фотографии естестве
или 54-х значений, после чего переходим на шаг 2.
Обучение иммунной системы УДКДля № 004.056 Методы и средства обучения и схема тестирования ИИС алгоритма была подготовлена база, состоящая стеганографии из Рис. 3. Общая одной итерации клональной селекции Рис.итерации 3. Общая алгоритма схема одной итерации селекции алгоритма клональной селекции Рис. 3. Общая схема одной клональной 7,5 тысяч цветных изображений формата JPEG различного размера: от 1024 512 Обучение ИИС Источниками также производится дважды: отдельно для наборов пикселей. изображений поопределения неизвестных антигенов. Общая схема оддо 4800 пикселей. Источниками изображений послужили: 4888 Обучение Обучение ИИС также производится дважды: отдельно для наборов ИИС также производится дважды: отдельно для наборов служили: ного поколения мутации приведена на (рис. 3). антител,• полученных на этапе инициализации иммунной системы и получении выборки изображений с платформы «Kaggle» 3 , посвященной анализу антител, полученных инициализации иммунной системы и получении полученных этапе инициализации иммунной системы и получении -- антител, выборки изображений с на платформы «Kaggle»3, на этапе Обучение ИИС также производится дважды: отдельначального набора анализу антител, для квадратных изображений и прямоугольных данных ипосвященной машинному обучению. Для создания базы для обучения и тестирования данных и машинному об-антител, но дляизображений наборов антител,и полученных на этапе ииницианабора для квадратных изображений прямоугольных начального набораначального антител, для квадратных прямоугольных учению. Для создания базы для обучения и тестилизации иммунной системы и получении начального изображений. искусственной иммунной системы использовались выборки: «Natural Images», изображений. изображений. рования искусственной иммунной системы ис- набора антител, для квадратных изображений и прямообразом, каждый этап обучения представим «FruitsТаким 360 dataset», «Cats», «Test2015». Таким каждый этап следующим обучения представим следующим пользовались «Natural Images»,образом, «Fruits изображений. Такимвыборки: образом, каждый этап угольных обучения представим следующим алгоритмом. На вход«Cats», алгоритма подается: начальный набор антител , N – число A 360 dataset», «Test2015». Таким образом, каждый этап обучения представим •алгоритмом. различные фотографии, полученные с помощью цифровых камер 0начальный набор антител алгоритмом. На вход алгоритма подается: A0 , N – число На вход алгоритмасподается: начальный набор антител – число A0 , Nалгоритма различные фотографии, полученные помощью следующим алгоритмом. На вход подается: (Canon, Kodak). Выборка включает в себя фотографии естественных ландшафтов, антител вцифровых наборе. В качестве результата работы алгоритма получим рабочий антител вВыборка наборе. В качестве работы получим рабочий (Canon, вклюначальный набор антител A0, N –алгоритма число антител в наантител вкамер наборе. В Kodak). качестве результата работы результата алгоритма получим рабочий зданий, животных и растений. чает в себя естественных ландшафборе. В качестве результата работы алгоритма получим набор антител AW . фотографии антител AW . набор антител AW . набор тов, зданий, животных и растений. набор антител Aw. Далее эти изображения были поделены нарабочий две группы: обучающую Шаг эти [1].изображения Пока не пройдено требуемое количество поколений мутации Pи Далее были не поделены на групШаг [1]. Пока не пройдено требуемое количество мутации P Шаг [1].двеПока не пройдено требуемое количество поколений Шаг [1]. Пока пройдено требуемое количество поколений мутации P тестовую выборки, мощностью по 3,75 тысяч изображений в каждой. Первая пы: обучающую и тестовую выборки, мощностью по поколений мутации P повторять шаги 2–8. Заметим, повторять шаги 2–8. Заметим, что значение мутацииP =уже P =Заметим, 10 поколений повторять шаги 2–8. чтоP=10 значение мутации уже 10 поколений повторять шаги Заметим, значение поколений мутации ужепозволяет P и= 10 3,75 тысяч изображений в2–8. каждой. Первая что половина что значение поколений мутации уже половина каждой из групп оставалась неизменной образовывала собой позволяет достичь неплохих показателей точности. позволяет достичь неплохих показателей точности.точности. каждой из групп оставалась неизменной и образовыдостичь неплохих показателей позволяет неплохих показателей точности. множество пустыхдостичь стеганоконтейнеров. Над второй половиной производилось валаШаг собой [2]. множество пустых стеганоконтейнеров. Над Шаг [2]. Распознавание антигена. Иммунная систеРаспознавание антигена. Иммунная система с помощью Шагс помощью [2].антигена. Распознавание антигена. Иммунная система с помощью Шагпроизводилось [2]. сообщения Распознавание Иммунная система с помощью встраивание скрытого инструментов стеганографии второй половиной встраивание скрыто- ма с помощью начального набора антител A решает 0 def : img → S начального набора антител начального задачу классификации для A0 решает набора def : img → S для антител решает задачу A0классификации го сообщения с помощью стеганографии задачу def классификации : img → S для начального антителявляются задачу классификации дляизображеA Steghide, OutGuess инабора F5,инструментов которые наиболее популярными, достаточно 0 решает Steghide, OutGuess и F5, которые являются наиболее ния из обучающей выборки. изображения обучающей изображения выборки. из обучающейсокрытия выборки. информации в стойкими ииз используют неформатные изображения из обучающей популярными, достаточно стойкими и выборки. используютметоды неШаг [3]. Вычисление аффинности. На данном шаге Шаг [3]. Вычисление информации аффинности. На данном шаге происходит отбор Шагаффинности. [3]. Вычисление аффинности. На эффективных данном отбор шаге происходит отбор форматные изображениях. методы в графичепроисходит отборшаге наиболее антител на осграфических Шаг сокрытия [3]. Вычисление На данном происходит наиболее эффективных антител наэффективных основе величины аффинности Af ских Обучение изображениях. нове величины отi , определяемой наиболее антител нааффинности основе величины ИСС обеспечивается увеличением относительного размера наиболее в эффективных антител на основе величины аффинности Af i , аффинности Af i , Обучение в ИСС обеспечивается увеличением отопределяемой отдельно для каждого антитела равной числу Igi дельно A0 икаждого популяции техразмера антител, которые доказали свою ценность при определяемой отдельно для антитела равной числу таких Ig носительного популяции техдля антител, которые для каждого антителатаких ииравной числу i A0 таких определяемой отдельно каждого антитела равной числу Ig A0 ираспознавании, i доказали свою ценность при распознавании, посредтаких заполненных стеганоконтейнеров из обучающей заполненных стеганоконтейнеров из обучающей выборки, из которые будут выборки, которые будут заполненных стеганоконтейнеров обучающей стеганоконтейнеров из [Электронный обучающей выборки, которые будут заполствомзаполненных механизмов клонального отбора, которая предвыборки, которые будут отнесены 3 Goldbloom A., Hamner B. Datasets | Kaggle ресурс]. 2019. URL:к множеству отнесены к мутации множеству заполненных, благодаря этому антителу: полагает антител. В ходе экспериментов были ненных, благодаря этому антителу: отнесены к множеству заполненных, благодаря этому антителу: https://www.kaggle.com/datasets. отнесены к множеству заполненных, благодаря этому антителу: апробированы несколько вариантов мутаций, в том N 1, если Ig относит img к заполненным контей числе случайные незначительные (в пределах от 0,001 N 1, если Igi iотносит img j jк заполненным контейн = Af N 9 i 1, если Igi относит img j к заполненным контейн до 0,01) изменения компонент векторов антител, пере(9) N 1, если Ig относит Afi = img контейнерам 0,заполненным иначе i j к j = 0 = Af становки элементов в векторах Af в пределах только одно i 0, иначе . (9) j =0 i = 10 j = 0 0, иначе 10 го из блоков HCC, VCC, DCC при неизменности иначе 10Шаг [4]. Клонирование j = 0 0, остальных. (поэлементное копирование в памя Шаг [4]. Клонирование копирование в памят Этот вариант подобен тому, как происходят мутацииШаг [4]. Клонирование (поэлементное (поэлементное копирование памя наибольшей аффинностью. Причем число клонов анти Шаг [4]. Клонирование (поэлементное копирование в памяти) антител с в антит антител в иммунной системе живых организмов. В ходе Шаг [4]. Клонирование (поэлементное копирование наибольшей аффинностью. Причем число клонов наибольшей аффинностью. Причем число клонов анти пропорционально величине его аффинности. экспериментов лучшие результатыаффинностью. показал вариант Причем в памяти) антител аффинностью. наибольшей числос наибольшей клонов антитела Причем прямо пропорционально величине его аффинности. мутаций, основанный на перестановках компонент число клонов антителаантител. прямо пропорционально величипропорционально величине его аффинности. Шаг [5]. Мутация Небольшие случайные измене пропорционально величине егов аффинности. Мутация антител. Небольшие случайные изменен векторов антител в пределах одного блока, поскольку Шаг не[5]. его аффинности. Шаг [5]. Мутация антител. Небольшие случайные измене антител позволяют достичь более Небольшие высокого случайные соответствия к рас Шаг [5]. Мутация антител. Небольшие случайные изменения векторов данном случае достигается наименьшее число ложных Шаг [5]. достичь Мутация антител. антител позволяют более высокого соответствия к расп антител позволяют достичь болеепозволяют высокого соответствия к афф рас срабатываний. антител позволяют достичь изменения векторов антител достичь более антигену. Степень мутации обратно пропорциональна величине более высокого соответствия к распознаваемому антигену. Степень мутации обратно пропорциональна величине афф Клональный отбор следует производить итерационвысокого соответствия к распознаваемому антигену. антигену. Степень мутации обратно пропорциональна величине афф выше аффинность родительской клетки, тем в меньшей степени они антигену. Степень мутации обратно пропорциональна величине аффинности (чем но, поскольку одиночные изменения антигенов незнаСтепень мутации обратно пропорциональна величине выше аффинность родительской клетки, тем в меньшей степени они п выше аффинность родительской клетки, они тем в меньшей мутации, и наоборот). чительно влияют на свойства системы. родительской Следовательно, (чем выше аффинность родительской клет-степени они выше аффинность тем в меньшей степени подвергаются мутации, клетки, иаффинности наоборот). с увеличением числа поколений мутации (итераций ки, тем в меньшей степени они подвергаются мутации, и наоборот). Шаг [6]. Для полученных на предыдущем шаге анти мутации, и наоборот). мутации, Шаги наоборот). [6]. Для полученных на предыдущем шаге антит цикла клональной селекции) повышается точность Шаг (9) [6].вычисляется Для полученных предыдущем выражению их аффинность. Шаг [6]. Для выражению полученных предыдущем шаге наантител согласношаге анти (9)на вычисляется их аффинность. выражению (9) вычисляется их аффинность. лучших антител на ос Шаг [7]. Отбор и дифференцирование выражению (9) вычисляется ихШаг аффинность. [7]. Отбор и дифференцирование лучших антител на осн Шаг [7]. Отбор и дифференцирование лучших антител наант ос их аффинности антител. Если антител аффинность модифицированного Шаг [7]. Отбор иих дифференцирование лучших на основе значения аффинности антител. Если аффинность модифицированного анти их аффинности антител. Если аффинность модифицированного чем у его прообраза, то оно проходит отбор, в противном случаеант – их аффинности антител.чем Если аффинность антитела больше,случае у его прообраза,модифицированного то оно проходит отбор, в противном –у чем у его прообраза, то оно проходит отбор, в противном случае – Уничтожение антителв необходимо производить для уменьшения ош чем у его прообраза, тоУничтожение оно проходитантител отбор, противном случае – уничтожается. необходимо производить для уменьшения ош Уничтожение антител необходимо производить для уменьшения ош рода. Уничтожение антител необходимо производить для уменьшения ошибки второго рода. рода. Шаг [8]. Добавление антител, прошедших отбор на предыд рода. Шаг [8]. Добавление антител, прошедших отбор на предыду Шаг [8]. Добавление прошедших шаге, отбор вна предыд рабочий набор антител A отбор антител, AW [8]. схема Добавление антител, прошедших наIgпредыдущем new . Рис.Шаг 3. Общая одной итерации алгоритма клональной рабочий набор антител AWW AWселекции Ig new . рабочий набор антител AW AW Ig new . рабочий набор антител A . образом, во время обучения ИИС происходит итерати W AТаким W Ig new Таким образом, во время обучения ИИС происходит итератив Таким образом, во время обучения ИИС происходит итерати воспроизведения новыхпроисходит антител из лучших представителей Таким образом, во время обучения новых ИИС итеративный воспроизведения антител из лучших процесс представителей 3 Goldbloom A., Hamner B. Datasets | Kaggle [Электронный ресурс]. воспроизведения новых представителей антител из лучших представителей 2019. URL: https://www.kaggle.com/datasets. поколения итоговый набор добавляются только те антит воспроизведения новых антител ииизвв итоговый лучших предыдущего поколения набор добавляются только те антите поколения и в итоговый набор добавляются только те антит максимально подходят под найденный антиген [15]. поколения и в итоговый набор добавляются те антиген антитела, которые максимально подходят под только найденный [15]. максимально максимально подходят под найденныйподходят антиген под [15].найденный антиген [15]. Классификации изображения искусственной иммунной системой 27 системой DOI:10.21681/2311-3456-2020-2-22-31 Классификации изображения искусственной иммунной Классификации изображения искусственной иммунной системой Основа работы ИИС строится на том, что если вектор Классификации изображенияОснова искусственной иммунной системой работы ИИС строится на том, что если вектор х Основа работы ИИС строится на том, что если вектор анализируемого изображения попадает в окрестность хотя бы одногх Основа работы анализируемого ИИС строится изображения на том, что попадает если вектор характеристик в окрестность хотя бы одного анализируемого попадает в окрестность хотя одног такое попадает изображение будет отнесено к множеству заполненных стеган анализируемого изображения визображения окрестность хотя одного антитела, то быстегано такое изображение будет отнесено кбы множеству заполненных
результатом которых явля ость родительской клетки, тем в меньшей степени они подвергаются поколенияп.п.и 3.1, в итоговый набор добавля такое изображение будет отнесено кAмножеству заполненных стеганоконтейнеров. Основа работы ИИС строится наизображения том, что если озволяют достичь более высокого соответствия к распознаваемому рабочий набор антител п.п. 3.1, результатом которых является вектор характеристик D A Ig . imgв W W new максимально подходят под найденный антиг оборот). В зависимости от формы изображ п.п. 3.1, результатом которых является вектор характеристик изображения . D img В противном случае, к множеству пустых.(чем изображения попадает в окрестность хотя б анализируемого Степень обратнона пропорциональна величине аффинности Такимшаге образом, во время обучения ИИС происходит процесс Вданном зависимости отв формы изображения выбирается рабочий набордействия антител AW 6]. Длямутации полученных предыдущем антител согласно последующие уже На этапе ИИС подается некоторое, нерассмотренное ранее, такое изображение будет к итеративный множеству заполненных В зависимости от формы изображения выбирается рабочий набор антител AW отнесено ивсе Классификации изображения искусственн нность родительской клетки, тем в меньшей степени они подвергаются Метод стеганоанализа статических изображений формата jpeg... воспроизведения новых антител лучших представителей предыдущего все img последующие действия ужеиз будут с нимразмерности. в пространств 9) вычисляется их аффинность. В противном кпроизводиться множеству пустых. соответствующей I , к которому изображение преобразования, рассмотренные в все последующие действия уже будут производиться сприменяются ним в случае, пространстве Основа работы ИИС строится на наоборот). и в итоговый набор добавляются только те антитела, которые соответствующей размерности. На данном этапе в ИИС подается некоторое, нер ]. Отбор и дифференцированиепоколения лучших антител на основе значения анализируемого изображения попадает в ок соответствующей размерности. Далее для вектора характер [6]. Для полученных на предыдущем шаге антител согласно п.п. 3.1, результатом которых является вектор характеристик изображения . D img Шаг [6]. Для полученных на предыдущем шаге анДалее для вектора характеристик и каждого D img максимально подходят под найденный антиген [15]. ти антител. Если аффинность модифицированного антитела больше, img I изображение , к которому применяются преобразова такоеDизображение будет отнесено множес Igi к A Далее для вектора антитела характеристик антитела img k и= каждого k , где выражению (9) вычисляется их аффин-антитела где 36или или 54 (в зависимости Igi Ak , где 54кантител (в зависимости от ф Dimg Далеетител длясогласно вектора характеристик и каждого k= 36 юобраза, (9) вычисляется их аффинность. В зависимости от формы изображения выбирается рабочий набор A W пустых. и В противном случае, множеству то оно проходит отбор, в противном случае – уничтожается. ность. от формата изображения) выполняются следующие дей= 36 или 54 (в зависимости от формата изображения) выполняются следующи п.п. 3.1, результатом которых является вектор характеристи Классификации изображения искусственной иммунной системой дифференцирование лучших антител на основе значения =[7]. 36 Отбор илинеобходимо 54и (в зависимости от формата изображения) выполняются следующие всеи дифференцирование последующие действия уже будут производиться с ним этапе в пространстве Надействия. данном в ИИС подается Шаг [7]. производить Отбор лучших антиствия. антител дляОснова уменьшения ошибки второго работы ИИС строится на том, что если вектор характеристик действия. В зависимости от формы изображения выбирается ости антител. аффинность модифицированного антитела больше, телЕсли на основе значения их аффинности антител. Если Шаг [1]. Рассчитывается евклидово расстояние d рабочий действия. Шаг [1]. Рассчитывается соответствующей размерности. img I изображение , к которому применяю но больше изображений, т.к. в случаях, когда анализируемого изображения попадает в окрестность хотя бы одного антитела, то ев аффинность модифицированного антитела больше, чем последующие действия уже dбудут с Dimg и первыми Шаг Рассчитывается евклидово расстояние междупроизводиться рообраза, то оноантител, проходит отбор, в противном случае –все уничтожается. 8]. Добавление прошедших отбор на [1]. предыдущем шаге, такое изображение будет заполненных стеганоконтейнеров. Ig элементами вектора Dкimg Шаг ву[1]. Рассчитывается евклидово расстояние d отнесено между и п.п. первыми kk антитела сутствует обучающей точность его прообраза, товыборке, оно проходит отбор, в противном между иипервыми элементами вектора Dвмножеству Далее для вектора характеристик каждого где img i :: k i Ak , Ig 3.1, результатом которых является вект соответствующей иеантител антител необходимо производить для уменьшения ошибки второго уничтожается. антител необходиэлементами вектора Ig : ВУничтожение противном случае, к множеству пустых. размерности. рформации AWслучае Ig new .(для в AW–нём элементами вектора Ig 36уменьшения или заполненного 54 (вошибки зависимости от iформата изображения) выполняются следующие i : =для Ввектора зависимости отнерассмотренное формы мо производить второго рода. На данном этапе в ИИС подается некоторое, ранее,выб Dизображения Далее для характеристик ан img и каждого k приблизительно 50% и задача бинарной образом, во время ИИС происходит итеративный Шаг обучения [8]. Добавление антител, k прошедших от- процесс действия. 2 действия уже будут п все последующие [8]. Добавление антител, прошедших отбор на предыдущем шаге, в img I ,антител изображение к 2которому преобразования, рассмотренные в = d ( D j −от Igi формата ) на предыдущем шаге, в представителей набор (10) решена. При этомизточность значительно = 36 или применяются 54 (в зависимости изображения) вып j ния новых бор антител лучших предыдущего = dрабочий (D (10) j − Ig i j ) соответствующей размерности. евклидово расстояние j = 0 d между D img и первыми k бор антител AW AW Ig new . Шаг [1]. Рассчитывается j =того, 0 добавить в обучающую выборку. Кроме действия. 3.1, результатом которых является вектор характеристик изображения Dimg . в итоговый наборобразом, добавляются только те антитела, которые Таким во п.п. время обучения ИИС происходит Di Далее для вектора элементами вектора : Ig Шаг [2]. Если расстояние d меньше, чем элемент + 1Ig) -ый им образом, во время обучения ИИС происходит итеративный процесс ( kхарактеристик i Шаг [2]. Если расстояние d меньше, чем элемент вектора + 1) -ый ( kЕсли подход работоспособен только в случае работы итеративный процесс воспроизведения новых антител i чем подходят под найденный антиген [15]. Шаг [1].[2]. Рассчитывается евклидово расстояние Шаг расстояние dнабор меньше, kd+меж В зависимости от формы изображения выбирается рабочий антител A(W и1) -ы из лучших представителей предыдущего поколения и в Шаг [2]. Если расстояние d меньше, чем (k+1) 11 дения новых антител из лучших представителей предыдущего = 36 или 54 (в зависимости отr),(-ый формата из k антитела (последним элементом элементом является то считаем Ig2 iто (последним элементом антитела элементом является r), считаем, что вектор 11те антитела, Ig все последующие действия уже будут производиться с ним в пространстве i (последним итоговый набор добавляются только которые элемент вектора (последним элементом антитела элементами вектора : Ig элементом антитела элементом является r) Ig i ции изображения искусственной иммунной системой = d ( D − Ig ) i и в итоговый набор добавляются только те антитела, которые j ij действия. валась научно-техническая задача – разработать максимально подходят под найденный антиген [15]. элементом является r), то считаем, что вектор хаIg соответствующей размерности. i j =0 характеристик изображения D а работы ИИС строится наантиген том, что если вектор характеристик img рассматриваемого характеристик рассматриваемого изображения img рассматриваемого попадает в окрестность Dimg k img попадает в подходят под найденный [15]. характеристик изображения D йноИИС, способной к детектированию скрытой 2 imgр img Шаг [1]. Рассчитывается евклидово Классификации го изображения попадает визображения окрестность хотядля бы одного антитела, то = d изображения (D Ig, i где )задача Ig A D Далее вектора характеристик и каждого антитела k рактеристик рассматриваемого j − img антитела с радиусом r. Соответственно, решена Ig i k j антитела с радиусом r. Соответственно, решена задача бинарной Ig i формата JPEG, отсутствующих обучающейстеганоконтейнеров. iсистемой искусственной иммуннойвзаполненных j =0 с радиусом r. Ig Соответственно, реш Ig i элементами жение отнесено к множеству кациибудет изображения искусственной иммунной системойантитела img попадает в окрестность антитела с радиусом r. вектора : i 11 изображение 36 или 54если (вклассификации зависимости от формата изображения) следующие и относится img выполняются относится к классу з Основа работы ИИС том, что если векСоответственно, решена задача бинарной классификаклассификации ина изображение img к классу заполненных случае, к множеству пустых. ова работы ИИС строится на= строится том, что вектор характеристик классификации и изображение img относится кk тор характеристик анализируемого изображения поции и изображение img относится к классу заполненных действия. img нном этапе в ИИС подается некоторое, нерассмотренное ранее, мого изображения попадает окрестность хотя одного антитела, то S . ачу разрабатываемой ИИС. вПусть –бы I= C img S стеганоконтейнеров: S стеганоконтейнеров: . = d падает в окрестность хотя бы одного антитела, то такоестеганоконтейнеров: стеганоконтейнеров: img S . 11 ражение отнесено к множеству стеганоконтейнеров. img(изображений I ,будет Dусловие Шаг [1]. евклидово расстояние dантитела между Ig ине первыми k j= к которому применяются рассмотренные вниIg па формата JPEG), Sпреобразования, –кзаполненных множество img изображение будет отнесено множеству заполненных Шаг [3]. Если ни для одного вы A Шаг [3]. Если для одного антитела не выполнил A Шаг [3]. Если ни Рассчитывается для одного антитела не выполнилось i k i Если k Шаг условие [3]. ни2,для антителакакIgi Ak н ом случае, к множеству пустых. стеганоконтейнеров. В противном случае, к множеству полнилось шага оно одного классифицируется в, каждый из которых содержит скрытую элементами вектора : Ig img S льтатом вектор характеристик изображения . D 2,как оно классифицируется как пустой стеганоконтейнер: i пустой img img S img Cстеганоконтейне пустых. пустой стеганоконтейнер: шага 2, оно классифицируется стеганоконтейнер: . данном которых этапе в является ИИС подается некоторое, шага нерассмотренное ранее, шага 2, оно классифицируется как пустой пустых стеганоконтейнеров, не подается содержащих На данном этапе в ИИС некоторое,В нерасВ общем виде структурно-функциональную схему k общемAW виде схему 11 п и от изображения выбирается рабочий набор рассмотренные антител и в структурно-функциональную imgформы I , ксмотренное ие которому применяются преобразования, общем виде схему предлагаемой 2 имунной к которому предлагаемой искусственной сети для решеimg I , структурно-функциональную м S C = из Визображение объектов . Каждыйранее, В общем виде структурно-функциональную = d сети (D Igi j ) j − решения имунной для задачиможно стеганоанализа и ющие действия уже искусственной будут производиться сискусственной ним для вв пространстве применяются преобразования, рассмотренные п.п. ния задачи стеганоанализа изображений предимунной сети решения задачи изображений j =стеганоанализа 0 зультатом которых является вектор характеристик изображения . D искусственной имунной сети для решения задачи стега img характеристик. Общая постановка задачи 3.1, результатом являетсянавектор характериставить (рис. 4). 4). можно представить нана(рис. щей размерности. можнокоторых представить (рис. 4). можно представить на (рис. 4). I от ости формы изображения рабочий набор антител AW и заключается в решениивыбирается задачи бинарной Анализ полученных результатов и оценка A для вектора стик характеристик каждого антитела , где k изображения Dimg . и В зависимости от формыIg изоi k 11 ующие действия уже будут производиться с ним в пространстве эффективности предлагаемого метода искусственной иммунной системой, т.е. (в зависимости от формата изображения) выполняются следующие ующей размерности. бражения выбирается рабочий наборИИС антител AW и все Алгоритмы предлагаемой ИИС были реализованы в ной информации в изображении. При этом последующие действия уже будут производиться с ним в виде программного продукта. Обучение и тестирование
Ak проводилось Dimg ее для вектора характеристик и каждого , где k система, способная распознать «свой» объект,антитела Igi пространстве соответствующей размерности. ИИС на основе базы изображений c разD ]. Рассчитывается евклидово расстояние d между и первыми k img йнер C, от «чужеродного», является 4 (в зависимости от форматакоторым изображения) выполняются следующие ектора Igi :
k [1].изображения Рассчитывается евклидово расстояние d между Dimg и первыми k ик = d ( D j − Igi j )2 метода [9]j =0является высокая истатков векторабазового Igi : выборки, было принято решение ввести изображения (калибровку) дляk получения2 его = d11 ( D j − Igi j ) димо отметить, что калибровка изображения j =0 азличных методах стеганоанализа, например, в ема этапа получения вектора характеристик 11 . 1).
(10) (10)
Рис. 4. Структурно-функциональная Рис. 4. Структурно-функциональная схема искусственной имуннойсхема сети искусственной имунной сет Рис. 4. Структурно-функциональная схема искусственно
Анализ полученных результатов и оценка эффективности пре Анализ полученных результатов и оценка эффективности предлагаемого Анализ полученных результатов и оценка эффекти метода метода метода Алгоритмы предлагаемой ИИС были реализованы в виде пр Алгоритмы предлагаемой ИИС были реализованы в виде программного Алгоритмы предлагаемой ИИС были реализованы Обучение тестированиена ИИС проводилось на о продукта. Обучение ипродукта. тестирование ИИС иОбучение проводилось основе базы продукта. и тестирование ИИС проводил изображений c различными статистическими характеристиками (с изображений c различными статистическими характеристиками (с раличными изображений c различными статистическими характери Рис. коэффициентами 4. Структурно-функциональная схема для искусственной имунной сетидля того, размерами, сжатия JPEG) чтобы приблизит размерами, сжатиякоэффициентами JPEG) того, чтобы приблизить систему к размерами, коэффициентами сжатия JPEG) для того, чтоб ения вектора характеристик изображения реальным условиям эксплуатации. реальным условиям эксплуатации. реальным условиям эксплуатации. рис. 5 (а, б) представлены графики рис. 5 (а, представлены точности зависимости калибровки анализируемоеНаизображение img, б) На На графики рис. 5 зависимости (а, б) представлены графики классификации заполненных и пустых стеганоконтейнеров от числа классификации заполненных и пустых стеганоконтейнеров от числа поколений ормата JPEG28переводится в пространственную Вопросы кибербезопасности. № 2(36) классификации заполненных и пустых2020. стеганоконтейнер мутации антител для алгоритмов стеганографии и мутации антител для алгоритмов стеганографии OutGuess, Steghide и стеганографии F5.OutGuess, Можно Steghide ции IDCT – обратного ДКП-преобразования. мутации антител для алгоритмов OutGues что споколений большим количеством поколений мутаций, точность о отметить, что с большимотметить, количеством точность обнаружения отметить, что мутаций, с большим количеством поколений мутаций заполненных возрастает. стеганоконтейнеров возрастает. с Но заполненных стеганоконтейнеров Но одновременно этим,одновременно
УДК № 004.056
Методы и средства стеганографии
а)
б)
Рис. 5. Зависимость точности классификации от числа поколений мутации для а) – заполненных стеганоконтейнеров; б) – пустых стеганоконтейнеров для алгоритмов OutGuess, Steghide и F5 личными статистическими характеристиками (с раличными размерами, коэффициентами сжатия JPEG) для того, чтобы приблизить систему к реальным условиям эксплуатации. На рис. 5 (а, б) представлены графики зависимости точности классификации заполненных и пустых стеганоконтейнеров от числа поколений мутации антител для алгоритмов стеганографии OutGuess, Steghide и F5. Можно отметить, что с большим количеством поколений мутаций, точность обнаружения заполненных стеганоконтейнеров возрастает. Но одновременно с этим, увеличивается величина ошибки второго рода. Это связано с тем, что при мутации антитела затруднительно предугадать, какие пустые контейнеры, неизвестные на данный момент нашей системе, попадут в окрестность антител. Средняя продолжительность фазы обучения (с десятью поколениями мутаций) составляет в текущей реализации порядка 11 часов. Среднее время решения задачи бинарной классификации одного изображения составляет 0,3 – 0,5 секунды в зависимости от размера изображения. Эксперименты проводились на компьютере со следующими характеристиками: 8 Гб RAM, процессор Intel Core i5 с тактовой частотой 2.5 ГГц.
ВЫВОДЫ Данная статья содержит развитие достаточно перспективного подхода эвристического стеганоанализа с использованием искусственных имунных систем. В работе приводится краткий анализ состояния проблематики стеганоанализа изображений и отмечается, что эвристические подходы к стеганоанализу изображений являются на данный момент наиболее перспективными. Приводится описание разработанного метода стеганоанализа статических изображений формата JPEG, базирующегося на принципах работы искуственных имунных систем, включая формальные описания его ключевых алгоритмов. В целом, можно сделать вывод о достаточной эффективности предлагаемого метода для выявления факта скрытой передачи информации посредством изображений формата JPEG. Точность обнаружения заполненных стеганоконтейнеров составляет около 75-80%, а точность пустых стеганоконтейнеров близка к 70%. Справедливо отметить, что на данный момент весьма значимым недостатком предлагаемого метода является продолжительное время обучения искусственной иммунной системы. Данную проблему можно решить с использованием гибридной вычислительной системы, включающую графические процессоры (GPU) современных видеокарт, путем распаралелливания необходимых вычислений в используемых алгоритмах.
Рецензент: Марков Алексей Сергеевич, доктор технических наук, старший научный сотрудник, МГТУ им. Н.Э. Баумана, г. Москва, Россия, E-mail: a.markov@bmstu.ru
DOI:10.21681/2311-3456-2020-2-22-31
29
Метод стеганоанализа статических изображений формата jpeg... Литература 1. 2. 3. 4. 5.
6.
7. 8.
9. 10. 11. 12. 13.
14. 15.
Holub V., Fridrich J. Low-complexity features for JPEG steganalysis using undecimated DCT // IEEE Trans. Inf. Forensics Secur. 2015. Т. 10, № 2. pp. 219–228. DOI: 10.1109/TIFS.2014.2364918. Gulášová M., Jókay M. Steganalysis of stegostorage library // Tatra Mountains Mathematical Publications. 2016. Т. 67, № 1. pp. 99–116. DOI: 67. 10.1515/tmmp-2016-0034. Fridrich J.J., Goljan M., Hogea D. Steganalysis of JPEG Images: Breaking the F5 Algorithm // Information Hiding. Lecture Notes in Computer Science. 2002. pp. 310-323. DOI: 10.1007/3-540-36415-3_20. Pevny T., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix. // IEEE Trans. Inf. Forensics Secur. 2010. № 5 (2). pp. 215–224. DOI: 10.1109/TIFS.2010.2045842. Евсютин О.О., Шумская О.О. Сравнение линейного дискриминанта Фишера и наивного байесовского классификатора в задаче стегоанализа JPEG- изображений / ЭЛЕКТРОННЫЕ СРЕДСТВА И СИСТЕМЫ УПРАВЛЕНИЯ. Томский государственный университет систем управления и радиоэлектроники, Томск. 2017. №1-2. Стр. 79-82. Hendrych J., Kunčický R., Ličev L. New Approach to Steganography Detection via Steganalysis Framework. // Proceedings of the Second International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’17). 2017. Advances in Intelligent Systems and Computing, vol 679. Springer, Cham. DOI: 10.1007/978-3-319-68321-8_51. Ziou D., Jafari R. Efficient steganalysis of images: Learning is good for anticipation // Pattern Analysis and Applications. 2014. Vol. 17, № 2. pp. 279–289. DOI: 10.1007/s10044-012-0303-9. Watanabe S., Murakami K., Furukawa T. and Zhao Q. Steganalysis of JPEG image-based steganography with support vector machine // 2016 17th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD), Shanghai. 2016. pp. 631–636. DOI: 10.1109/SNPD.2016.7515970 Wang R., Xu M., Ping X., Zhang T. Steganalysis of JPEG images by block texture based segmentation // Multimedia Tools and Applications. 2015. Т. 74, № 15. pp. 5725–5746. DOI: 10.1007/s11042-014-1880-y. Kodovský J., Fridrich J. Steganalysis of JPEG images using rich models // Proceedings of SPIE – The International Society for Optical Engineering. 2012. Vol. 8303. pp. 1. DOI: 10.1117/12.907495. Pevny T., Fridrich J. Merging Markov and DCT features for multi-class JPEG steganalysis // Proceedings of SPIE – The International Society for Optical Engineering. 6505. 2007. DOI: 10.1117/12.696774. Дасгупта Д. Искусственные иммунные системы и их применение / под ред. Романюха А.. ФИЗМАТЛИТ, 2006. 344 с. Pérez J.D.J.S., Rosales M.S., Cruz-Cortés N. Universal steganography detector based on an artificial immune system for JPEG images // Proc. – 15th IEEE Int. Conf. Trust. Secur. Priv. Comput. Commun. 10th IEEE Int. Conf. Big Data Sci. Eng. 14th IEEE Int. Symp. Parallel Distrib. Proce. 2017. pp. 1896–1903. DOI: 10.1109/TrustCom.2016.0290. Lu T., Zhang L., Wang S., Gong, Q. Ransomware detection based on V-detector negative selection algorithm // 2017 International Conference on Security, Pattern Analysis, and Cybernetics, SPAC 2017. pp. 531-536. DOI: 10.1109/SPAC.2017.8304335 Кушнир Н.В., Кушнир А.В., Анацкая Е.В., Катышева П.А., Устинов К.Г. Искусственные иммунные системы: обзор и современное состояние. // Электронный сетевой политематический журнал “Научные труды КУБГТУ”. Краснодар. 2015. №12. Стр. 382-391.
STEGANALYSIS METHOD OF STATIC JPEG IMAGES BASED ON ARTIFICIAL IMMUNE SYSTEM Shniperov A.N.4, Prokofieva A.V.5 Abstract. The purpose of this work is to develop the method for steganalysis of static JPEG images, based on the usage of artificial immune systems. In this paper, a model of an artificial immune system was developed for the task of detecting hidden information in JPEG images. Basic requirements were determined and the basic elements of an artificial immune system were considered, mutation and antibody cloning operations were introduced. Also, formal description of main nodes of the artificial immune system is given. In addition, a brief overview and analysis of the state of the problem of steganalysis are provided in the paper. Also analysis of the obtained experimental results and an assessment of the effectiveness of the developed method is made. The proposed method allows to detect the presence of hidden information, embedded by various popular steganography tools (like OutGuess, Steghide and F5) in static JPEG images with a sufficiently high accuracy. The theoretical significance of this work consists in the development of a fairly promising approach of heuristic steganalysis 4 Alexey Shniperov, Ph.D., Assistant Professor at laboratory of Information Security of the Department of Applied Mathematics and Computer Security of Siberian Federal University, Krasnoyarsk, Russia. E‑mail: ashniperov@sfu-kras.ru 5 Aleksandra Prokofieva, security engineer at the Department of Information Security Hardware Complexes at “Siberian Internet Company” (“SIBINTEK” LLC), Krasnoyarsk, Russia. E-mail: prokofe-aleksandra@yandex.ru
30
Вопросы кибербезопасности. 2020. № 2(36)
УДК № 004.056
Методы и средства стеганографии
using artificial immune systems. The practical significance lies in the developed software product, as well as in experimental data confirming the effectiveness of the method of steganalysis in point of the detection of hidden information in JPEG images. Keywords: Steganography, Steghide, OutGuess, F5, binary classification, Haar wavelet-transform, Clonal selection, Negative selection References 1. 2. 3. 4. 5.
6.
7. 8.
9. 10. 11. 12. 13.
14. 15.
Holub V., Fridrich J. Low-complexity features for JPEG steganalysis using undecimated DCT // IEEE Trans. Inf. Forensics Secur. 2015. Т. 10, № 2. pp. 219–228. DOI: 10.1109/TIFS.2014.2364918. Gulášová M., Jókay M. Steganalysis of stegostorage library // Tatra Mountains Mathematical Publications. 2016. Т. 67, № 1. pp. 99–116. DOI: 67. 10.1515/tmmp-2016-0034. Fridrich J.J., Goljan M., Hogea D. Steganalysis of JPEG Images: Breaking the F5 Algorithm // Information Hiding. Lecture Notes in Computer Science. 2002. pp. 310-323. DOI: 10.1007/3-540-36415-3_20. Pevny T., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix. // IEEE Trans. Inf. Forensics Secur. 2010. № 5 (2). pp. 215–224. DOI: 10.1109/TIFS.2010.2045842. Еvsyutin O.O., Shumskaya O.O. Sravnenie linejnogo diskriminanta Fishera i naivnogo bajesovskogo klassifikatora v zadache stegoanaliza JPEG- izobrazhenij // ELЕKTRONNYЕ SRЕDSTVA I SISTЕMY UPRAVLЕNIYA. Tomskij gosudarstvennyj universitet sistem upravleniya i radioelektroniki, Tomsk. 2017.№1-2. pp. 79-82. Hendrych J., Kunčický R., Ličev L. New Approach to Steganography Detection via Steganalysis Framework. // Proceedings of the Second International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’17). 2017. Advances in Intelligent Systems and Computing, vol 679. Springer, Cham. DOI: 10.1007/978-3-319-68321-8_51. Ziou D., Jafari R. Efficient steganalysis of images: Learning is good for anticipation // Pattern Analysis and Applications. 2014. Vol. 17, № 2. pp. 279–289. DOI: 10.1007/s10044-012-0303-9. Watanabe S., Murakami K., Furukawa T. and Zhao Q. Steganalysis of JPEG image-based steganography with support vector machine // 2016 17th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD), Shanghai. 2016. pp. 631–636. DOI: 10.1109/SNPD.2016.7515970 Wang R., Xu M., Ping X., Zhang T. Steganalysis of JPEG images by block texture based segmentation // Multimedia Tools and Applications. 2015. Т. 74, № 15. pp. 5725–5746. DOI: 10.1007/s11042-014-1880-y. Kodovský J., Fridrich J. Steganalysis of JPEG images using rich models // Proceedings of SPIE – The International Society for Optical Engineering. 2012. Vol. 8303. pp. 1–DOI: 10.1117/12.907495. Pevny T., Fridrich J. Merging Markov and DCT features for multi-class JPEG steganalysis. // Proceedings of SPIE – The International Society for Optical Engineering. 6505. 2007. DOI: 10.1117/12.696774. Dasgupta D. Iskusstvennye immunnye sistemy i ih primenenie. / edited by Romanyuha A.. FIZMATLIT, 2006. 344 p. Pérez J.D.J.S., Rosales M.S., Cruz-Cortés N. Universal steganography detector based on an artificial immune system for JPEG images // Proc. – 15th IEEE Int. Conf. Trust. Secur. Priv. Comput. Commun. 10th IEEE Int. Conf. Big Data Sci. Eng. 14th IEEE Int. Symp. Parallel Distrib. Proce. 2017. pp. 1896–1903. DOI: 10.1109/TrustCom.2016.0290. Lu T., Zhang L., Wang S., Gong, Q. Ransomware detection based on V-detector negative selection algorithm // 2017 International Conference on Security, Pattern Analysis, and Cybernetics, SPAC 2017. pp. 531-536. DOI: 10.1109/SPAC.2017.830433515. Kushnir N.V., Kushnir A.V., Anackaya E.V., Katysheva P.A., Ustinov K.G. Iskusstvennye immunnye sistemy: obzor i sovremennoe sostoyanie. // Elektronnyj setevoj politematicheskij zhurnal “Nauchnye trudy KUBGTU”. Kubanskij gosudarstvennyj tekhnologicheskij universitet, Krasnodar. 2015. №12. pp. 382-391.
DOI:10.21681/2311-3456-2020-2-22-31
31
Подход к определению состояния сертификата через сеть ...
ПОДХОД К ОПРЕДЕЛЕНИЮ СОСТОЯНИЯ СЕРТИФИКАТА ЧЕРЕЗ СЕТЬ С ИСПОЛЬЗОВАНИЕМ СМАРТ-КОНТРАКТОВ Маркевич Н.А.1, Лившиц И.И.2 Целью исследования является повышение доступности службы OCSP. Метод исследования: в работе использованы методы математической логики, методы сканирования хостов, методы построения распределённых систем. Результат. В работе проведено исследование доступности трёхсот трёх OCSP‑ответчиков, которые хранят со‑ стояния SSL-сертификатов более полумиллиона самых популярных веб-сайтов. Полученные данные позволили выявить проблему, заключающуюся в том, что OCSP‑ответчики не всегда в состоянии обеспечивать требуемой от них 100% доступности. В качестве противопоставления централизованной системе в работе была исследована доступность узлов блокчейн-платформы Ethereum. Показано, что доступность децентрализованной системы выше по причине большего количества и распространенности узлов. Предложен подход к построению децентрализованной службы проверки состояния сертификата – представ‑ лена модель децентрализованного OCSP-ответчика и на ее основе описаны функции смарт-контракта и порядок взаимодействия участников системы. Предложенный подход позволяет увеличить доступность службы OCSP на 30% и распределить нагрузку между OSCP-ответчиками. Решение может быть применено для построения вы‑ сокодоступных систем открытых ключей масштабов Интернета, а также для корпоративных систем управления ключами. Ключевые слова: информационная безопасность, Интернет, удостоверяющий центр, OCSP, HTTPS, SSL, Ethereum, блокчейн, увеличение доступности. Список сокращений: ИБ – информационная безопасность ИТ – информационные технологии ПО – программное обеспечение УЦ – удостоверяющий центр CRL – Certificate Revocation List OCSP – Online Certificate Status Protocol
DOI:10.21681/2311-3456-2020-2-32-41 Введение Сегодня по сети Интернет циркулирует огромное количество конфиденциальной информации разного рода – это может быть коммерческая тайна, платежные данные пользователей онлайн-магазинов, персональные данные граждан, обращающихся за госуслугами. Для обеспечения безопасного взаимодействия используется расширение протокола HTTP – HTTPS. HTTPS позволяет аутентифицировать веб-сервер и зашифровать канал связи. Взаимодействие между веб-сервером и клиентом строится с использованием сертификатов открытого ключа, или, по-другому, SSL-сертификатов. Веб-сервер обращается за получением SSL-сертификата в УЦ, доверие к которому устанавливают разработчики браузеров и операционных систем [1]. УЦ ответственны за поддержку информации о статусе сертификата и доведении её до пользователей. Это обеспечивается двумя механизмами. Первый – CRL (списки отозванных сертификатов) [2]. В этом случае УЦ
выпускает раз в день, неделю или месяц (в зависимости от регламента) список сертификатов, которые были отозваны. Такой метод является устаревшим – списки могут достигать больших размеров – в исследовании Yabing Liu и др. были обнаружены списки размером в 76 Мб [3], а их обновление пользователю необходимо проводить вручную. Второй механизм – OCSP (протокол определения состояния сертификата через сеть) [4]. Он позволяет установить состояние сертификата в режиме реального времени прямо перед установлением защищенного соединения. В этом случае клиент обращается к OCSP-ответчику, адрес которого указан в сертификате веб-сервера и опрашивает его о статусе сертификата – валиден ли он или отозван. Начиная с января 2013 года, согласно требованиям CA/Browser Forum Baseline Requirements, УЦ должны поддерживать OCSP службы, при этом они должны предоставлять ответ клиентам в течение 10 секунд 24 часа/7 дней в неделю. Таким образом, OCSP-ответчики
1 Маркевич Никита Алексеевич, аспирант, Университет ИТМО, г. Санкт-Петербург, Россия. E‑mail: markevich.nikita1@gmail.com 2 Лившиц Илья Иосифович, доктор технических наук, доцент, Университет ИТМО,г. Санкт-Петербург, Россия. E-mail: livshitz.il@yandex.ru
32
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.056
Методы и средства кодирования информации
Рисунок 1. Сравнение полученных данных поддержки веб-сайтами HTTPS представляют собой высокодоступные публичные сервера. В работе Serrano и др. [5] было проанализировано более 1300 инцидентов, в которые были вовлечены УЦ. В 39 случаях инциденты были связаны с несоответствием проблемами в механизмах проверки состояния сертификата или с несоответствием этих механизмов требованиям CA/Browser Forum. При этом, сама по себе доступность OCSP-ответчиков еще не была в полной мере изучена ни российскими, ни зарубежными исследователями. На это есть причины. Пользователи обычно не задумываются, а исследователи мало обращают внимания на то, как происходит проверка статуса сертификата веб-сервера. В случае, если OCSP-ответчик не ответил клиенту за приемлемое время, браузер или иное прикладное ПО принимает статус сертификата как валидный. Такой режим работы носит название soft-fail. При этом, переключение в режим hard-fail, при котором в случае невозможности проверки статуса сертификата посредством OCSP-служб происходит его отклонение, приводит к недоступности веб-сервисов [6]. Для повышения безопасности инфраструктуры открытых ключей Интернета вводятся все новые механизмы защиты. Так, подход Certification Transparency [7] предлагает использование публичных лог-серверов для записи всех выданных сертификатов. Такой способ позволяет обнаружить злоупотребления со стороны УЦ или его компрометацию, однако они не предназначены для снижения нагрузки на OCSP-ответчики. Логсерверы разворачиваются на текущих мощностях УЦ и их количество невелико – 41 сервер3. В последнее время находят свое место решения на базе распределенных децентрализованных систем. 3 Согласно данным https://www.gstatic.com/ct/log_list/log_list.json
DOI:10.21681/2311-3456-2020-2-32-41
Исследования, проведенные зарубежными учеными, направлены на полный отказ от текущей парадигмы инфраструктуры открытых ключей и замену УЦ на полностью децентрализованные механизмы, в которых пользователь сам генерирует себе сертификат и публикует его в базе данных – блокчейне [8, 9]. В работе Yao S. и др. [9] предложеный механизм сохранения состояния сертификатов в блокчейне предполагает использования OCSP-серверов УЦ, которые, как будет показано ниже, не всегда могут предоставить информацию о статусе сертификата конечному пользователю. Проделанная работа В работе было проведено исследование доступности OCSP-ответчиков на выборке 1 миллиона самых популярных веб-сайтов (по версии компании Alexa). Было отдано предпочтение рейтингу Alexa поскольку он содержит только веб-сайты в отличии от рейтинга Cisco Umbrella [10]. Первым этапом исследования доступности OCSPответчиков была проверка наличия HTTPS у опрашиваемых сайтов. Каждому сайту из списка посылался HEAD-запрос по протоколу HTTP и в случае доступности, следующий HEAD-запрос посылался уже по протоколу HTTPS. Удалось установить, что HTTPS поддерживает 574884 сайта. Прирост по сравнению с данными, полученными исследователями в 2017 году [11], составил 187173 веб-сайта и 44313 веб-сайт по сравнению со сканированием, проведенным организацией Mozilla Foundation в феврале 2018 года4 (рис. 1). На следующем этапе после установления HTTPS соединения из сертификата веб-сервера извлекалась 4 Analysis of the Alexa Top 1M Sites: https://blog.mozilla.org/ security/2018/02/28/analysis-alexa-top-1m-sites-2/.
33
Подход к определению состояния сертификата через сеть ...
Рисунок 2. Соотношение между количеством OCSP-ответчиков и тем, сколько раз они были недоступны OCSP URI запись. Из 574884 сертификатов было извлечено 303 уникальных URI. По каждому адресу посылался GET/HEAD-запрос с целью определения доступности ответчика. Всего было отправлено 1458 запросов к каждому сервису в течение 5 дней. На рис. 2 полученные данные проиллюстрированы в виде гистограммы. По вертикальной оси указано количество ответчиков из общего числа, а по горизонтальной оси указано на сколько запросов из 1458 не был получен ответ. При этом 138 ответчиков ответили на все запросы к ним (не указано на гистограмме). 37 серверов были недоступны в течение всего промежутка времени сбора данных. Можно предположить, что эти серверы неправильно сконфигурированы, либо выведены из эксплуатации. Некоторые из сертификатов содержали OCSP URI, которые вели на внутренние сайты организаций (псевдодомен .local), а один из сертификатов содержал ссылку на исполняемый файл (http://gca. nat.gov.tw/cgi-bin/OCSP2/ocsp_server.exe). Количество обслуживаемых OCSP-ответчиками вебсайтов отражает степенную линию тренда, что отображено на рис. 3. OCSP-ответчики, в том числе крупные, не могут обеспечить требования 100% доступности, испытывают отказы и перебои в работе, как согласно собранным во время исследования данным, так и по заявлениям самих УЦ5 и пользователей.6 5 OSCP servers down again. URL: https://community.letsencrypt.org/t/ seem-that-oscp-servers-down-again/38950/3. OCSP Partial Service Disruption. URL: https://letsencrypt.status.io/ pages/incident/55957a99e800baa4470002da/5a6753733800d404c c4ea7db. OCSP response delays. URL: https://letsencrypt.status.io/pages/inc ident/55957a99e800baa4470002da/5a3437ecdd1baf047386b2dd. 6 Let’s Encrypt is down. URL: https://news.ycombinator.com/ item?id=14374933 Comodo OCSP Outage. URL: https://forums.cpanel. net/threads/comodo-ocsp-outage.604051/.
34
Также текущее распределение УЦ и OCSP-ответчиков происходит неравномерно по странам мира. Например, в России ни один из коммерческих и ведомственных (Центральный банк, Министерство обороны, Федеральная налоговая служба и т.д.) УЦ не входит в доверенные списки современных браузеров и операционных систем. Было определено местоположение 197 ответчиков из 303. Наибольшее количество ответчиков приходится на США (58), на 2-м месте Нидерланды (42), на 3-м – Россия (12). При этом 8 ответчиков на территории России относятся к УЦ, доверие к которым было утрачено – WoSign и StartCom, ввиду многочисленных нарушений требований CAB Forum [12]. На рис. 4 представлена фоновая картограмма распределения OCSP-ответчиков по странам мира. Как следует из полученных данных, OCSPответчики не всегда справляются с нагрузкой. Случается и такое, что IP-адреса блокируются органами государственной власти7. Также OCSP-ответчики неравномерно распределены по странам, что увеличивает время на установление защищенного соединения. Ниже предлагается подход к построению децентрализованной системы OCSP-ответчиков на платформе Ethereum, что позволит увеличить доступность службы OCSP. Технология блокчейн и смарт-контрактов находит успешное применение в областях ИТ. Центральным банком РФ, при поддержке ведущих ИТ-компаний, проводится тестирование пилотных проектов в области распределенных реестров и осуществляются попытки нормативно-законодательного регулирования. [13] 7 IP-адрес удостоверяющего центра Digicert внесен в реестр запрещенных сайтов. URL: https://habr.com/ru/post/357196/. Роскомнадзор заблокировал самого себя и некоторые сайты правительства (Comodo). URL: https://habr.com/ru/post/357152/
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.056
Методы и средства кодирования информации
Рисунок 3. Распределение количества обслужиавемых OCSP-ответчиками веб-сайтов
Рисунок 4. Фоновая картограмма распределения OCSP-ответчиков Аналитическая компания Gartner отдельно выделила в 2018 году «блокчейн для защиты данных» как одну из новых технологий, которая только начинает находить свое применение8. Ethereum – это блокчейн-платформа для создания децентрализованных сервисов, работающих на базе смарт-контрактов. Смарт-контракты Ethereum выполняются на всех узлах, которые соединены в единую децентрализованную сеть. Контракты обладают полнотой по 8 Gartner Hype Cycle for Emerging Technologies. URL: https:// www.gartner.com/smarterwithgartner/5-trends-emerge-ingartner-hype-cycle-for-emerging-technologies-2018/
DOI:10.21681/2311-3456-2020-2-32-41
Тьюрингу, а значит с их помощью можно реализовать любую логику, в том числе и логику OCSP-ответчиков. Таким образом, каждый узел децентрализованной сети Ethereum мог бы выступать в качестве OCSP-сервера для каждого выпущенного сертификата. Платформа Ethereum была выбрана также по причине высокой скорости добавления блока, отлаженным механизмам смарт-контрактов и высокой безопасностью сети в целом – разработка и запуск блокчейна «с нуля» приводит к угрозе атаки 51% [14], поскольку количество майнеров в начале жизни блокчейна невелико.
35
как одну из новых технологий, которая только находить свое увеличить доступность на децентрализованной базе данных» смарт-контрактов. Смарт-контракты Ethereum выполняются на начинает всехвыполняются данных» какнаслужбы одну изOCSP. новых нормативно-законодательного технологий, которая только начинает свое ю системы OCSP-ответчиков на успешное платформе Ethereum, чтов находить работающих базе смарт-контрактов. Смарт-контракты Ethereum на всех осуществляются попытки регулирования. [13] хнология блокчейн и смарт-контрактов находит применение применение 8 . хнология блокчейн и смарт-контрактов находит успешное применение в ые соединены в единую децентрализованную сеть. Контракты обладают применение 8 . увеличить доступность службы OCSP. узлах, которые соединены в единую децентрализованную сеть. Контракты обладают Аналитическая компания выделила в 2018 году «блокчейн длясервисов, защиты ИТ. Центральным Центральным банком РФ,Gartner при отдельно поддержке ведущих ИТ-компаний, Ethereum ––помощью это блокчейн-платформа для создания децентрализованных ИТ. банком при поддержке ведущих ИТ-компаний, Тьюрингу, а значит сиТьюрингу, их можно реализовать любую логику, в томлюбую Ethereum этоизРФ, блокчейн-платформа для создания децентрализованных сервисов, хнология блокчейн смарт-контрактов находит успешное применение в полнотой по а значит с их помощью можно реализовать логику, ввсех том данных» как одну новых технологий, которая только начинает находить свое ся тестирование пилотных проектов в области области распределенных реестров работающих на базе смарт-контрактов. Смарт-контракты Ethereum выполняются на я тестирование пилотных проектов всостояния распределенных реестров ии ку OCSP-ответчиков. Таким образом, каждый узел децентрализованной сети работающих на базе смарт-контрактов. Смарт-контракты Ethereum выполняются на всех Подход к определению сертификата через сеть ... ИТ. Центральным банком РФ, при поддержке ведущих ИТ-компаний, числе и логику OCSP-ответчиков. Таким образом, каждый узел децентрализованной сети применение 8. нормативно-законодательного ляются попытки регулирования. [13] узлах, которые соединены вв единую децентрализованную сеть. Контракты обладают ляются попытки нормативно-законодательного регулирования. [13] ог бы выступать в качестве OCSP-сервера дляраспределенных каждого выпущенного узлах, которые соединены децентрализованную сеть.каждого Контракты обладают яеская тестирование пилотных проектов вединую области реестров и Ethereum мог бы выступать в качестве OCSP-сервера для выпущенного Ethereum – это блокчейн-платформа для создания децентрализованных сервисов, компания Gartner отдельно выделила в 2018 году «блокчейн для защиты полнотой по Тьюрингу, а значит с их помощью можно реализовать любую логику, вв том еская компания Gartner отдельно выделила в 2018 году «блокчейн для защиты полнотой по Тьюрингу, а значит с их помощью можно реализовать любую логику, том– отозван ляются попытки нормативно-законодательного регулирования. [13] сертификата. Каждый узел в децентрализованной сети выступает True – сертификат действителен, false работающих на базе смарт-контрактов. Смарт-контракты Ethereum выполняются на всех как одну из новых технологий, которая только начинает находить свое числе и логику OCSP-ответчиков. Таким образом, каждый узел децентрализованной сети как одну из новых технологий, которая только начинает находить свое орма Ethereum была выбрана также по причине высокой скорости числе иПлатформа логику OCSP-ответчиков. Таким образом, каждый децентрализованной сети в качестве самостоятельного OCSP-ответчика, который (например, если закрытый ключобладают УЦ скомпрометироеская Gartner отдельно выделила в выбрана 2018 году также «блокчейн для защиты Ethereum по узел причине высокой скорости узлах, которые соединены в была единую децентрализованную сеть. Контракты ие88.. компания Ethereum мог бы выступать вв качестве OCSP-сервера для каждого выпущенного ие блока, отлаженным механизмам смарт-контрактов и высокой безопасностью должен знать информацию о каждом сертификате. Таван). Так, caCertStatus может принимать Ethereum мог бы выступать качестве OCSP-сервера для каждого выпущенного как одну изблокчейн-платформа новых технологий, которая начинает находить свое добавления отлаженным механизмам смарт-контрактов и высокой поблока, Тьюрингу, а значит с ихтолько помощью можно реализовать любуюбезопасностью логику, в том вид: hereum это для создания децентрализованных сервисов, сертификата. ereum ––полнотой это блокчейн-платформа для создания децентрализованных сервисов, ким образом, узел хранит информацию о множестве – разработка и запуск блокчейна «с нуля» приводит к угрозе атаки 51% [14], сертификата. ие8. на базе сетисертификатов в ицелом – разработка и запуск блокчейна «стакже нуля» приводит к угрозе атаки 51% [14], числе логику OCSP-ответчиков. Таким образом, каждый узел децентрализованной сети щих смарт-контрактов. Смарт-контракты Ethereum выполняются на всех удостоверяющих центров иневелико. ихEthereum состояни1. caCertStatus { Платформа Ethereum была выбрана по причине высокой скорости их на базе смарт-контрактов. Смарт-контракты выполняются на всех личество майнеров в начале жизни блокчейна Платформа Ethereum была выбрана также по причине высокой скорости ereum – это блокчейн-платформа для создания децентрализованных сервисов, поскольку количество майнеров в начале жизни блокчейна невелико. Ethereum мог бы выступать качестве OCSP-сервера для каждого выпущенного ях, а также оединую множестве сертификатов веб-серверов и Контракты торые соединены децентрализованную сеть. Контракты обладают 2. “cc2bd8f09bb88b5dd20f9b432631b8ca”: отлаженным механизмам смарт-контрактов и безопасностью торые соединены ввблока, единую децентрализованную сеть. обладают ый узел вдобавления децентрализованной сети выступает вEthereum качестве самостоятельного добавления блока, отлаженным механизмам смарт-контрактов инавысокой высокой безопасностью их на базе смарт-контрактов. Смарт-контракты выполняются всех их состояниях. При этом, сертификат идентифицируется Каждый узел в децентрализованной сети выступает в качестве самостоятельного сертификата. True, по Тьюрингу, а значит с их помощью можно реализовать любую логику, в том сети в ацелом –– разработка и запуск блокчейна «с нуля» приводит ккв угрозе [14], по Тьюрингу, значит сзнать их помощью можно реализовать любую логику, том атаки ика, который должен информацию ознать каждом Таким сети целом разработка и должен запуск блокчейна «ссертификате. нуля» угрозе атаки 51% 51% [14], повхешу публичного ключа владельца. торые соединены в единую децентрализованную сеть. Контракты обладают 3. приводит : OCSP-ответчика, который информацию каждом сертификате. Таким Платформа Ethereum была выбрана также поо“82cc921c6a5c6707e1d6e6862ba3201a” причине высокой скорости огику OCSP-ответчиков. Таким образом, каждый узел децентрализованной сети поскольку количество майнеров в начале жизни блокчейна невелико. огику OCSP-ответчиков. Таким образом, каждый узел децентрализованной сети лпо хранит информацию о множестве сертификатов удостоверяющих центров и поскольку количество майнеров в начале жизни блокчейна невелико. False Тьюрингу, а значит с их помощью можно реализовать любую логику, в том образом, узел хранит информацию о множестве сертификатов удостоверяющих центров и блока, отлаженным механизмам смарт-контрактов и высокой безопасностью мог быдобавления выступать качестве OCSP-сервера для каждого выпущенного Каждый вв децентрализованной сети выступает вв качестве самостоятельного Модель децентрализованного OCSP-ответчика вымог бы выступать ввузел качестве OCSP-сервера для каждого выпущенного ях, а также о множестве сертификатов веб-серверов идецентрализованной их состояниях. При 4. ... Каждый узел децентрализованной сети выступает качестве самостоятельного огику OCSP-ответчиков. Таким образом, каждый узел сети их состояниях, а также о множестве сертификатов веб-серверов и их состояниях. При сети в целом – разработка и запуск блокчейна «с нуля» приводит к угрозе атаки 51%Таким [14], ата. OCSP-ответчика, который должен знать информацию каждом сертификате. та. идентифицируется икат покачестве хешу публичного ключа владельца. 5. } о OCSP-ответчика, который должен знать информацию о каждом сертификате. Таким мог бы выступать в OCSP-сервера для каждого выпущенного этом, сертификат идентифицируется по хешу публичного ключа владельца. глядит следующим образом: поскольку количество майнеров в начале блокчейна невелико. атформа Ethereum была выбрана также по жизни причине высокой скорости образом, узел хранит информацию оо множестве сертификатов центров атформа Ethereum выбрана также по причине высокой скорости ль OCSP-ответчика выглядит следующим образом:удостоверяющих образом, узелбыла хранит информацию множестве сертификатов удостоверяющих центров и и та.децентрализованного Модель децентрализованного OCSP-ответчика выглядит следующим образом: Каждый узел в децентрализованной сети выступает в качестве самостоятельного ия блока, отлаженным механизмам смарт-контрактов и высокой безопасностью 𝑟𝑟𝑟𝑟𝑟𝑟 состояниях, а также о множестве сертификатов веб-серверов и их состояниях. При 𝑟𝑟𝑟𝑟𝑟𝑟 я блока,их отлаженным механизмам смарт-контрактов и высокой безопасностью их состояниях, а также о множестве сертификатов веб-серверов и их состояниях. При 𝑃𝑃𝑃𝑃 ⊃ (𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 ), где где Для хранения состояния сертификата веб-сервера 𝑟𝑟𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟𝑟𝑟 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 должен 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤 атформа Ethereum была блокчейна выбрана также по высокой скорости OCSP-ответчика, который знать информацию о𝑤𝑤𝑤𝑤𝑤𝑤каждом сертификате. Таким ⊃ (𝑝𝑝𝑝𝑝 ,причине 𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 ),использоваться где лом разработка запуск «с𝑃𝑃𝑃𝑃 нуля» приводит угрозе атаки 51% [14], 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 𝑤𝑤𝑤𝑤𝑤𝑤 этом, сертификат идентифицируется по хешу публичного ключа владельца. ом –– разработка ии запуск блокчейна «с нуля» приводит кк, 𝑝𝑝𝑝𝑝 угрозе 51% [14], такжеатаки будет тип данных mapping. этом, сертификат идентифицируется по хешу публичного ключа владельца. блока, отлаженным механизмам смарт-контрактов и высокой безопасностью –уямножество действительных сертификатов (хеши публичных ключей) УЦ; образом, узел хранит информацию о OCSP-ответчика множестве сертификатов удостоверяющих центров и количество майнеров вдецентрализованного начале жизни блокчейна невелико. 𝑝𝑝𝑝𝑝 – действительных сертификатов (хеши публичных ключей) УЦ; – множество множество действительных сертификатов Модель выглядит следующим образом: 1. mapping (string => bool) certStatus; количество майнеров в начале жизни блокчейна невелико. 𝐶𝐶𝐶𝐶 Модель децентрализованного OCSP-ответчика выглядит следующим образом: ом – разработка и запуск блокчейна «с нуля» приводит к угрозе атаки 51% [14], – множество отозванных сертификатов УЦ; 𝑟𝑟𝑟𝑟𝑟𝑟 их состояниях, а также о множестве сертификатов веб-серверов и их состояниях. При 𝑟𝑟𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟𝑟𝑟 ждый узел узел вв децентрализованной децентрализованной сети𝑃𝑃𝑃𝑃 выступает в качестве качестве самостоятельного 𝑝𝑝𝑝𝑝𝐶𝐶𝐶𝐶 – множество отозванных сертификатов УЦ; ждый сети выступает самостоятельного 𝑟𝑟𝑟𝑟𝑟𝑟 ), где 𝑟𝑟𝑟𝑟𝑟𝑟 , 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 ⊃ (𝑝𝑝𝑝𝑝 ,, в𝑝𝑝𝑝𝑝 ,, 𝑝𝑝𝑝𝑝 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 𝑤𝑤𝑤𝑤𝑤𝑤 𝑃𝑃𝑃𝑃 ⊃ веб-серверов; (𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 количество майнеров в начале жизни блокчейна невелико. (хеши публичных ключей) УЦ; В𝑝𝑝𝑝𝑝 дополнение к этому необходимо связывать серти𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 𝑤𝑤𝑤𝑤𝑤𝑤 ), где этом, сертификат идентифицируется по хешу публичного ключа владельца. – множество действительных сертификатов ветчика, который должен знать информацию о каждом сертификате. Таким етчика, который должен знать информацию о каждом сертификате. Таким 𝑝𝑝𝑝𝑝 – множество действительных сертификатов веб-серверов; 𝑤𝑤𝑤𝑤𝑤𝑤 𝑝𝑝𝑝𝑝 –– множество действительных сертификатов (хеши публичных ключей) УЦ; фикат веб-сервера с соответствующем ему сертификаждый узел в децентрализованной сети выступает в качестве самостоятельного 𝐶𝐶𝐶𝐶 𝑝𝑝𝑝𝑝 множество действительных сертификатов (хеши публичных УЦ; Модель децентрализованного OCSP-ответчика выглядит следующим образом: – множество отозванных сертификатов веб-серверов. узел хранит хранит информацию информацию о множестве множестве сертификатов удостоверяющих центров и ключей) 𝑟𝑟𝑟𝑟𝑟𝑟 𝐶𝐶𝐶𝐶 узел о сертификатов удостоверяющих центров и 𝑟𝑟𝑟𝑟𝑟𝑟 𝑝𝑝𝑝𝑝 – множество отозванных сертификатов веб-серверов. – множество отозванных сертификатов УЦ; том УЦ. 𝑤𝑤𝑤𝑤𝑤𝑤 𝑟𝑟𝑟𝑟𝑟𝑟 𝑝𝑝𝑝𝑝 –– множество отозванных сертификатов УЦ; 𝑟𝑟𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟𝑟𝑟публичных етчика,а который должен знать информацию о ,каждом сертификате. Таким 𝐶𝐶𝐶𝐶 𝑝𝑝𝑝𝑝 множество отозванных сертификатов УЦ; -ответчик должен иметь возможность добавлять ключей вПри яниях, также множестве сертификатов веб-серверов их состояниях. При 𝑃𝑃𝑃𝑃 ⊃веб-серверов (𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝𝐶𝐶𝐶𝐶 , 𝑝𝑝𝑝𝑝 ,состояниях. 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 ),хешу где 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶хешу ниях, а также оо множестве сертификатов ии 𝑤𝑤𝑤𝑤𝑤𝑤 их 1. struct statusStruct { ключей в OCSP-ответчик должен иметь возможность добавлять публичных 𝑝𝑝𝑝𝑝 – множество действительных сертификатов веб-серверов; узел хранит информацию о множестве сертификатов удостоверяющих центров и 𝑤𝑤𝑤𝑤𝑤𝑤 тификат идентифицируется по хешу публичного ключа владельца. 𝑝𝑝𝑝𝑝 – множество действительных сертификатов веб-серверов; – множество действительных сертификатов 2. mapping (string => bool)certStatus; 𝑝𝑝𝑝𝑝 – множество действительных сертификатов (хеши публичных ключей) УЦ; ификат идентифицируется по хешу публичного ключа владельца. 𝑤𝑤𝑤𝑤𝑤𝑤 𝑟𝑟𝑟𝑟𝑟𝑟 𝐶𝐶𝐶𝐶 ниях, децентрализованного а блокчейн: также𝑓𝑓:о𝑝𝑝𝑝𝑝 множестве сертификатов веб-серверов и их состояниях. При 𝑟𝑟𝑟𝑟𝑟𝑟 –– множество отозванных сертификатов веб-серверов. 𝑟𝑟𝑟𝑟𝑟𝑟 𝑤𝑤𝑤𝑤𝑤𝑤 одель OCSP-ответчика выглядит следующим образом: 3. } 𝑝𝑝𝑝𝑝 множество отозванных сертификатов веб-серверов. 𝑘𝑘 ∉ 𝑃𝑃𝑃𝑃 ↦ (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ∨ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ) дель децентрализованного OCSP-ответчика следующим 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 отозванных сертификатов 𝐶𝐶𝐶𝐶 𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶 – множество 𝑓𝑓: 𝑘𝑘 ∉ 𝑃𝑃𝑃𝑃выглядит ↦ (𝑘𝑘 𝑘𝑘УЦ; ∈ 𝑝𝑝𝑝𝑝образом: 𝐶𝐶𝐶𝐶 ∨ добавлять 𝑤𝑤𝑤𝑤𝑤𝑤 )хешу ификат идентифицируется по хешу публичного ключа владельца. веб-серверов; OCSP-ответчик должен иметь возможность публичных ключей 𝑟𝑟𝑟𝑟𝑟𝑟∈ 𝑝𝑝𝑝𝑝 𝑟𝑟𝑟𝑟𝑟𝑟 4. mapping (string => statusStruct) 𝑟𝑟𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟𝑟𝑟 OCSP-ответчик должен иметь возможность добавлять публичных ключей вв 𝑃𝑃𝑃𝑃 ⊃ (𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 ), где -ответчик должен иметь возможность помечать сертификаты kхешу каксертификаты 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤 𝑃𝑃𝑃𝑃 ⊃ (𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 , 𝑝𝑝𝑝𝑝 ), где 𝑝𝑝𝑝𝑝 – множество действительных сертификатов веб-серверов; 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤 OCSP-ответчик должен иметь возможность помечать k как 𝑤𝑤𝑤𝑤𝑤𝑤 дель децентрализованного OCSP-ответчика выглядит следующим образом: блокчейн: caCertStorage; блокчейн: 𝑟𝑟𝑟𝑟𝑟𝑟 – множество сертификатов »: – множество действительных (хеши публичных ключей) УЦ; отозванных сертификатов веб𝑝𝑝𝑝𝑝 – множество отозванных сертификатов веб-серверов. 𝑟𝑟𝑟𝑟𝑟𝑟 публичных ключей) УЦ; 𝑟𝑟𝑟𝑟𝑟𝑟 𝐶𝐶𝐶𝐶 – множество действительных (хеши «отозванные»: 𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶 𝑃𝑃𝑃𝑃 ⊃ (𝑝𝑝𝑝𝑝𝐶𝐶𝐶𝐶 сертификатов , 𝑝𝑝𝑝𝑝𝑓𝑓: 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 где ∉ 𝑃𝑃𝑃𝑃 (𝑘𝑘 𝑘𝑘 𝑝𝑝𝑝𝑝 ) модификатор onlyOwner, который 𝑟𝑟𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟𝑟𝑟 𝐶𝐶𝐶𝐶∈𝑘𝑘 𝑤𝑤𝑤𝑤𝑤𝑤 ,↦ 𝑤𝑤𝑤𝑤𝑤𝑤∈ 𝐶𝐶𝐶𝐶 ∨ Определим 𝑘𝑘,𝑝𝑝𝑝𝑝 ∉ 𝑃𝑃𝑃𝑃 ↦ (𝑘𝑘 ∈),𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 ∨ добавлять 𝑘𝑘 ∈ ∈𝑟𝑟𝑟𝑟𝑟𝑟 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 𝑟𝑟𝑟𝑟𝑟𝑟 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝сертификатов ↦ 𝑘𝑘𝑓𝑓: – множество множествоOCSP-ответчик отозванных сертификатов УЦ; 𝐶𝐶𝐶𝐶 𝑤𝑤𝑤𝑤𝑤𝑤 )хешу иметь возможность публичных ключей в 𝐶𝐶𝐶𝐶 должен 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 – отозванных УЦ; 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 𝐶𝐶𝐶𝐶 – множество 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 OCSP-ответчик должен иметь возможность помечать как серверов. позволит ограничить использованиеk действительных сертификатов (хеши публичных ключей) УЦ;сертификаты 𝑟𝑟𝑟𝑟𝑟𝑟 𝐶𝐶 – множество OCSP-ответчик должен иметь возможность помечать сертификаты k функций как смартблокчейн: 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 действительных сертификатов веб-серверов; 𝑟𝑟𝑟𝑟𝑟𝑟 𝑤𝑤𝑤𝑤𝑤𝑤 сертификатов 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤 действительных веб-серверов; 𝑟𝑟𝑟𝑟 – множество контракта только его создателю. 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 𝑤𝑤𝑤𝑤𝑤𝑤 «отозванные»: 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤 отозванных сертификатов УЦ; сертификата 𝑟𝑟𝑟𝑟𝑟𝑟 𝐶𝐶 – множество «отозванные»: 𝑟𝑟𝑟𝑟𝑟𝑟 -ответчик должен возвращать статус для ks ∈𝑟𝑟𝑟𝑟𝑟𝑟 веб-сервера c множество отозванных сертификатов веб-серверов. 𝑓𝑓: 𝑘𝑘 ∉sвозвращать 𝑃𝑃𝑃𝑃 ↦ (𝑘𝑘 ∈ добав𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 ) onlyOwner() OCSP-ответчик должен иметь возможность 1. modifier { 𝑤𝑤𝑤𝑤𝑤𝑤 –– множество 𝐶𝐶𝐶𝐶 ∨ 𝑘𝑘 отозванных сертификатов веб-серверов. OCSP-ответчик должен статус для сертификата k веб-сервера c 𝑤𝑤𝑤𝑤𝑤𝑤 𝑟𝑟𝑟𝑟𝑟𝑟 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 – множество действительных сертификатов веб-серверов; 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 𝑤𝑤𝑤𝑤𝑤𝑤 м УЦ l в ответ на запрос: CSP-ответчик должен иметь возможность добавлять хешу публичных ключей в 2. require(msg.sender == owner); 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 OCSP-ответчик должен иметь возможность помечать сертификаты k как SP-ответчик должен иметь добавлять хешу публичных ключей в вышестоящим УЦ l ввозможность ответ на запрос: 𝑟𝑟𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟𝑟𝑟 _; 𝑘𝑘 ∈ ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 отозванных лять𝑓𝑓: хешу блокчейн: 3. 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤 : – множество 𝑓𝑓: 𝑘𝑘𝑠𝑠𝑝𝑝𝑝𝑝 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 (𝑘𝑘 публичных ∈ 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 сертификатов ∧ключей 𝑙𝑙 ∈ 𝑝𝑝𝑝𝑝в𝑓𝑓: ) 𝑓𝑓: ↦∈веб-серверов. ∶=𝑝𝑝𝑝𝑝 1 𝑤𝑤𝑤𝑤𝑤𝑤 «отозванные»: 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶(𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝𝐶𝐶𝐶𝐶 )4. } 𝑠𝑠 ∶= 1 ключей в k веб-сервера c 𝑤𝑤𝑤𝑤𝑤𝑤 ∧ 𝑙𝑙 хешу OCSP-ответчик должен статус ss↦ для SP-ответчик должен иметь добавлять публичных 𝑟𝑟𝑟𝑟𝑟𝑟 возможность 𝑟𝑟𝑟𝑟𝑟𝑟 возвращать 𝑟𝑟𝑟𝑟𝑟𝑟 OCSP-ответчик возвращать статус для сертификата сертификата k веб-сервера c 𝑓𝑓:𝑘𝑘𝑘𝑘∈∉ ∉ 𝑃𝑃𝑃𝑃 ↦ ∈𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 ∨ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ) 𝑓𝑓: (𝑘𝑘 𝑝𝑝𝑝𝑝 ∨(𝑘𝑘 𝑙𝑙(𝑘𝑘∈должен ) ↦ 𝑠𝑠 ≔ 0 𝑟𝑟𝑟𝑟𝑟𝑟 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 𝑟𝑟𝑟𝑟𝑟𝑟 𝐶𝐶𝐶𝐶 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤↦ 𝐶𝐶𝐶𝐶 𝑓𝑓: 𝑃𝑃𝑃𝑃 ∈ 𝑝𝑝𝑝𝑝 ∨ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ) 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 𝑓𝑓:𝐶𝐶𝐶𝐶 (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤 ∨ 𝑙𝑙 ∈ 𝑝𝑝𝑝𝑝𝐶𝐶𝐶𝐶 ) ↦ 𝑠𝑠 ≔ 0 вышестоящим УЦ ll вв ответ на запрос: вышестоящим УЦ ответ на запрос: 𝑟𝑟𝑟𝑟𝑟𝑟 𝑓𝑓: (𝑘𝑘 ∉ иметь 𝑃𝑃𝑃𝑃 ∧ 𝑙𝑙 ∉возможность 𝑃𝑃𝑃𝑃) 𝑠𝑠 𝑘𝑘≔ должен иметь↦ возможность помечать Определим функцию CSP-ответчик должен иметь возможность помечать сертификаты как createCA, которая принима𝑓𝑓: ∈0𝑝𝑝𝑝𝑝 ↦𝑃𝑃𝑃𝑃) 𝑘𝑘 ∈сертификаты 𝑝𝑝𝑝𝑝𝑠𝑠𝑤𝑤𝑤𝑤𝑤𝑤 SP-ответчик OCSP-ответчик должен помечать 𝑓𝑓: ∧𝑤𝑤𝑤𝑤𝑤𝑤 𝑙𝑙𝑙𝑙)∉∈ ↦ ≔ 0 1 kk как 𝑓𝑓: (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ∧ 𝑝𝑝𝑝𝑝 ↦ 𝑠𝑠𝑠𝑠вход ∶= 𝑓𝑓: 𝑘𝑘 ∉ k𝑃𝑃𝑃𝑃 (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ∨(𝑘𝑘 𝑘𝑘 ∉ ∈ 𝑃𝑃𝑃𝑃 𝑝𝑝𝑝𝑝 сертификаты как↦ «отозванные»: ет на хеш открытого издателя сертификата 𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶 ) 𝐶𝐶𝐶𝐶 𝑓𝑓: (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ∧ 𝑙𝑙 ∈ 𝑝𝑝𝑝𝑝 ) ↦ ∶= 1 елим функции смарт-контракта, опираясь на описанную выше модель. ные»: 𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶 s для на OCSP-ответчик долженсмарт-контракта, возвращать статус сертификата kключа веб-сервера c ые»: Определим функции опираясь описанную выше модель. 𝑟𝑟𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟𝑟𝑟 – УЦ и сохраняет его состояние как «валидный» в блок𝑟𝑟𝑟𝑟𝑟𝑟 SP-ответчик должен иметь возможность помечать сертификаты k как 𝑟𝑟𝑟𝑟𝑟𝑟 𝑓𝑓: (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ∨ 𝑙𝑙 ∈ 𝑝𝑝𝑝𝑝 ) ↦ 𝑠𝑠 ≔ 0 𝑟𝑟𝑟𝑟𝑟𝑟 𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶 од, представленный ниже, написан на языке описания смарт-контрактов 𝑟𝑟𝑟𝑟𝑟𝑟 𝑓𝑓: (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ∨ 𝑙𝑙 ∈ 𝑝𝑝𝑝𝑝 ) ↦ 𝑠𝑠 ≔ 0 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 вышестоящим УЦ l в ответ на запрос: 𝑤𝑤𝑤𝑤𝑤𝑤 написан𝐶𝐶𝐶𝐶на 𝐶𝐶𝐶𝐶 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 𝐶𝐶𝐶𝐶 Исходный код,𝑓𝑓: представленный ниже, описания смарт-контрактов 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝𝐶𝐶𝐶𝐶 чейне. 𝐶𝐶𝐶𝐶 ые»: 𝑓𝑓: (𝑘𝑘 ∉ 𝑃𝑃𝑃𝑃 ∧ 𝑙𝑙𝑙𝑙 ∉ 𝑃𝑃𝑃𝑃) ↦ 𝑠𝑠𝑠𝑠языке ≔ 0 𝑟𝑟𝑟𝑟𝑟𝑟 𝑓𝑓: (𝑘𝑘 ∉ 𝑃𝑃𝑃𝑃 ∧ ∉ 𝑃𝑃𝑃𝑃) ↦ ≔ 0 𝑟𝑟𝑟𝑟𝑟𝑟 𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 𝑓𝑓: (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ∧ 𝑙𝑙 ∈ 𝑝𝑝𝑝𝑝 ) ↦ 𝑠𝑠 ∶= 1 1. function createCA(string memory _ Solidity.Определим 𝑤𝑤𝑤𝑤𝑤𝑤 ↦ 𝑘𝑘 𝑤𝑤𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶 𝑓𝑓: 𝑝𝑝𝑝𝑝 ∈ 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝𝑟𝑟𝑟𝑟𝑟𝑟 𝑤𝑤𝑤𝑤𝑤𝑤 опираясь на описанную выше модель. 𝑓𝑓:𝑘𝑘𝑘𝑘∈∈функции 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 ↦ 𝑘𝑘смарт-контракта, ∈ елим данные, которые будут храниться в блокчейне: 𝐶𝐶𝐶𝐶 𝐶𝐶𝐶𝐶 𝑟𝑟𝑟𝑟𝑟𝑟 Определим функции смарт-контракта, опираясь на описанную выше onlyOwner модель. { 𝑟𝑟𝑟𝑟𝑟𝑟 issuerKeyHash) public CSP-ответчик должен возвращать статус sбудут для ∨сертификата сертификата k𝑠𝑠 веб-сервера веб-сервера Определим данные, статус которые храниться блокчейне: 𝑓𝑓: (𝑘𝑘 ∈ sниже, 𝑝𝑝𝑝𝑝 𝑙𝑙 ∈ 𝑝𝑝𝑝𝑝𝐶𝐶𝐶𝐶на )в ↦ ≔ 0описанияccсмарт-контрактов SP-ответчик должен возвращать для k 𝑤𝑤𝑤𝑤𝑤𝑤 𝑟𝑟𝑟𝑟𝑟𝑟 Исходный код, представленный написан языке OCSP-ответчик должен возвращать статус s для сер𝑓𝑓: 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 ↦ 𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 2. caCertStatus[_issuerKeyHash] = Исходный код, представленный ниже, написан на языке описания смарт-контрактов щимУЦ УЦ ll вв ответ ответ на на запрос: запрос: 𝑤𝑤𝑤𝑤𝑤𝑤 𝑓𝑓: (𝑘𝑘 ∉𝑤𝑤𝑤𝑤𝑤𝑤 𝑃𝑃𝑃𝑃 ∧в 𝑙𝑙ответ ∉ 𝑃𝑃𝑃𝑃) ↦ 𝑠𝑠 ≔ 0 щим тификата k веб-сервера c вышестоящим УЦ l на Solidity. true; SP-ответчик должен s ↦для k веб-сервера c Solidity. 𝑓𝑓:(𝑘𝑘 (𝑘𝑘возвращать 𝑝𝑝𝑝𝑝 ∧𝑙𝑙𝑙𝑙 статус ∈ 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 ∶=сертификата функции смарт-контракта, опираясь на описанную выше модель. er Hype Cycle запрос: for Определим Emerging Technologies. URL: https://www.gartner.com/smarterwithgartner/5𝑤𝑤𝑤𝑤𝑤𝑤 ∧ 𝐶𝐶𝐶𝐶 𝑓𝑓: ∈∈ 𝑝𝑝𝑝𝑝 ∈ )) ↦ 𝑠𝑠𝑠𝑠 ∶= 11 Определим данные, которые будут храниться в блокчейне: 3. } 𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶 8Определим Gartner Hype Cycle for Emerging Technologies. URL: https://www.gartner.com/smarterwithgartner/5щим УЦ l в ответ на запрос: данные, которые будут храниться в блокчейне: 𝑟𝑟𝑟𝑟𝑟𝑟 𝑟𝑟𝑟𝑟𝑟𝑟 -gartner-hype-cycle-for-emerging-technologies-2018/ 𝑟𝑟𝑟𝑟𝑟𝑟 Исходный код, представленный ниже, написан на языке описания смарт-контрактов 𝑓𝑓:(𝑘𝑘 (𝑘𝑘 ∈∈ 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 ∨∨𝑙𝑙𝑙𝑙 ∈∈ 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝𝑟𝑟𝑟𝑟𝑟𝑟 ↦ 𝑠𝑠𝑠𝑠 ≔ ≔0 𝐶𝐶𝐶𝐶 )) ↦ 𝑓𝑓: trends-emerge-in-gartner-hype-cycle-for-emerging-technologies-2018/ 𝑤𝑤𝑤𝑤𝑤𝑤 ∧ 𝑙𝑙 ∈ 𝑝𝑝𝑝𝑝𝐶𝐶𝐶𝐶 (𝑘𝑘 ∈ 𝑝𝑝𝑝𝑝 )↦ 𝑠𝑠≔∶=0 10 Определим функцию revokeCACert, которая 𝑤𝑤𝑤𝑤𝑤𝑤 𝐶𝐶𝐶𝐶↦ Solidity. 𝑓𝑓: 𝑓𝑓: 𝑓𝑓:(𝑘𝑘 (𝑘𝑘 ∉ 𝑃𝑃𝑃𝑃 ∧ 𝑙𝑙 ∉ 𝑃𝑃𝑃𝑃) 𝑠𝑠 ∉ 𝑃𝑃𝑃𝑃 𝑟𝑟𝑟𝑟𝑟𝑟 ∧ 𝑙𝑙 ∉ 𝑃𝑃𝑃𝑃) 𝑟𝑟𝑟𝑟𝑟𝑟↦ 𝑠𝑠 ≔ 0 принимает на вход хеш открытого ключа издателя сер𝑓𝑓: (𝑘𝑘 ∈Hype 𝑝𝑝𝑝𝑝𝑤𝑤𝑤𝑤𝑤𝑤 ∨ 𝑙𝑙 ∈которые 𝑝𝑝𝑝𝑝опираясь 𝑠𝑠 ≔ 0 описанную 8 Gartner Cycle Technologies. URL: Определим будут храниться вhttps://www.gartner.com/smarterwithgartner/5блокчейне: 𝐶𝐶𝐶𝐶 ) ↦ ределим функции функции смарт-контракта, на выше модель.значение статуса для этого УЦ в 8 Gartner Hypeданные, Cycle for for Emerging Emerging Technologies. URL:тификата https://www.gartner.com/smarterwithgartner/5ределим смарт-контракта, опираясь на описанную выше модель. и выставляет trends-emerge-in-gartner-hype-cycle-for-emerging-technologies-2018/ 𝑓𝑓: (𝑘𝑘 ниже, ∉ 𝑃𝑃𝑃𝑃 ∧написан 𝑙𝑙 ∉ 𝑃𝑃𝑃𝑃) ↦ 𝑠𝑠 языке ≔ 0 описанияfalse trends-emerge-in-gartner-hype-cycle-for-emerging-technologies-2018/ й код, код, представленный представленный на смарт-контрактов . ниже, написан на языке описания смарт-контрактов ределим функции смарт-контракта, опираясь наопираясь описанную выше модель. Определим функции смарт-контракта, 1. function revokeCACert(string memory Gartner Hype Cycle for Emerging Technologies. URL: https://www.gartner.com/smarterwithgartner/5код, представленный ниже, написан нав блокчейне: языке смарт-контрактов на 8описанную выше модель. Исходный код,описания пред_issuerKeyHash) public onlyOwner { ределим данные, которые будут храниться ределим trends-emerge-in-gartner-hype-cycle-for-emerging-technologies-2018/ данные, которые будут храниться в блокчейне:
ставленный ниже, написан на языке описания смарт- 2. caCertStatus[_issuerKeyHash] = контрактов Solidity. false; ределим данные, которые будут храниться в блокчейне: Определим данные, которые будут храниться в блок- 3. } artner Hype Cycle for Emerging Technologies. URL: https://www.gartner.com/smarterwithgartner/5artner Hype Cycle for Emerging Technologies. URL: https://www.gartner.com/smarterwithgartner/5чейне: ge-in-gartner-hype-cycle-for-emerging-technologies-2018/ e-in-gartner-hype-cycle-for-emerging-technologies-2018/ Определим функцию storeCert, которая прини1. mapping (string => bool) caCertStatus; artner Hype Cycle for Emerging Technologies. URL: https://www.gartner.com/smarterwithgartner/5мает на вход хеш публичного ключа веб-сервера и хеш e-in-gartner-hype-cycle-for-emerging-technologies-2018/ Тип данных mapping представляет собой хеш- публичного ключа издателя и сохраняет состояние сертаблицу. CaCertStatus будет хранить в блокчейне тификата веб-сервера как «валидный» в блокчейне состояние сертификата УЦ в виде булева значения.
36
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.056
Методы и средства кодирования информации
1. function storeCert(string memory _certHash, string memory _ issuerKeyHash) public onlyOwner { 2. statusStruct storage s = caCertStorage[_issuerKeyHash]; 3. s.certStatus[_certHash] = true; 4. } Определим функцию revokeCert, которая принимает на вход хеш публичного ключа веб-сервера и хеш публичного ключа издателя и помечает состояние сертификата как «невалидный» в блокчейне. 1. function revokeCert(string memory _certHash, string memory _ issuerKeyHash) public onlyOwner { 2. statusStruct storage s = caCertStorage[_issuerKeyHash]; 3. s.certStatus[_certHash] = false; 4. } Определим функцию checkCertStatus, которая принимает на вход хеш публичного ключа вебсервера и хеш публичного ключа издателя и возвращает состояние сертификата, при этом она не меняет состояние блокчейна, а значит является бесплатной для участников сети. 1. function checkCertStatus(string memory _certHash, string memory
_issuerKeyHash) public view returns(bool) { 2. require(caCertStatus[_ issuerKeyHash] == true); 3. return caCertStorage[_ issuerKeyHash].certStatus[_ certHash]; 4. }
Дополнительная директива require позволяет убедиться в том, что сертификат УЦ действителен. Так, если сертификат УЦ был отозван, то проверка сертификата веб-сервера завершится с ошибкой. УЦ должен выполнить последовательно следующие действия для создания OCSP-ответчика. 1. Создать смарт-контракт с указанным выше кодом и анонсировать его в сеть Ethereum. 2. Создать транзакцию с вызовом функции createCA, подав на вход хеш своего публичного ключа. 3. При подписании сертификата веб-сервера, добавлять адрес смарт-контракта в сертификат, например, в поле “Authority Information Access”, чтобы клиенты веб-сервера могли проверить статус сертификата, создав вызов checkCertStatus. В общем случае порядок взаимодействия всех участников системы проиллюстрирован на рис. 5.
Рисунок 5. Порядок взаимодействие участников системы
DOI:10.21681/2311-3456-2020-2-32-41
37
Подход к определению состояния сертификата через сеть ...
Рисунок 6. Фоновая картограмма распределения Ethereum-узлов
Число узлов в сети Ethereum находится в пределах от 4302 до 15454 [15]. На рис. 6 показано распределение Ethereum-узлов согласно данным, собранным 1 июня 2019 года. Максимальное количество узлов зафиксировано в США – 3384 узла. В России – 257. Как минимум 1 узел присутствует в 84 странах. Общее количество обнаруженных узлов – 7961. Ввиду большего распространения Ethereum узлов, чем традиционных OCSP-ответчиков, помимо увеличения доступности службы OCSP, из-за увеличения количества узлов в 26 раз, уменьшится время, необходимое на проверку состояния сертификата. Так как каждый узел в сети Ethereum хранит копию всего блокчейна, обращаться для проверки статуса сертификата можно будет к ближайшему узлу. Было измерено время ответа от OCSP-серверов, которые ответили на запросы в ходе исследования и от Ethereum-узлов, территориально расположенных близко к Санкт-Петербургу – в России, Украине, Беларуси, Финляндии, Норвегии, Эстонии, Германии и Польше. На рис. 7 и рис. 8 проиллюстрировано сравнение минимальных и максимальных значений времени ответов, полученных на запросы к OCSP-серверам и Ethereum-узлам На рис. 9 проиллюстрировано сравнение медиан времени ответов, полученных на запросы к OCSP серверам и узлам Ethereum. Таким образом, внедрение OCSP-служб с использованием смарт-контрактов и блокчейн-хранилища позволит снизить в среднем на 14,25 мс (-30%) время ответа на запрос для пользователей из Европы. Также, создание инфраструктуры открытых ключей на платформе Ethereum позволило бы обеспечить практически
38
постоянной работой майнеров, что позволит привлечь новых участников сети и положительно скажется на конкуренции между ними.
Рисунок 7. Сравнение минимального времени ответа OCSP-серверов и Ethereum-узлов
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.056
Методы и средства кодирования информации
Рисунок 8. Сравнение максимального времени ответа OCSP-серверов и Ethereum-узлов Рисунок 9. Медиана времени ответа OCSP-серверов и Ethereum-узлов Выводы Внедрение OCSP-ответчиков на платформе Ethereum с использованием смарт-контрактов позволило бы не только увеличить доступность за счет увеличения числа таких ответчиков в 26 раз и большей территориальной распространённости (84 страны с Ethereum-узлами против 28 стран с традиционными OCSP-ответчиками),
что представлено на картограммах, но и распределить нагрузку между ними более равномерно. Полученные в ходе исследования результаты позволяют подтвердить на практике возможность снижения задержки ответа на 30%.
Рецензент: Молдовян Александр Андреевич, доктор технических наук, профессор, начальник научноисследовательского отдела проблем информационной безопасности Федерального государственного бюджетного учреждения науки Санкт-Петербургского института информатики и автоматизации РАН (СПИИРАН), г. Санкт-Петербург, Россия. E-mail: maa1305@yandex.ru.
Литература 1.
2. 3. 4. 5.
Fadai T., Schrittwieser S., Kieseberg P., Mulazzani M. Trust me, I’m a Root CA! Analyzing SSL Root CAs in Modern Browsers and Operating Systems. In Proceedings – 10th International Conference on Availability, Reliability and Security // IEEE, 2015. pp. 174–179. DOI: 10.1109/ARES.2015.93 Cooper D., Santesson S., Farrell S., Boeyen S., Housley R., Polk W. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. 2008. DOI: 10.17487/RFC5280 Liu Y., Tome W., Zhang L., Choffnes D., Levin D., Maggs B., Mislove A., Schulman A., Wilson C. An End-to-End Measurement of Certificate Revocation in the Web’s PKI // ACM Press, 2015. pp. 183–196. Santesson S. Myers M., Ankney R., Malpani A., Galperin S., Adams C. X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP. 2013. DOI: 10.17487/RFC6960 Serrano N., Hadan H., Camp L.J. A Complete Study of P.K.I. (PKI’s Known Incidents) // SSRN Electronic Journal. 2019. DOI: 10.2139/ ssrn.3425554
DOI:10.21681/2311-3456-2020-2-32-41
39
Подход к определению состояния сертификата через сеть ... 6.
7. 8. 9. 10.
11. 12. 13. 14. 15.
Бусыгин А.Г., Коноплев А.С., Зегжда Д.П. Схема и инфраструктура обеспечения защищенности коммуникаций в сети Интернет от атаки «человек посередине», основанной на использовании отозванных сертификатов // Материалы конференции «Информационная безопасность регионов России». Санкт-Петербург, 2017. С. 170-171. Laurie B. Certificate Transparency // Queue. 2014. № 8 (12). pp. 10–19. Fromknecht, C., Velicanu, D., Yakoubov, S. A Decentralized Public Key Infrastructure with Identity Retention. // IACR Cryptology ePrint Archive, 2014. p. 803. Yao S. Chen J., He K., Du R., Zhu T., Chen, X. PBCert: Privacy-Preserving Blockchain-Based Certificate Status Validation Toward Mass Storage Management // IEEE Access. 2019. (v.7). pp. 6117–6128. DOI: 10.1109/ACCESS.2018.2889898 Scheitle Q., Hohlfeld O., Gamba J., Jelten J., Zimmermann T., Strowes S., Vallina-Rodriguez N. A Long Way to the Top: Significance, Structure, and Stability of Internet Top Lists. In Proceedings of the Internet Measurement Conference 2018 (IMC ‘18). ACM, New York, NY, USA, 2018, pp. 478-493. DOI: 10.1145/3278532.3278574 Porter Felt A., Barnes R., King A., Palmer C., Bentzel C., Tabriz P. Measuring HTTPS Adoption on the Web // 26th USENIX Security Symposium. Vancouver: USENIX Association, 2017. pp. 1323–1338. Kumar D., Wang Z., Hyder M., Dickinson J., Beck G., Adrian D., Mason J., Durumeric Z., Halderman A., Bailey M. Tracking Certificate Misissuance in the Wild // 2018 IEEE Symposium on Security and Privacy (SP). IEEE, 2018. pp. 785–798. DOI: 10.1109/SP.2018.00015 Нурмухаметов Р.К., Степанов П.Д., Новикова Т.Р. Технология блокчейн и ее применение в торговом финансировании // Финансовая аналитика: проблемы и решения. 2018. № 2(344). С. 179-190. DOI: 10.24891/fa.11.2.179 Ye C. Li G., Cai H., Gu Y., Fukuda A. Analysis of Security in Blockchain: Case Study in 51%-Attack Detecting IEEE, 2018. pp. 15–24. DOI: 10.1109/DSA.2018.00015 Kim, S., Ma Z., Murali S., Mason J., Miller A., Bailey M. Measuring Ethereum Network Peers. // IMC ’18 Proceedings of the Internet Measurement Conference. pp. 91–104. DOI: 10.1145/3278532.3278542
THE ONLINE CERTIFICATE STATUS PROTOCOL WITH SMART-CONTRACT APPROACH USAGE N. Markevich9, I. Livshitz10 Abstract. The study aims to increase OCSP service availability. In this paper methods of mathematical logic, scanning network methods and distributed system design methods used. As a result, we examined the availability of more than three hundred OCSP responders that store status of SSLcertificates for more than half a million of the most popular websites. The data obtained allowed us to identify the problem that OCSP responders are not always able to provide the required 100% availability. In contrast to the centralized system, the availability of the Ethereum blockchain platform nodes was investigated. This showed that decentralized system availability is higher due to the larger number and prevalence of Ethereum-nodes. An approach to building a decentralized certificate status verification service is proposed ‑ a decentralized OCSP responder model is presented and based on it, the functions of a smart contract and the interaction procedure of the system participants are described. The proposed approach allows to increase the availability of the OCSP service by 30% and to distribute the load between OSCP responders. The solution can be used to build highly available public key systems on an Internet scale, as well as for corporate key management systems. Keywords: information security, Internet, Certification Authority, OCSP, HTTPS, SSL, Ethereum, blockchain, availability
References 1.
Fadai T., Schrittwieser S., Kieseberg P., Mulazzani M. Trust me, I’m a Root CA! Analyzing SSL Root CAs in Modern Browsers and Operating Systems. In Proceedings - 10th International Conference on Availability, Reliability and Security. IEEE, 2015. pp. 174–179. DOI: 10.1109/ ARES.2015.93
9 Nikita Markevich, Graduate student, ITMO University, Saint Petersburg, Russia. E‑mail: markevich.nikita1@gmail.com 10 Ilya Livshitz, Dr.Sc., ITMO University, Saint Petersburg, Russia. E‑mail: livshitz.il@yandex.ru
40
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.056 2. 3. 4. 5. 6.
7. 8. 9. 10.
11. 12. 13. 14. 15.
Методы и средства кодирования информации
Cooper D., Santesson S., Farrell S., Boeyen S., Housley R., Polk W. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. 2008. DOI: 10.17487/RFC5280 Liu Y., Tome W., Zhang L., Choffnes D., Levin D., Maggs B., Mislove A., Schulman A., Wilson C. An End-to-End Measurement of Certificate Revocation in the Web’s PKI // ACM Press, 2015. pp. 183–196. Santesson S. Myers M., Ankney R., Malpani A., Galperin S., Adams C. X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP. 2013. DOI: 10.17487/RFC6960 Serrano N., Hadan H., Camp L.J. A Complete Study of P.K.I. (PKI’s Known Incidents) // SSRN Electronic Journal. 2019. DOI: 10.2139/ ssrn.3425554 Busygin A.G., Konoplev A.S., Zegzhda D.P. Skhema i infrastruktura obespecheniya zashchishchennosti kommunikacij v seti Internet ot ataki «chelovek poseredine», osnovannoj na ispol’zovanii otozvannyh sertifikatov // Informacionnaya bezopasnost’ regionov Rossii. Sankt-Peterburg, 2017. pp. 170-171 Laurie B. Certificate Transparency // Queue. 2014. № 8 (12). pp. 10–19. Fromknecht, C., Velicanu, D., Yakoubov, S. A Decentralized Public Key Infrastructure with Identity Retention. // IACR Cryptology ePrint Archive, 2014. p. 803. Yao S. Chen J., He K., Du R., Zhu T., Chen, X. PBCert: Privacy-Preserving Blockchain-Based Certificate Status Validation Toward Mass Storage Management // IEEE Access. 2019. (7). pp. 6117–6128. Scheitle Q., Hohlfeld O., Gamba J., Jelten J., Zimmermann T., Strowes S., Vallina-Rodriguez N. A Long Way to the Top: Significance, Structure, and Stability of Internet Top Lists. In Proceedings of the Internet Measurement Conference 2018 (IMC ‘18). ACM, New York, NY, USA, 2018, pp. 478-493. DOI: 10.1145/3278532.3278574 Porter Felt A., Barnes R., King A., Palmer C., Bentzel C., Tabriz P. Measuring HTTPS Adoption on the Web // 26th USENIX Security Symposium. Vancouver: USENIX Association, 2017. pp. 1323–1338. Kumar D., Wang Z., Hyder M., Dickinson J., Beck G., Adrian D., Mason J., Durumeric Z., Halderman A., Bailey M. Tracking Certificate Misissuance in the Wild // 2018 IEEE Symposium on Security and Privacy (SP). IEEE, 2018. pp. 785–798. DOI: 10.1109/SP.2018.00015 Nurmuhametov R.K., Stepanov P.D., Novikova T.R. TEKHNOLOGIYA BLOKCHEJN I EE PRIMENENIE V TORGOVOM FINANSIROVANII // Finansovaya analitika: problemy i resheniya. 2018. №2 (344). DOI: 10.24891/fa.11.2.179 Ye C. Li G., Cai H., Gu Y., Fukuda A. Analysis of Security in Blockchain: Case Study in 51%-Attack Detecting IEEE, 2018. pp. 15–24. DOI: 10.1109/DSA.2018.00015 Kim, S., Ma Z., Murali S., Mason J., Miller A., Bailey M. Measuring Ethereum Network Peers. // IMC ’18 Proceedings of the Internet Measurement Conference. pp. 91–104. DOI: 10.1145/3278532.3278542
DOI:10.21681/2311-3456-2020-2-32-41
41
Моделирование информационных процессов в условиях конфликтов
МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В УСЛОВИЯХ КОНФЛИКТОВ Евневич Е.Л.1, Фаткиева Р.Р.2 Аннотация Цель: разработка модели конфликта в условиях информационного воздействия при ограничении расходов на мероприятия противодействия. Метод: математическое моделирование осуществляется с использованием марковской модели развития ситуации в условиях конфликта противоборствующих сторон. Оценка вероятности нахождения системы в том или ином состоянии в заданное время позволяет произвести анализ состояния системы при наличии и отсутствии информационных воздействий, их распознавание и применение защитных мер, а также анализ переходов между этими состояниями. Результат: разработана модель, которая может быть применена для формализации и оценки защищенности социально-важных объектов. Разработанный метод учитывает изменяющиеся условия функционирования защищаемой информационной системы и заключается в определении текущего состояния системы, прогнозировании её поведения с помощью марковской модели при различных конфигурациях системы защиты и в выборе конфигурации, позволяющей достичь максимальной эффективности функционирования системы. Ключевые слова: информационное воздействие, марковская модель, конфронтация, противодействие, прогнозирование.
DOI:10.21681/2311-3456-2020-2-42-49 Введение Массовые «информационные вбросы» в обществе могут привести к потере баланса в социально-экономических системах и резкому переходу к новому равновесию. Такие события могут быть неблагоприятными для их участников, хотя каждый участник может потерять еще больше, не подчиняясь всеобщей активности. Адаптивная массовая активность людей в указанных условиях может привести к социальным и экономическим потерям. Эти потери могут быть сокращены информационным противодействием, самоорганизацией посредством целенаправленных действий, требующих дополнительных ресурсов. Для изучения факторов неблагоприятных массовых событий могут быть использованы нелинейные модели с одновременным усилением, отслеживанием и ограничением влияния информационных процессов на массовые элементы системы. Однако такое ограничение требует привлечения дополнительных ресурсов. Массовые события, связанные с поведением независимых субъектов (физических и юридических лиц) могут оказать значительное влияние на социально-экономические процессы и системы. При моделировании сильных и нежелательных воздействий на систему возникают ситуации со следующими типичными особенностями: -- субъекты могут инициировать однотипные по смыслу информационные сообщения, приводя-
щие к массовым событиям, последствия которых затрагивают каждого субъекта, в то же время последствия зависят от общего числа участников действий; -- если количество участников, выполняющих информационные воздействия, достигает некоторого заданного значения, субъекты, не участвующие в действиях, сталкиваются с ущербом (нежелательными последствиями) или ожидают возникновения ущерба (нежелательных последствий в будущем) и фактический или ожидаемый ущерб увеличиваются с отсрочкой принятия решения о присоединении к действиям; -- все участники терпят ущерб в результате массовых событий, вызванных деструктивной информацией; -- интенсивность массовых событий может быть снижена в результате привлечения дополнительных информационных ресурсов. Исследование различных сценариев поведения показало, что синергетический эффект от влияния информационного воздействия друг на друга двух подсистем проявляется либо в достижении неустойчивого равновесия, либо в хаотическом поведении с влиянием случайных факторов на утрату равновесия. Анализ результатов поведения позволил установить возмож-
1 Евневич Елена Людвиговна, кандидат физико-математических наук, старший научный сотрудник Санкт-Петербургского института информатики и автоматизации Российской академии наук, Санкт-Петербург, Россия. E‑mail: eva@iias.spb.su (ORCID ID 0000-0002-8203-0814) 2 Фаткиева Роза Равильевна, кандидат технических наук, доцент, старший научный сотрудник Санкт-Петербургского института информатики и автоматизации Российской академии наук, Санкт-Петербург, Россия. E‑mail: rikki2@yandex.ru (ORCID ID 0000-0003-4065-9611)
42
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.942
Информационные процессы кибербезопасности
ные причины неожиданного катастрофического роста интенсивности массовых событий, которые могут иметь место при воздействии деструктивных сообщений. Временные задержки влияния отдельных групп субъектов друг на друга и случайные факторы могут привести к неустойчивому режиму функционирования системы. При этом после этого уход от катастрофической траектории требует гораздо больше ресурсов, чем предотвращение утраты равновесия. Все это демонстрирует, что в современном обществе увеличивается зависимость поведения населения от содержания информационного потока. Такой поток на различных уровнях несет в себе как позитивную, так и деструктивную составляющую, где в качестве деструктивной составляющей могут выступать [1]: -- ложные сообщения об авариях на предприятиях промышленности (атомных электростанциях, химических заводах и других), о заминированных домах, поездах, самолетах, о финансовых крахах компаний, провокации и слухи в политической сфере; -- различного вида информация, вызывающая страх, агрессию, недовольство, раздражительность, порождающая сомнения, призывающая к деструктивным действиям; -- информационные сигналы, изменяющие психофизическое состояние людей, повышающие их утомляемость, вызывающие головные боли, повышающие давление и другие; -- деструктивные программы как отрицательно влияющие на людей, так и дезорганизующие различные системы управления, вычислительные сети и технические средства и так далее. Известны публикации, связанные с общими вопросами мониторинга и прогнозирования событий. В [2] речь идет об источниках и простейших способах количественного прогнозирования угроз терроризма и экстремизма. На примере статистики МВД РФ показана возможность прогнозирования таких угроз регрессионно-корреляционным методом. Дан пример прогнозирования путём построения интеллектуальной экспертной системы на базе нечёткой логики с применением алгоритмов Мамдани и Цукамото. В [3] раскрываются аспекты мониторинга рисков техногенных нарушений и аварийных ситуаций в рамках одноуровневой модели. Вопросы автоматического синтеза моделей наблюдаемых событий для их прогнозирования не ставятся. В [4] отражены особенности проявления современного терроризма. В [5-7] раскрываются возможности применения традиционных методов анализа временных рядов и модельного прогнозирования криминалистических угроз с уклоном активного участия в процессе такого прогнозирования человека. Аспекты автоматического многоуровневого связывания наблюдаемых событий и алгоритмы построения соответствующих многоуровневых моделей для их прогнозирования машинами не обсуждаются. Предложенные модели защищаемой информационной системы, основанные на использовании аппарата марковских процессов, отличаются от известных решений новыми совокупностями выде-
DOI:10.21681/2311-3456-2020-2-42-49
ленных состояний и связями между ними. Среди релевантных работ по подобным моделям следует отметить [8-11], однако они имеют более частный характер и не учитывают возможность прогнозной оценки защиты информационной системы от комплексных деструктивных воздействий. В какой-то мере вопросы поиска адаптивных мер защиты рассматривались и другими российскими учеными в [12-14]. Важным требованием к построению модели информационных процессов в условиях конфликтов служит оценка процесса управляемости, поэтому задача мониторинга и прогнозирования информационных систем является актуальной. Постановка задачи Рассмотрим суть предлагаемого метода, исходя из следующей постановки задачи. Известны причины развития конфликтной ситуации, в частности, возникновение различных по содержанию и природе конфликтов между отдельными лицами (от рядовых граждан до политиков), группами, партиями и слоями населения, которые могут разрешаться не правовыми путями, а с применением средств информационного воздействия. Считается, что по результатам социологических исследований и имеющейся статистики могут быть определены виды таких конфликтов, оценены количественные и отдельные временные характеристики, характерные для процессов назревания этих противоречий, перерастания их в стадию деструктивных воздействий. Исходя из уровня обеспеченности агрессивных групп информационными средствами и их численности установлены предельные значения последствий возможного разрешения конфликтов деструктивными способами и средствами. Определены возможные способы и средства противодействия им. Однако в общем случае неясно, какие мероприятия и как часто нужно производить для достижения наибольшего эффекта противодействия информационным воздействиям при ограниченных материальных ресурсах. Необходимо разработать метод, позволяющий прогнозировать опасность информационного воздействия для общества на требуемый момент времени в зависимости от предпринимаемых мер противодействия. Многоуровневая модель развития конфликта В обобщенном виде конфликт можно представить в виде способа разрешения противоречий в интересах, целях, взглядах, возникающих в процессе социального взаимодействия, и заключающийся в противодействии участников этого взаимодействия. Для разработки методов прогнозирования формализуем процесс развития конфликта на каждом из уровней, представленных на рисунке 1, в виде иерархической модели, где каждый из уровней представлен своей моделью развития i-го конфликта. Как показывает практика, развитию конфликтной ситуации предшествуют различного вида информационные воздействия социального и экономического характера, которые провоцируют конфликт. В острой фазе конфликта из-за наличия информационного воздействия у субъекта от-
43
Моделирование информационных процессов в условиях конфликтов
Модель противодействия конфликтному состоянию Для построения простейшей модели формализуем процесс развития и Рис.1.марковской Многоуровневая модель мегаполиса в условиях конфликта предотвращения конфликта моделью [15], представленной на рис. 2. Этому процессу можно поставить в соответствие следующие состояния: 1ношений конфликта; возникает необходимость поиска информадо достижения синергетического что не всегда отсутствие 2-наличие конфликта; 3-информационное воздействие; эффекта, 4ционных ресурсов для оценки и анализа полученного может быть отражено в количественных оценках и, сосовершение деструктивных действий.
информационного воздействия. Возникает борьба за ответственно, затрудняет формирование допустимого информационные ресурсы. В зависимости от уровня перечня мер противодействия. 4 развития конфликтной ситуации сценарий может Возникает необходимость разработки метода, по 41варьироваться от утаивания информации до умышленно- зволяющего P прогнозировать развитие конфликта на 4 42 требуемый момент го внедрения ложной информации для формирования времени при ограниченных матеP2 риальных ресурсах. необходимого комплекса деструктивных воздействий 21 или возникна уровне отдельно взятых групп населения 1 2 конфликтному состоянию 34 P1 информационных новения так называемых войн, в ко- Модель противодействия торые включены достаточно широкие слои 12 населения. 23Для построения простейшей модели формализуем Использование ограничений на влияние информа- процесс развития и предотвращения конфликта мар32 ционных ресурсов позволяет поддерживать и разви- ковской моделью [15], представленной на рис. 2. Этому 3 можно 31 процессу вать конфликт в нужном для сторон развитии, провоциP 3 поставить в соответствие следующие руя участников на выявление тех или иных социальных состояния: 1-отсутствие конфликта; 2-наличие конфликили экономических противоречий с формированием та; 3-информационное воздействие; 4-совершение денеобходимости совершения тех в том числе конфликта структивных действий. Рис.или 2. иных, Модель развития Интенсивности перехода между состояниями и деструктивных действий, для лиц, вовлеченных в разИнтенсивности перехода между состояниями ij ; i, j 1,..., 4 определяются с определяются с использованием ставитие ситуации. Представленные на рисунке 1 причины развития тистических методов или на основе экспертного оцеиспользованием статистических методов или инаслооснове экспертного оценивания. конфликта между отдельными лицами, группами нивания. ями населения и ихпроцесс структурами позволяют сформиро- в состояние В этом случае процессописать перехода из состояния в соВ этом случае перехода из состояния возможно вать процесс развития конфликтной ситуации на осностояние возможно описать системой дифференциальсистемой дифференциальных уравнений [16], позволяющей учитывать не только ве количественных и временных характеристик. Это ных уравнений [16], позволяющей учитывать не только вероятности наступления того или иного развития события, вероятности но влияниенаступления мероприятий по иного события, но того или дает возможность в зависимости от уровня влияние мероприятий по противодействию развитию конфликтной ситуации оценить необходимые мероприпротиводействию развитию конфликта. Переходы из одного состояния в другое, ятия по противодействию. конфликта. Переходы из одного состояния в другое, отPi (t ) отражённые графе дугами,социальные позволяют сформировать Однако вна условиях мегаполиса и эконоражённые на множество графе дугами, позволяют сформировать мические противоречия могут усиливаться друг другом множество вероятностей нахождения процесса P ( t ) i вероятностей нахождения процесса в том или ином состоянии. Например, переход
из состояния 1 состояние 2 на момент времени t возможен под воздействием информационных сообщений для определенной социальной группы. Обратный 44 Вопросы кибербезопасности. 2020. № 2(36) переход возможен при мирном урегулировании имеющихся противоречий. В случае, если этого добиться не удалось, возникает нарастание конфликта с переходом в противостояние, которое может закончиться противоправными
УДК 004.942
Информационные процессы кибербезопасности
в том или ином состоянии. Например, переход из состояния 1 состояние 2 на момент времени t возможен под воздействием информационных сообщений для определенной социальной группы. Обратный переход возможен при мирном урегулировании имеющихся противоречий. В случае, если этого добиться не удалось, возникает нарастание конфликта с переходом в противостояние, которое может закончиться противоправными действиями конфликтующих сторон. Возникает необходимость разрешения конфликтной ситуации за счет изменения управляющих параметров согласно целевой функции противодействия [17]. В этом случае возможны два варианта выполнения целевой функции противодействия WO за счет:
Рис. 2. Модель развития конфликта 1. Минимизации возможных допустимых последствий: n
W 0 = min ∑ Pi (t ) Ri (t ) , i
(1)
i =1
Алгоритм поиска целесообразных мероприятий по противодействию развитию конфликта Для нахождения целевой функции W0 определим алгоритм решения сформулированной задачи в виде последовательности шагов: Ш.1. Формирование перечня n возможных конфликтных ситуаций различной направленности, развитие которых может носить деструктивный характер на каждом из уровней рассматриваемого объекта. Ш2. Определение состояний, происходящих в системе, с определением интенсивностей перехода из состояния в состояние на основе анализа статистических данных или с использованием аппарата экспертных оценок. Ш3. Оценка возможных вероятностей Pi (t ) нахождения i -го конфликта в k -ом состоянии на момент времени t и предельно допустимых последствий Ri от деструктивных воздействий при разрешении i -го конфликта на момент времени t . Ш4. Формирование перечня M j -возможных допустимых мероприятий по противодействию конфликтной ситуации. Ш5. Выбор варианта выполнения целевой функции противодействия развитию конфликта (1) или (2), а также условий ограничения возможных стоимостных затрат при достижении целевой функции Wo (3). Ш6. Оценка параметров перехода из выделенных состояний и интенсивностей перехода в заданный путь развития конфликтной ситуации при проведении мероприятий из данного согласно целевой функции (1)-(2) перечня. Ш7. Принятие в качестве искомых мероприятий тех, которые соответствуют наибольшему значению целевой функции, полученной на Ш.6.
где n -число рассматриваемых состояний конфликтной ситуации, Pi (t ) – вероятность нахождения конфлик- Результаты моделирования В качестве исходных данных выступали интенсивнота в i -ом состоянии на момент времени t , Ri (t ) -возможные предельно допустимые негативные последствия сти переходов анализируемых процессов из одного соот деструктивных воздействий при разрешении конфлик- стояние в другое. Полагалось, что имеет место конфликт, способный в деструктивные мероприятий воздействия та, выраженные в стоимостном отношении. 2. Максимизации эффекта перерасти осуществленных по 2. Максимизации эффекта осуществленных мероприятий покомплекса меМаксимизации эффекта эффекта осуществленных мероприятий по с одной из сторон. Для оценки влияния 2. Максимизации осуществленных меропротиводействию развитию конфликтной ситуации: противодействию развитию конфликтной ситуации: роприятий по противодействию конфликтной ситуации приятий по противодействию развитию конфликтной ротиводействию развитию конфликтной ситуации: l (2) l была построена модель конфликта (рис. 2). ситуации: l (2) , W 0(2) max Mразвития j M j , Рассмотрим j этапы формирования конфликта: при W 0 max lM j , W 0 max j 1 j j Рассмотрим этапы формирования при j 1 информационном воздействии, формируемымконфликта: в состо, (2) W 0 = max M j 1 j j янии 3, устранение конфликтной ситуации возможно за ссмотрим этапы формирования конфликта: при информационном воздействии, формируемым в состоянии 3, устранение конфл = j 1 где M j - возможные допустимые мероприятия по противодействию конфликтной где допустимые мероприятия по конфликтной противодействию M перехода состоянияконфликтной 3изв состояние 1 или где возможные допустимые по счет M jj -- возможные возможные допустимые мероприятия помероприятия противодействию твии, формируемым в состоянии 3, устранение конфликтной возможно за ситуации счетизперехода состояния 3 вформисостояние 1 ил ситуации, – число мероприятий, при условии минимизации стоимостных затрат l в состоянии 2 с дальпротиводействию конфликтной ситуации, l – число ме- рованием конфликтной ситуации ситуации, мероприятий, при условии минимизации стоимостных затрат l – число но счет перехода из состояния 3 в минимизации состояние 1конфликтной или формированием ситуации в состояние состоянии 2В спервом дальнейшим переходом и, lза– число мероприятий, приминимизации условии стоимостных затрат нейшим переходом в 1. случае роприятий, при условии стоимостных зана их проведение. нанаихихвпроведение. ктной ситуации состоянии 2 с дальнейшим переходом ввоздействовать состояние 1. Впроцесс возможно первом случае воздействовать на за процесс возможно за оведение. счет увеличетрат проведение. Условия ограничения возможныхна стоимостных затрат можно представить в Условия ограничения возможных стоимостных затратперехода можно представить в случаеограничения воздействовать на возможных процесс возможно за увеличения нияпредставить интенсивности максимизации Условия ограничения стоимостных за- счет путем максимизации м интенсивности 31 путем ловия возможных стоимостных затрат можно вперехода виде: мероприятий по урегулированию информационных трат можно представить в виде: виде: мероприятий по вности перехода 31 путем максимизацииурегулированию m информационных воздействий согласно вариан воздействий согласно варианту (3) (2). Во втором случае (3) m m , C ( , t ) C (3) рованию информационных воздействий согласно Во втором ij ijвоздействовать доп целесообразно воздействовать на интенсивности пере на интенсивности пере(3) , (2). Cij (ij варианту , t )случае Cдопцелесообразно Cij (ij , t ) Cдоп , i 1 ходов за счет минимизации возможных доцелесообразно воздействовать на интенсивности переходов за i 1 21 возможных допустимых последствий согласн счет минимизации i 1 32 пустимых последствий согласно варианту (1). i -годля где стоимостные затраты на разрешения конфликта j -ом С ( , t ) нимизации где возможных допустимых последствий согласно варианту (1).прогнозирования Результаты прогнозирования случая при развития ij ij i стоимостные затраты на разрешения -го конфликта при -ом j С ( , t ) Результаты для случая развития где – стоимостные затраты на разрешеi стоимостные затраты на разрешения -го конфликта при -ом j , t ) ij ij ij зультаты случая развития конфликта без мероприятий помероприятий урегулированию конфликта без осуществления по урегу-конфликта, нияпрогнозирования -ом мероприятии; до-допустимые i -го конфликта при jдля Cдоп --осуществления суммарные затраты на разрешение всех п мероприятии; C допустимые суммарные затраты на разрешение всех мероприятии; допустимые суммарные затраты разрешение всех напервого ятии; C доп лированию конфликта, и второго предпустимые суммарные затраты на разрешение всех на конвления мероприятий по урегулированию конфликта, первого и второго случаев представлены рис 3-5, где Pслучаев доп j (t ) - вероятность нахож конфликтов на заданном интервале времени. ставлены на рис 3-5, где P ( t ) вероятность нахождефликтов на заданном интервале времени. конфликтов на заданном интервале времени. j представлены на рис 3-5, где вероятность нахождения процесса в P ( t ) ктов на заданном интервале времени.
∑
j -ом состоянии; t -время, на которое осуществляется состоянии; t -время, на которое осуществляется прогноз; нахождения кривыемероприятий Алгоритм поискавероятности целесообразных по противодействию процесса в состояниях 1-4. Алгоритм поиска целесообразных мероприятий по противодействию тм поиска целесообразных мероприятий по противодействию развитию1-4. конфликта ости нахождения процесса в состояниях 45 развитию конфликта DOI:10.21681/2311-3456-2020-2-42-49 ю конфликта Для нахождения целевой функции W0 определим алгоритм решения W0 определим нахождения функции алгоритм W0 определим я нахождения Для целевой функции целевой решенияалгоритм решения сформулированной задачи в виде последовательности шагов: задачи в виде последовательности шагов: лированнойсформулированной задачи в виде последовательности шагов: Ш.1. Формирование перечня n возможных конфликтных ситуаций Ш.1. перечня Формирование перечня конфликтных конфликтных ситуаций n возможныхситуаций 1. Формирование n возможных j
Моделирование информационных процессов в условиях конфликтов ния процесса в j -ом состоянии; t -время, на которое сдвиг по времени между информационным воздействиосуществляется прогноз; кривые вероятности нахожде- ем, развитием конфликта и совершением деструктивния процесса в состояниях 1-4. ных воздействий (кривые 1, 3, 4), что дает выигрыш во времени по сравнению с развитием без формирования комплекса мероприятий.
ис. 5 Результаты прогнозирования конфликта в условиях минимизации возможных допустимых последствий
Анализируя полученные результаты можно сделать выводы о есообразности применения того или иного комплекса мероприятий при действии на развитие конфликтной ситуации. Вариант воздействия на процесс за счет увеличения интенсивности перехода путем максимизации мероприятий по урегулированию информационных действий (рис. 4, кривая 2) показывает снижение вероятности нахождение в фликтной ситуации ( P1 0, 01 ; P2 0,14 ; P3 0, 65 ; P4 0, 2 ) по сравнению с витием конфликта без осуществления мероприятий ( P1 0, 02 ; P2 0,1 ; P3 0, 6 ; 0, 28 ), а такжеРис. сдвиг по времени между информационным воздействием, 3 Результаты прогнозирования конфликта Рис. 5 Результаты прогнозирования без мероприятий по урегулированию конфликта конфликта витием конфликта и совершением деструктивных воздействий (кривые 1, 3, 4),в условиях минимизации возможных допустимых последствий дает выигрыш во времени по сравнению с развитием без формирования плекса мероприятий. Вариант воздействия на интенсивности переходов Вариант воздействия на интенсивности переходов 32 21 зазасчетсчет формирования комплекса мероприятий по минимизации возможных допустимых последмирования комплекса мероприятий по минимизации возможных допустимых ствий (1) является нецелесообразным вариантом. Соледствий (1) является нецелесообразным вариантом. Согласно гласно траекториям траекториям изменения кривых на рис. 5 имеет енения кривых на рис. 5 имеет место сдвиг времени пика место конфликта сдвиг временив пика конфликта в меньшую сторону, что не всегда позволяет должным образом отреагиьшую сторону, что не всегда позволяет должным образом отреагировать ровать адекватно на сложившуюся ситуацию. Наиболькватно на сложившуюся ситуацию. Наибольшую оценку из представленных шую оценку из представленных ранее (рис. 5, кривая ее (рис. 5, кривая 4) имеет вероятность совершения деструктивных действий 4) имеет вероятность совершения деструктивных дей 0, 09 ; P2 0,18 ; P3 0, 41 ; P4 0,32 ), что также может усугубить ствий ситуацию. ( P1 = 0, 09 ; P2 = 0,18 ; P3 = 0, 41 ; P4 = 0, 32 ), что также может усугубить ситуацию.
лючение Заключение Использование предлагаемого подхода как для анализа многоуровневой Использование предлагаемого подхода как для анаокупности сложившихся противоречий, так и отдельных конфликтных совокупности сложившихся пролиза многоуровневой тиворечий, и для отдельных конфликтных ситуаций уаций позволяет оценить динамику развития конфликтной ситуации и так выявить позволяет оценить динамику развития конфликтной сибходимые мероприятия по стабилизации ситуации и снижению риска Рис. 4 Результаты прогнозирования конфликта туации и выявить необходимые мероприятия по стабитруктивных воздействий. Применениемероприятий метода по с надлежащей исходной в условиях максимизации лизации ситуации и снижению риска деструктивных возРис. 5 Результаты прогнозирования конфликта минимизации возможных тистикой позволяет осуществить прогнозирование развития ситуации с в условиях урегулированию информационных воздействий действий. Применение метода с надлежащей исходной допустимых последствий статистикой позволяет осуществить прогнозирование бходимой заданной точностью и осуществить оперативное построение Анализируя полученные результаты можно сделать развития результаты ситуации с необходимой точностью Анализируя полученные можно заданной сделать выводы о кватных текущим ситуациям моделей. выводы о целесообразности применения того или инои осуществить оперативное построение адекватных тецелесообразности применения того или иного комплекса мероприятий при го комплекса мероприятий при воздействии на разви- кущим ситуациям моделей. воздействии на развитие конфликтной ситуации. тие конфликтной ситуации. Дальнейшее направление исследований целесооВариант воздействия на процесс за счет увеличения интенсивности перехода Вариант воздействия на процесс за счет увеличения бразно посвятить построению моделей, предусматрипутеммаксимизации максимизации мероприятий по урегулированию информационных интенсивности перехода 31 путем ме- вающих многомерное связывание наблюдаемых собыроприятий по урегулированию информационных воздейтий в пространстве и времени с применением синтезивоздействий (рис. 4, кривая 2) показывает снижение вероятности нахождение в ствий (рис. 4, кривая 2) показывает снижение вероят- руемых моделей для автоматизированного поиска це 0, 01 ; P2 0,14 65 ; P4 структурно-сложных 0, 2 ) по сравнению с ; P3 0, конфликтной ности нахождение в конфликтной ситуацииситуации ( P1 = 0, 01 ( ; P1лесообразных вариантов синтеза = 0, 2 ) по сравнению мероприятий помероприятий противодействию. P2 = 0,14 ; P3 = 0, 65 ; P4развитием конфликтас разбез осуществления ( P1 Многоуровневые 0, 02 ; P2 0,1 ; P3 0, 6 ; витием конфликта без осуществления мероприятий модели наблюдаемых событий, связанных с информаP40, 60,; P 28 ), а также сдвиг по времени между информационным воздействием, ( P1 = 0, 02 ; P2 = 0,1 ; P3 = 4 = 0, 28 ), а также ционными сетевыми угрозами, предлагается строить в развитием конфликта и совершением деструктивных воздействий (кривые 1, 3, 4), что дает выигрыш во времени по сравнению с развитием без формирования 46 комплекса мероприятий. Вопросы кибербезопасности. 2020. № 2(36) Вариант воздействия на интенсивности переходов 32 21 за счет формирования комплекса мероприятий по минимизации возможных допустимых последствий (1) является нецелесообразным вариантом. Согласно траекториям
УДК 004.942
Информационные процессы кибербезопасности
виде многоуровневых относительно конечных операционных автоматов. В качестве основных показателей эффективности автоматического построения таких автоматов (моделей наблюдаемых событий) целесообразно использовать показатели полноты и время, затрачиваемое на построение. Для расширения марковских моделей защищаемых систем предложено использовать
подход от общего к частному, позволяющий постепенно уточнять пространство возможных событий моделируемых систем. В качестве показателей эффективности их защиты от комплексных деструктивных воздействий рекомендовано использовать интегральные показатели как по времени, так и по событиям с учетом значимости самых событий.
Рецензент: Ловцов Дмитрий Анатольевич, Заслуженный деятель науки Российской Федерации, доктор технических наук, профессор, заведующий кафедрой информационного права, информатики и математики Российского государственного университета правосудия. Москва, Россия. E-mail: dal-1206@mail.ru Литература 1. 2.
3. 4. 5. 6.
7.
8. 9. 10.
11.
12. 13. 14.
15. 16. 17.
Осипов В.Ю., Юсупов Р.М. Информационный вандализм, криминал и терроризм как современные угрозы обществу // Труды СПИИРАН. 2009. № 8. С. 34–45. Молотникова А.А., Звонкова Д.В. Об источниках и простейших способах количественного прогнозирования угроз терроризма и экстремизма // Наука и образование: хозяйство и экономика; предпринимательство; право и управление. 2017. № 12. С. 119–123. Андреева О.Н. Метод мониторинга рисков техногенных нарушений и аварийных ситуаций // Наукоемкие технологии. 2017. № 18 (3). С. 85–91. Петров А.В. Антитеррористическая безопасность: сущность и содержание // Вестник ТвГУ. Серия «Философия». 2018. № 1. С. 113–122. Прогнозирование развития криминальной ситуации в Республике Казахстан: Монография / Коллектив авторов. – Астана: Академия правоохранительных органов при Генеральной прокуратуре Республики Казахстан. 2017. 172 с. Fatkieva R.R., Vorobiev V.I., Levonevskiy D.K. Approach to Information Security Control of Complex Computer Networks. In Proceedings of the 19th IEEE International Conference on Soft Computing and Measurements (Saint Petersburg, Russian Federation, May 25-27, 2016). SCM 2016. IEEE Xplore, 2016. pp. 71-72. DOI: 10.1109/SCM.2016.7519687. Levonevskiy D.K., Fatkieva R.R., Ryzhkov S.R. Network AttackS Detection Using Fuzzy Logic. In Proceedings of the 18th IEEE International Conference on Soft Computing and Measurements (Saint Petersburg, Russian Federation, May 19-21, 2015). SCM 2015. IEEE Xplore, 2015. pp. 243-244. DOI: 10.1109/SCM.2015.7190470. Пермякова М.А., Пермякова О.В. Вероятностный подход к проектированию СЗИ с применением марковских процессов // Актуальные проблемы современной науки, техники и образования. 2017. № 1. С. 214 – 217. Магазев А.А., Цырульник В.Ф. Исследование одной марковской модели угроз безопасности компьютерных систем // Моделирование и анализ информационных систем. 2017. № 24 (4). C. 445-458. DOI: 10.18255/1818-1015-2017-4-445-458. Евглевская Н.В., Привалов А.А., Скуднева Е.В. Марковская модель конфликта автоматизированных систем обработки информации и управления с системой деструктивных воздействий нарушителя // Известия Петербургского университета путей сообщения. 2015. № 1 (42). С. 78-84. Абрамов П.Б. Модель информационного конфликта на основе марковских форм с внешними потоками событий. В сборнике: Охрана, безопасность, связь – 2014. Материалы международной научно-практической конференции. Воронежский институт МВД России (Воронеж, Россия, 27 ноября 2014). 2015. С. 7-12. Андреещев И.А. Оптимизация технических параметров системы защиты информации на основе полумарковской модели функционирования информационной системы // Информация и безопасность. 2017. № 20 (1). С. 49 -56. Маричев А.В., Щетникова Д.А. Анализ существующих технологий адаптивной передачи потоковых данных // Вестник Bоронежского института высоких технологий. 2018. № 1 (24). С. 47‑49. Воробьев В.И., Фаткиева Р.Р., Евневич Е.Л., Марков В.С. Приведение результатов сетевых измерений информационной безопасности в соответствии с рекомендациями ФСТЭК на основе процедуры гармонизации // Управление экономическими системами: электронный научный журнал. 2015. № 12 (84). С. 22. Тихонов В.И. Марковские процессы / М.: Сов.радио, 1977. 488 с. Колмогоров А.Н. Об аналитических методах в теории вероятностей // Успехи математических наук. 1938. № 5. С. 5–41. Х. Майн, С. Осаки. Марковские процессы принятия решений / Главная редакция физико-математической литературы. М. Наука, 1977. 176 с.
DOI:10.21681/2311-3456-2020-2-42-49
47
Моделирование информационных процессов в условиях конфликтов
MODELING OF INFORMATION PROCESSES IN CONFLICT SITUATIONS Evnevich E.3, Fatkieva R.4 Purpose: development of a model of conflict in the context of information impact under limitations for counteraction measures costs. Method: mathematical modeling is based on the Markov chains apparatus and model of the situation development under conflict of the parts of confrontation. Assessing the probability of a system being in a particular state at a given time moment enables the analysis of a system state under or without information impacts, detection of the latter and counteraction to them, as well as the analysis of the transitions between the system states. Result: the model developed can be applied to formalization and assessment of the security of socially important objects. The method obtained takes into account the changing conditions of functioning of information system under protection and consists in determination of the system current state, in forecasting its behavior using the Markov model for various configurations of the protection system and in configuration selection in order to achieve maximum system performance. Keywords: information impact, Markov model, confrontation, counteraction, forecasting. References 1. 2.
3. 4. 5. 6.
7.
8. 9.
10.
11.
12. 13.
Osipov V.Yu., Yusupov R.M. Informacionnyi vandalizm, kriminal i terrorizm kak sovremennye ugrozy obshchestvu // Trudy SPIIRAN [SPIIRAS Proceedings]. 2009. № 8. pp. 34–45. Molotnikova A.A., Zvonkova D.V. Ob istochnikakh i prostejshikh sposobakh kolichestvennogo prognozirovaniya ugroz terrorizma i ekstremizma // Nauka i obrazovanie: khozyajstvo i ekonomika; predprinimatel’stvo; pravo i upravlenie [Science and Education; State Economy; Business; Law and Management]. 2017. № 12. pp. 119–123. Andreeva O.N. Metod monitoringa riskov tekhnogennykh narushenii i avarijnykh situacii // Naukoemkie tekhnologii [Journal Science Intensive Technologies]. 2017. № 18 (3). pp. 85–91. Petrov A.V. Antiterroristicheskaya bezopasnost’: sushchnost’ i soderzhanie // Vestnik TvGU. Seriya “Filosofiya” [Herald of TvGU. Series: Philophy]. 2018. № 1. pp. 113–122. Prognozirovanie razvitiya kriminal’noi situacii v Respublike Kazakhstan: Monografiya / Kollektiv avtorov. Astana: Akademiya pravoohranitel’nykh organov pri General’noj prokurature Respubliki Kazakhstan. 2017. 172 p. Fatkieva R.R., Vorobiev V.I., Levonevskiy D.K. Approach to Information Security Control of Complex Computer Networks // In Proceedings of the 19th IEEE International Conference on Soft Computing and Measurements (Saint Petersburg, Russian Federation, May 25-27, 2016). SCM 2016. IEEE Xplore, 2016. pp. 71-72. DOI: 10.1109/SCM.2016.7519687. Levonevskiy D.K., Fatkieva R.R., Ryzhkov S.R. Network AttackS Detection Using Fuzzy Logic // In Proceedings of the 18th IEEE International Conference on Soft Computing and Measurements (Saint Petersburg, Russian Federation, May 19-21, 2015). SCM 2015. IEEE Xplore, 2015. pp. 243-244. DOI: 10.1109/SCM.2015.7190470. Permyakova M.A., Permyakova O.V. Veroyatnostnyi podkhod k proektirovaniyu SZI s primeneniem markovskikh processov // Aktual’nye problemy sovremennoi nauki, tekhniki i obrazovaniya [Actual Problems of Science, Technology and Education]. 2017. № 1. pp. 214 – 217. Magazev A.A., Cyrul’nik V.F. Issledovanie odnoi markovskoi modeli ugroz bezopasnosti komp’yuternykh system // Modelirovanie i analiz informacionnykh system [Modeling and Analysis of Information Systems]. 2017. № 24(4). pp 445-458. DOI: 10.18255/18181015-2017-4-445-458. Evglevskaya N.V., Privalov A.A., Skudneva E.V. Markovskaya model’ konflikta avtomatizirovannykh sistem obrabotki informacii i upravleniya s sistemoi destruktivnykh vozdejstvii narushitelya // Izvestiya Peterburgskogo universiteta putei soobshcheniya [Proceedings of Petersburg Transport University]. 2015. № 1 (42). pp. 78-84 Abramov P.B. Model’ informacionnogo konflikta na osnove markovskikh form s vneshnimi potokami sobytii. V sbornike: Okhrana, bezopasnost’, svyaz’ – 2014. Materialy mezhdunarodnoi nauchno-prakticheskoi konferencii. Voronezhskii institut MVD Rossii (Voronezh, Rossiya, 27 noyabrya 2014). 2015. pp. 7-12. Andreeshchev I.A. Optimizaciya tekhnicheskikh parametrov sistemy zashchity informacii na osnove polumarkovskoi modeli funkcionirovaniya informacionnoi sistemy // Informaciya i bezopasnost’ [Information and Security]. 2017. № 20 (1), pp. 49 -56. Marichev A.V., Shchetnikova D.A. Analiz sushchestvuyushchikh tekhnologii adaptivnoi peredachi potokovykh dannykh // Vestnik Voronezhskogo instituta vysokikh tekhnologii [Vestnik of Voronezh Institute of High Technologies]. 2018. № 1 (24). pp. 47-49.
3 Elena Evnevich, Ph.D., St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences, St. Petersburg, Russia. E‑mail: eva@ iias.spb.su (ORCID ID 0000-0002-8203-0814) 4 Rosa Fatkieva, Ph.D., Associate Professor, St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences, St. Petersburg, Russia. E‑mail: rikki2@yandex.ru (ORCID ID 0000-0003-4065-9611)
48
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.942
Информационные процессы кибербезопасности
14. Vorob’ev V.I., Fatkieva R.R., Evnevich E.L., Markov V.S. Privedenie rezul’tatov setevykh izmerenii informacionnoi bezopasnosti v sootvetstvii s rekomendaciyami FSTEK na osnove procedury garmo-nizacii // Upravlenie ekonomicheskimi sistemami: elektronnyi nauchnyi zhurnal [Management of Economic systems. Scientific Electronic Journal]. 2015. № 12 (84). pp. 22. 15. Tikhonov V.I. Markovskie processy / M.: Sov.radio. 1977. 488 p. 16. Kolmogorov A.N. Ob analiticheskikh metodakh v teorii veroyatnostei // Uspekhi matematicheskikh nauk [Russian Mathematical Surveys]. 1938. № 5. pp. 5–41. 17. H.Majn, S. Osaki. Markovskie processy prinyatiya reshenii / Glavnaya redakciya fiziko-matematicheskoi literatury. M. Nauka. 1977. 176 p.
DOI:10.21681/2311-3456-2020-2-42-49
49
Методика оценки снижения удобства использования автоматизированной...
МЕТОДИКА ОЦЕНКИ СНИЖЕНИЯ УДОБСТВА ИСПОЛЬЗОВАНИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРИ ВВЕДЕНИИ В ЕЕ СОСТАВ СИСТЕМЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ АТАК Дроботун Е. Б.1 Цель статьи: разработка методики оценки степени влияния системы защиты от компьютерных атак на персонал защищаемой системы. Метод: экспертные оценки отдельных оценочных элементов, метрик и критериев, входящих в состав общего показателя, характеризующих фактор «Удобство применения» с последующей аддитивной сверткой оценочных элементов, метрик и критериев с учетом весовых коэффициентов значимости отдельных оценочных элементов, метрик и критериев. Полученный результат: показано, что влияние системы защиты от компьютерных атак на персонал защищаемой автоматизированной системы возможно оценить как степень снижения удобства применения автоматизированной системы при введении в ее состав средств защиты от компьютерных атак. Предложен показатель, характеризующий степень снижения удобства применения защищаемой автоматизированной системы, представляющий собой аддитивную свертку отношений каждого оценочного критерия, характеризующих отдельные свойства защищаемой системы, определенных для автоматизированной системы без включения в ее состав системы защиты от компьютерных атак к оценочным критериям, определенных для автоматизированной системы с включенной в ее состав системой защиты от компьютерных атак с учетом весовых коэффициентов значимости каждого критерия. Оценка критериев, характеризующих отдельные свойства защищаемой автоматизированной системы основана на экспертном оценивании показателей 4-го уровня (отдельных оценочных элементов) с последующей аддитивной сверткой к показателям 3-го уровня (метрик) и к показателям 2-го уровня (критериев) с учетом весовых коэффициентов значимости показателей всех уровней. Ключевые слова: оценка критериев, показатель удобства применения, оценочный элемент, метрика, экспертные оценки
DOI: 10.21681/2311-3456-2020-2-50-57 Введение При выборе варианта построения системы защиты от компьютерных атак, наряду с качеством защиты автоматизированной системы, необходимо учитывать и степень возможного влияния системы защиты на функционирование защищаемой системы. Исходя из того, что автоматизированная система состоит из персонала и комплекса средств автоматизации его деятельности, реализующих информационную технологию выполнения установленных функций (согласно ГОСТ 34.003 – 90), то влияние системы защиты на защищаемую систему будет выражаться как в воздействии на техническую составляющую автоматизированной системы (комплекс средств автоматизации), так и во влиянии на персонал автоматизированной системы. Влияние системы защиты от компьютерных атак на комплекс средств автоматизации, входящий в состав автоматизированной системы, можно оценить как снижение производительности программно-аппаратных
компонентов комплекса средств автоматизации [1, 2, 3, 4, 5, 6]. Влияние системы защиты от компьютерных атак на персонал автоматизированной системы возможно оценивать как степень снижения удобства использования автоматизированной системы при введении в ее состав системы защиты. В основу методики оценки степени снижения удобства использования автоматизированной системы положена общая методика оценки качества программных средств по ГОСТ 28195 – 89 [7] в части, касающейся оценки фактора «Удобство применения». Структура предлагаемой методики В целом методика оценки снижения удобства использования автоматизированной системы при введении в ее состав системы защиты от компьютерных атак включает в себя следующие этапы (рис. 1):
1 Дроботун Евгений Борисович, кандидат технических наук, профессор, Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова, Россия, г. Тверь. E‑mail: drobotun@xakep.ru
50
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.5
Оценка эффективности систем информационной безопасности
Рис. 1. Общая схема методики оценки снижения удобства использования автоматизированной системы -- определение базового показателя удобства применения автоматизированной системы (без оснащения автоматизированной системы системой защиты от компьютерных атак); -- определение текущего показателя удобства применения автоматизированной системы (при оснащении автоматизированной системы одним из вариантов системы защиты от компьютерных атак); -- определение относительного показателя удобства применения автоматизированной системы (характеризует снижение удобства применения автоматизированной системы управления). Система показателей для оценки снижения удобства применения автоматизированной системы
Для оценки базового и текущих показателей удобства применения автоматизированной системы предлагается иерархическая система показателей (по аналогии с ГОСТ 28195 – 89 [7]), включающая в себя следующие уровни (рис. 2): -- 1-й уровень – фактор, характеризующий непосредственно оцениваемую характеристику (представляет собой группу комплексных показателей, именуемых «критериями»); -- 2-й уровень – критерии, характеризующие отдельные свойства оцениваемой характеристики (представляют собой группы комплексных показателей, именуемых «метриками»); -- 3-й уровень – метрики, определяют значения
критериев (представляют собой группу единичных показателей, именуемых «оценочными элементами»); -- 4-й уровень – оценочные элементы, определяют заданное в метрике свойство (представляет собой единичный показатель, оцениваемый экспертным методом). Применительно к решаемой задаче оценки удобства применения автоматизированной системы предлагается следующая система показателей (рис. 3), которая включает в себя: -- на 1-м уровне – фактор «Удобство применения»; -- на 2-м уровне – критерии: «Устойчивость» (способность обеспечивать продолжение работы программного обеспечения автоматизированной системы после возникновения отклонений, вызванных сбоями технических средств, ошибками во входных данных и ошибками обслуживания) [8]; «Эффективность» (характеризует степень удовлетворения потребности пользователя в обработке данных с учетом экономических, людских ресурсов и ресурсов автоматизированной системы управления) [9]; «Универсальность» (характеризует адаптируемость автоматизированной системы к новым функциональным требованиям, возникающим вследствие изменения условий функционирования); -- «Применяемость» (характеризующее свойства автоматизированной системы, способствующие
Рис. 2. Общая структура системы показателей для оценки удобства применения автоматизированной системы
DOI:10.21681/2311-3456-2020-2-50-57
51
Методика оценки снижения удобства использования автоматизированной... быстрому освоению, применению и эксплуатации автоматизированной системы с минимальными трудозатратами с учетом характера решаемых задач и требований к квалификации обслуживающего персонала); -- на 3-м уровне – метрики: Для критерия «Устойчивость» – одна метрика «Контроль и обработка ошибочных ситуаций» (оценивается четырьмя оценочными элементами); Для критерия «Эффективность» – две метрики: «Уровень автоматизации» (оценивается тремя оценочными элементами), «Временная эффективность» (оценивается тремя оценочными элементами); Для критерия «Универсальность» – две метрики: «Широта охвата функций» (оценивается пятью оценочными элементами), «Зависимость от общего программного обеспечения» (оценивается двумя оценочными элементами); Для критерия «Применяемость» – три метрики: «Эксплуатация» (оценивается четырьмя оценочными элементами), «Управление данными» (оценивается четырьмя оценочными элементами), «Рабочие процедуры» (оценивается двумя оценочными элементами).
1. 2.
3.
4.
Рис. 3. Структура показателей для оценки удобства применения автоматизированной системы управления (показаны 1-й, 2-й и 3-й уровни) Содержание оценочных элементов представлено в таблице 1.
Содержание и коды оценочных элементов Номер метрики
Номер оценочного элемента
1
1.1 1.2 1.3 1.4
2
2.1 2.2 2.3
3
3.1 3.2 3.3
4
4.1 4.2 4.3 4.4 4.5
5
5.1 5.2
6
6.1 6.2 6.3 6.4
52
Таблица 1
Наименование
Устойчивость (контроль и обработка ошибочных ситуаций) Обработка ошибочных ситуаций Полнота обработки ошибочных ситуаций Контроль корректности входных данных Обработка граничных результатов Эффективность (уровень автоматизации) Функции ведения и управления Функции ввода/вывода Наличие соответствующих границ функциональных областей Эффективность (временная эффективность) Время выполнения программ Время реакции и ответов Время подготовки Универсальность (широта охвата функций) Оценка числа потенциальных пользователей Оценка числа функций Насколько набор функций удовлетворяет требованиям пользователя Насколько возможности программ охватывают область решаемых пользователем задач Возможность настройки формата выходных данных для конкретных пользователей Универсальность (зависимость от общего программного обеспечения) Оценка зависимости программы от программ операционной системы Зависимость от других программных средств Применяемость (эксплуатация) Уровень языка общения пользователя с программой Легкость и быстрота загрузки и запуска программ Легкость и быстрота завершения работы программ Возможность приостанова и повторного запуска работы без потерь информации
Вопросы кибербезопасности. 2020. № 2(36)
егкость и быстрота загрузки и запуска программ ̅ ̅ ̅ его Определение производится усредненнойпооценк нескольким форм ∑ значениям Определение усредненной оценки оценочного элемента по Определение оценки оценочного элемента по егкость и быстротаусредненной завершения работы программ нескольким его значениям производится ̅ где: k номер – ∑порядковый номер метрики, – п где: номер метрики, l – l пор олькимего егозначениям значениямпроизводится производится по формуле: ольким формуле: где: k –работы порядковый метрики, l – порядковый ном озможность приостанова и повторногопо запуска безk ̅– порядковый ∑ элемента k-ой метрики, – значение где: k – порядковый номер метрики, l оценк – пор элемента k-ой метрики, – значение оценки l∑ ∑ отерь информации элемента k-ой метрики, – значение оценки l-го оценочног ̅ УДК 004.5 Оценка эффективности систем информационной безопасности ̅ (1) ̅ (1) где: k – порядковый номер метрики, l – пор метрики, оцененного экспертом, – чl элемента k-ой метрики, –– значение оценки Применяемость (управление данными) метрики, оцененного i-м i-м экспертом, – числ метрики, оцененного i-м экспертом, число экспертов, где: k – порядковый номер метрики, элемента k-ой метрики, – значение оценки l-l Номер оценку. порядковый номер метрики, l – порядковый номер оценочного озможность управления подробностью получаемых выходных оценку. kk –– порядковый номер метрики, l – порядковый номер оценочного метрики, оцененного i-м экспертом, – числ Номер оценку. оценочного Наименование элемента k-ой метрики, – значение оц метрики метрики, оцененного i-м экспертом, – числ анных Оценка k-ой метрики j-го критерия веде Оценка k-ой метрики j-го критерия ведется ентаk-ой k-ойметрики, метрики, элемента значениеоценки оценкиl-го l-го оценочного элемента k-ой оценку. ента ––значение оценочного элемента k-ой Оценка k-ой метрики j-го критерия ведется по формуле: метрики, оцененного i-мкритерия экспертом, (управление данными) остаточность полученной информации дляПрименяемость продолжения работы оценку. Оценка k-ой j-го ведется ∑метрики ̅ ики,оцененного оцененногоi-м i-мэкспертом, экспертом, числоэкспертов, экспертов, производивших ики, ––управления число производивших ∑ ̅ ∑ ̅ 7.1 Возможность подробностью получаемых выходных данных беспечение удобства ввода данных оценку. ⁄ ⁄j-го критерия ведется Оценка k-ой метрики ⁄ ку. ку. ∑работы̅ 7.2 Достаточность полученной информации для продолжения егкость восприятия 7 Оценка ⁄ метрики j-го критерия 7.3 Обеспечение удобства ввода данных ∑ ̅ k-ой Оценка k-ой метрики j-го критерия ведется по формуле: Оценка k-ой метрики j-го критерия ведется по формуле: Применяемость (рабочие7.4процедуры) Легкость восприятия ∑⁄ ̅ – число оценочных в k-ой где: – число оценочных элементов в k-ой ме где:процедуры) – число оценочных элементов в k-ой метрике. где: ∑ ⁄ элементов ∑ ̅ ̅ Применяемость (рабочие беспечение программой выполнения предусмотренных рабочих ⁄⁄ 8.1 (2) (2) Значения показателей критериев – число оценочных элементов в опреде k-ой м где: Значения показателей критериев определяю Обеспечение программой выполнения предусмотренных рабочих процедур Значения показателей критериев определяются следующ роцедур – число оценочных элементов в k-ой ме где: 8 8.2 Достаточность информации, выдаваемой программой показателей критериев определяю остаточность информации, выдаваемой программой для Значения ∑ ) ( для составления дополнительных процедур ∑ ) ( – число оценочных элементов в где: ) ( показателей критериев определяю оставления дополнительных число оценочныхпроцедур элементовввk-ой k-ойметрике. метрике. ∑ Значения ––число оценочных элементов
∑ число )критерии, ( метрик Значения показателей критериев где:метрик в j-ом критерии, оп где: – число метрик в j-ом где: –следующим число в∑–j-ом критерии, Значенияпоказателей показателейкритериев критериевопределяются определяются образом: Значения следующим образом: ) – весовой коэ ( где:и –j-го число метрик Количественная оценка оценочных показателей, метрики критерия ∑ нка оценочных показателей, метрик, критериев ) . . в( j-ом критерии, j-го критерия . –снижения метрики j-го метрики критерия ∑∑ критериев (3) (3) Коэффициент удобства применения авто)) «Удобство применения» (( где: число метрик в j-ом критерии, метрик, и фактора Коэффициент снижения пр рименения». Коэффициент снижения удобства приме . критерию метрики j-го критерия матизированной системы по j-му рассчитыКоэффициент снижения применения автом где: –удобства число метрик в удобства j-ом критерии – число метрик в j-ом критерии, – весовой коэффициент k-ой – число метрик в j-ом критерии, – весовой коэффициент k-ой . метрики j-го критерия В процессе оценки удобства применения автома-системы по формуле: системы порассчитывается j-му критерию рассчитывается по ки удобства применения автоматизированной системы по j-му критерию рассчитывается фор Коэффициент снижения удобства по прим системы по вается j-му критерию по формуле: тизированной системы на всех уровнях, кроме уровня . метрики j-го критерия Коэффициент снижения удобства приме роме оценочных элементов, производится системы по j-му критерию рассчитывается по фо икиj-го j-гоуровня критерия .. ики критерия оценочных элементов, производится вычисление коли(4) Коэффициент снижения удобства системы по j-му критерию рассчитывается по фор венных значенийснижения комплексных показателей (где автоматизированной jавтоматизированной – чественных значений комплексных показателей Коэффициент снижения удобства применения Коэффициент удобства применения системы по j-му критерию рассчитываетс (где j – порядковый номер показателя данного уровня показателя данного рассчитывается уровня уровня). для по i-го показателя емы поj-му j-му критерию рассчитывается по формуле: мы по критерию формуле: где: – значение показателя j-го крит для i-го показателя вышестоящего где: показателя j-го критерия, где: –– значение значение показателя j-гооцененног критери где: – значение показателя j-го критерия, ждый показатель качества 2-го и 3-го уровней (критерий и метрика) ). показатель 2-гокачества и 3-гокачества уровней показательКаждый качества 2-го икачества 3-го уровней (критерий и метрика) Каждый показатель ииуровней 3-го уровней (критерий ииметрика) показатель 2-го и2-го 3-го (критерий ина метрика) Каждый показатель качества 2-го 3-го уровней метрика) где: – значение показателя j-го критери Каждый показатель качества 2-го и 3-го (критерий и метрика) системы защиты ждый показатель качества 2-го ипараметрами 3-го уровней иуровней метрика) системы защиты назащиты автоматизированную (4)(критерий (4) изуется двумяКаждый числовыми –защиты количественным (критерий и метрика) характеризуется двумя числовы-(критерий оцененного без влияния системы на автоматизированн автомати- систему системы на автоматизированную я двумя числовыми параметрами – количественным где: – значение показателя j-го критери характеризуется двумя числовыми параметрами – количественным двумя параметрами количественным характеризуется двумя числовыми параметрами –количественным количественным характеризуется двумя числовыми параметрами михарактеризуется параметрами – количественным значением и весо- – зированную систему (т.–е.–для автоматизированной си- которой автоматизированной системы, в составе котор изуется двумя числовыми параметрами количественным автоматизированной системы, впоказателя составе системы защиты на автоматизированную м и весовыми коэффициентами . числовыми автоматизированной системы, в составе которой отсутствует Каждый показатель качества 2-го и 3-го уровней (критерий и метрика) где: – значение j-го ск выми коэффициентами стемы, в составе которой отсутствует система защиты от овыми––коэффициентами .. j-го значением и весовыми коэффициентами . значением и весовыми коэффициентами . значением и весовыми коэффициентами . значением и весовыми коэффициентами . значение показателя j-го критерия, оцененного без влияния системы защиты на автоматизированную значение показателя критерия, оцененного без влияния м и весовыми коэффициентами от компьютерных атак), – которой значени Каждый показатель качества 2-го параметрами иот 3-го уровней (критерий изначение метрика) автоматизированной в составе компьютерных атак), – показателя значение ределение усредненной оценки оценочного элемента по количественным Определение усредненной оценки. числовыми компьютерных атак),– –системы, показателя от оценочнокомпьютерных атак), –значение характеризуется двумя ние усредненной оценки оценочного элемента по системы защиты на автоматизиро Определение усредненной оценки оценочного элемента по Определение усредненной оценки оценочного элемента по Определение усредненной оценки оценочного элемента по автоматизированной системы, в составе которой Определение оценки элемента по гохарактеризуется элемента по его значениям производитдвумя числовыми параметрами –с для количественным ределение усредненной оценки оценочного элемента по компьютерных атак), –системы значение емы защиты на автоматизированную систему (т.оценочного для оцененного учетом влияния за мыего на автоматизированную систему (т. им значениям производится пометрика) формуле: 2-го и защиты 3-го уровней (критерий иусредненной оцененного се.е.учетом влияния системы защит значением инескольким весовыми коэффициентами .от оцененного с учетом влияния системы защиты на автом сянескольким понескольким формуле: j-го критерия, оцененного с учетом влияния системы зазначениям производится по формуле: автоматизированной системы, в составе к нескольким его значениям производится по формуле: его значениям производится по формуле: нескольким его значениям производится по формуле: его значениям производится по формуле: от компьютерных атак), – значение значением и весовыми коэффициентами . им его значениям производится по формуле: матизированной системы, составе которой отсутствует система защиты систему (т. е. для автоматизированной сист матизированной системы, ввсоставе которой отсутствует система защиты ∑ параметрами ыми – количественным систему (т. е. для автоматизированной системы оцененного с учетом влияния системы защи щиты на автоматизированную систему (т.системы, е. дляпо автомаОпределение усредненной оценки оценочного элемента систему (т. е. для автоматизированной в состав к отоценочного компьютерных атак), –защит зна ∑ ∑ ∑∑ (1) (1) тизированной системы, в состав которой введена си-атак). ∑ оцененного се. учетом влияния системы Определение усредненной оценки элемента по система от компьютерных компьютерных атак), значение показателя j-го критерия, омпьютерных –– значение j-го критерия, (1) система защиты от компьютерных атак). тами . систему (т.защиты для автоматизированной системы ̅̅ значениям (1) ̅атак), (1) (1) нескольким производится по формуле: системапоказателя защиты от компьютерных атак). ̅ его (1) стема защиты от компьютерных оцененного с атак). учетом влияния системы систему (т. е.(1) для автоматизированной системы нескольким его значениям по формуле: Фактор снижения удобства определяетс порядковый номер метрики, l – производится порядковый номер оценочного Фактор снижения удобства ка система защиты от компьютерных атак). оценки оценочного элемента по енного с учетом влияния системы защиты на автоматизированную енного с учетом влияния системы защиты на автоматизированную Фактор снижения удобства определяется как:определяется ∑ Фактор снижения удобства определяется как: ковый номер метрики, l – порядковый номер оценочного где: k – порядковый номер метрики, l – порядковый номер оценочного где: k – порядковый номер метрики, l – порядковый номер оценочного где: k – порядковый номер метрики, l – порядковый номер оценочного где: k – порядковый номер метрики, l – порядковый номер оценочного систему (т. е. для автоматизированной порядковый номер метрики, l – порядковый номер оценочного (1) ) определяется система защиты от компьютерных атак). ∑ номер метрики, где: k̅ –автоматизированной порядковый lсистемы, –l-го порядковый k-ой(т. метрики, – значение оценки оценочного элемента Фактор снижения удобства к дится пое.е.формуле: ему (т. для автоматизированной состав которой введена ∑ му для вв элемента состав которой введена ∑k-ой ) (1) ( (элемента етрики, –элемента значение оценки l-го системы, оценочного k-ой k-ой метрики, – значение оценки l-го оценочного элемента k-ой ∑ ̅ элемента k-ой метрики, – значение оценки l-го оценочного k-ой ) ( элемента k-ой метрики, – значение оценки l-го оценочного элемента k-ой номер оценочного элемента k-ой метрики, – знасистема защиты от компьютерных атак). элемента k-ой метрики, – значение оценки l-го оценочного элемента k-ой k-ой метрики, – значениеатак). оценки l-гоэкспертов, оценочного элемента k-ой Фактор снижения удобства определяется ка оцененного i-м – число ема защиты от компьютерных атак). ма защиты от компьютерных где: k метрики, –экспертом, порядковый номер метрики, l – производивших порядковый номер оценочного чение оценки l-го оценочного элемента k-ой метрики, (5) ∑Фактор )критериев ( производивших нного i-м экспертом, – число экспертов, производивших где: – количество (в наш оцененного i-м экспертом, – число экспертов, производивших где: – количество критериев (в нашем метрики, оцененного i-м экспертом, – число экспертов, снижения удобства определ метрики, оцененного i-м экспертом, – число экспертов, производивших (1) метрики, оцененного i-м экспертом, – число экспертов, производивших где: k экспертом, –i-м порядковый номер метрики, –производивших порядковый номер оценочного –l количество (в нашем оцененного i-м –– число число экспертов, оцененного экспертом, экспертов, ∑критериев Фактор снижения удобства определяется как: оценки )k-ой случае ( элемента Фактор снижения удобства определяется как: элемента k-ой метрики, – где: значение l-го оценочного оценку. оценку. где: – количество критериев производивших оценку. оценку. весовой коэффициент j-го критерия. оценку. весовой коэффициент элемента k-ойкритерия метрики, – значение оценки l-го оценочного элемента k-ой ) (в нашем ∑ j-го (критерия. енка k-ой j-го ведется попоформуле: весовой коэффициент j-го критерия. ики, l ∑ –метрики, порядковый номер оценочного оцененного i-м экспертом, – число экспертов, производивших Оценка k-ой метрики j-го критерия ведется форгде: – количество критериев (в нашем слу-(в нашем ∑метрики (5) ) (5) ) ((Оценка где: – количество критериев ой метрики j-го критерия ведется по формуле: Оценка k-ой метрики j-го критерия ведется по формуле: k-ой метрики j-го критерия ведется покоэффициент формуле: Оценка k-ой метрики j-го критерия ведется пооцениваются формуле: Оценочные элементы оцениваются груп Оценка k-ой метрики j-го критерия по формуле: Оценочные элементы оцениваются группой весовой j-го критерия. енка k-ой метрики j-го критерия ведется по формуле: метрики, оцененного i-м экспертом, –ведется число экспертов, производивших Оценочные элементы группой экспертов п муле: ние оценки элемента k-ой ∑ оценку. ̅ l-го оценочного где: – количество критериев (впо весовой коэффициент j-го критерия. ̅∑–– количество ⁄ шкале в соответствии с таблицей 2. Далее ∑ ̅ количество критериев (в нашем случае ), – (2) чае ), – весовой коэффициент критериев (в нашем случае ), – ∑ шкале в соответствии с таблицей 2. Далее получ ̅ ∑ Оценочные элементы оцениваются группо ̅ ∑ ̅ оценку. шкале в соответствии с таблицей 2. Далее j-го полученные оценк ̅ Оценка ⁄ (2) ⁄⁄ , – число экспертов, производивших ⁄⁄ j-го (2) k-ой метрики критерия по формуле: (2)(2) (2) весовой коэффициент критерия. (2) ведется j-го критерия. ⁄Оценка Оценочные элементы оцениваются группой (2) следующим образом: следующим образом: шкале в соответствии с таблицей 2. Далее полу вой коэффициент j-гокритерия. критерия. ой коэффициент j-го k-ой метрики j-го критерия ведется по формуле: следующим образом: Оценочные элементы группой эксперОценочные элементы оцениваются ̂оцениваются ∑ ̅ ̂ шкале в соответствии с таблицей 2. Далее получ образом: тов̂следующим по пятибалльной шкале в соответствии(2) с таблицей Оценочные элементы оцениваются группой экспертов попятибалльной пятибалльной элементы оцениваются по –Оценочные число оценочных элементов k-ойгруппой метрике.экспертов ∑ ̅⁄вметрике. терия ведется по формуле: шкале в соответствии с таблицей 2. Дале ло оценочных элементов в k-ой – число оценочных элементов в k-ой метрике. где: где: – число оценочных элементов в k-ой ме2. Далее полученные оценки нормируются следующим ̂ – число оценочных элементов в k-ой метрике. где: ⁄ следующим образом: – число оценочных элементов в k-ой метрике. где: (2) – число оценочных элементов воценки k-ойобразом: метрике. где: сскритериев –вчисло оценочных элементов в k-ой метрике. ле всоответствии соответствии таблицей 2. Далее полученные оценки нормируются ечения таблицей 2. Далее полученные нормируются показателей определяются следующим трике. образом: следующим ̂ следующим образом: показателей критериев определяются следующим образом: Значения показателей критериев определяются образом: Значения показателей критериев следующим образом: Значения показателей критериев определяются следующим образом: Значения показателей критериев определяются следующим образом: ующим образом: ующим образом: (2) Значения показателей критериев определяются сле- определяются чения показателей критериев определяются следующим образом: ̂ – число оценочных элементов в k-ой метрике. где: ∑ дующим (3) ) ( образом: (6) ̂ ̂где: – число оценочных элементов в k-ой метрике. (3) ) ( ∑ (3) ) ( ∑ (3) ∑ ) ( (3) ) ( ∑ (6) (3) ) ( (6) Значения показателей критериев определяются следующим образом: ∑ (3) ) ( – число метрик в j-ом критерии, – весовой коэффициентследующим k-ой Значения показателей критериев определяются образом: нтов в k-ой метрике. сло метрик в j-ом критерии, – весовой коэффициент k-ой где: ––число метрик вввесовой j-ом критерии, ––k-ой весовой коэффициент k-ой где: –∑ число метрик в j-ом критерии, – весовой коэффициент k-ой где:в j-ом число метрик j-ом критерии, весовой коэффициент k-ой где: – число метрик в j-ом критерии, – весовой коэффициент k-ой где: нормированное значение оценки l-го (3) где: – нормированное значение оценки l-го – число метрик критерии, – коэффициент (3) ) ( где: . – следующим нормированное значение оценки l-го оценочного элемента k-ой -го определяются критерия иев образом: оценочного элемента k-ой метрики, оцененного i-м экс∑ (3) ) ( итерия. метрики j-го критерия метрики, оцененного i-м1), j-го критерия . метрики j-го критерия критерия пертом, (для подстановки в формулу 1),экспертом, –– ненор-(для подст метрики, оцененного i-м. .экспертом, (дляавтоматизированной подстановки в формулу ̂ k-ой . метрики j-го критерия где:метрики –j-го число метрик в .j-ом критерии, – весовой коэффициент ффициент снижения удобства применения иент снижения удобства применения автоматизированной (3) Коэффициент снижения удобства применения автоматизированной где:снижения число метрик в j-ом критерии, мированное оценки l-го оценочного элемента Коэффициент снижения удобства применения автоматизированной где: ––Коэффициент число метрик вформуле: j-ом критерии, –значение весовой коэффициент k-ой снижения удобства применения автоматизированной ненормированное значение оценки l-го оценочн Коэффициент снижения удобства применения автоматизированной эффициент удобства применения автоматизированной значение оценки l-го оценочного элемента k-ой метрики, по j-муненормированное критерию рассчитывается по . метрики j-го критерия k-ой метрики, оцененного i-м экспертом (по пятибалльуитерии, критерию рассчитывается по формуле: системы по j-му критерию рассчитывается по формуле: системы по j-му критерию рассчитывается по формуле: системы по j-му рассчитывается по формуле: оцененного i-м экспертом (по пятибалльной шкал системы покоэффициент j-му критерию рассчитывается по формуле: –весовой весовой коэффициент k-ой по j-муоцененного критерию рассчитывается по формуле: .критерию метрики j-го критерия –Коэффициент k-ой метрики j-го кри- ной шкале). i-м экспертом (по пятибалльной шкале). снижения удобства применения автоматизированной (4) терия. Таблица 2. Коэффициент снижения удобства применения (4) (4)(4) (4) Таблица 2. по j-му критерию рассчитывается по формуле: (4)автоматизированной (4) системы системы по j-му критерию рассчитывается по формуле: Вербальная характеристика балльной оценки значений оценоч обства применения автоматизированной Вербальная характеристика балльной оценки значений оценочных – значение показателя j-го критерия, оцененного без элементов влияния ачение по показателя оцененного влияния (4) –критерия, значение показателя j-го критерия, оцененного без влияния где: показателя j-го критерия, оцененного без где: –j-го – j-го значение показателя j-го критерия, оцененного без влияния Значение где:где: –значение значение показателя j-гобез критерия, оцененного безвлияния влияния ывается формуле: –защиты значение критерия, оцененного без е. влияния Значение Вербальная характер (4) напоказателя автоматизированную систему (т. для Вербальная характеристика оценки оценки иты насистемы автоматизированную систему (т. е. длясистему оценки системы защиты автоматизированную систему (т. е.е.длядля защиты на автоматизированную (т.(т. влияния е. системы защиты наавтоматизированную автоматизированную систему (т.е. для для системы защиты на на систему защиты на автоматизированную систему (т.5 оцененного е.защиты для где: – значение показателя j-го критерия, без зированной системы, в составе которой отсутствует система 53оценочного (4) Высокий уровень значения DOI:10.21681/2311-3456-2020-2-50-57 нной системы, в составе которой отсутствует система защиты 5 Высокий уровень значения оценочного элемента автоматизированной системы, в составе которой отсутствует система защиты автоматизированной системы, в составе которой отсутствует система защиты автоматизированной системы, в составе которой отсутствует система защиты где: – взначение показателя j-го критерия, оцененного без влияния автоматизированной системы, в составе которой отсутствует система защиты зированной системы, составе которой отсутствует система защиты 4 критерия, Значение уровня оценочного элемента в ьютерных атак), – значение показателя j-го системы защиты на автоматизированную систему (т. е. для 4 Значение уровня оценочного элемента выше среднего ных атак), – значение показателя j-го критерия, от компьютерных атак), – значение показателя j-го критерия, от компьютерных атак), – значение показателя j-го критерия, от компьютерных атак), – значение показателя j-го критерия, от компьютерных атак), – значение показателя j-го критерия, j-гос критерия, оцененного без 3отсутствует Средний уровень системы защиты на влияния автоматизированную систему (т. е. значения для оценочного ьютерных атак), – системы, значение показателя j-го критерия, 3 влияния Средний уровень значения элемента го учетом системы защиты наоценочного автоматизированную автоматизированной в составе которой система защиты учетом влияния системы защиты на автоматизированную оцененного с учетом влияния системы защиты на автоматизированную 2 Значение уровня оценочного элемента н оцененного с сучетом влияния системы защиты нанаавтоматизированную с уровня учетом влияния системы защиты на автоматизированную автоматизированной системы, в составе которой отсутствует система защиты оцененного учетом влияния системы защиты автоматизированную 2 оцененного Значение оценочного элемента ниже среднего го с учетом влияния системы защиты на автоматизированную
Номер Наименование Номер Значение весового Номер – нормированное значение оценки l-го оценочного элемента k-ой кри метрики Методика оценки снижения удобства использования автоматизированной... Наименование критерия где: где: – нормированное значение оценки l-го оценочного элемента k-ой Номер Значение весового Наименование критерия метрики коэффициента Номер Значение весового Номер Наименование критерия метрики где: –оцененного нормированное значение оценки l-го5 оценочного элемента k-ой Зависимость от ̂ общего программ Наименование критерия Наименование критерия метрики коэффициента – метрики, i-м экспертом, (для подстановки в формулу 1), ̂ – метрики, оцененного i-м экспертом, (для подстановки в формулу 1), Номер Значение Номер Значение весового метрики коэффициента 5 Зависимость от общего программного обеспечения 0,3 метрики 5 Зависимость от общего программного Номер Наименование критерия 6 Эксплуатация Наименование критерия Таблица 2 метрики, i-мобщего экспертом, (для подстановки вкритерия формулу 1), ̂ – обес Наименование весового 5метрики Зависимость от программного обеспечения 0,3 ненормированное значение оценки l-го элемента k-ой метрики, метрики коэффициента ненормированное значение оценки l-го оценочного элемента k-ой метрики, метрики 65 оцененного Эксплуатация 0,4 Зависимость отоценки общего программного обеспечения 0,3 5 6оценочного Зависимость от общего программного обеспеч Вербальная характеристика балльной Эксплуатация коэффициента 7 Управление данными 6 i-м Эксплуатация 0,4метрики, ненормированное значение оценки l-го оценочного элемента k-ой оцененного i-мУправление экспертом (по пятибалльной шкале). Зависимость от общего программного обес 765 оценочных 0,4 Зависимость от общего программного обеспечения 0,3 значений элементов оцененного экспертом (поданными пятибалльной Эксплуатация 6 757шкале). Эксплуатация Управление данными 0,4 Управление данными 8 Рабочие процедуры 7 876 Управление данными 0,4 6 Эксплуатация оцененного i-м экспертом (по пятибалльной шкале). Рабочие процедуры 0,2 8 Рабочие процедуры 0,2 Эксплуатация Управление данными 0,4 7 8 Управление данными Рабочие процедуры Таблица Таблица 2. 8 2. Рабочие Значения весовых процедуры 0,2 коэффициент Значение 7 Управление данными 7 Управление данными 0,4получены 8 Рабочие процедуры 0,2 8 Рабочие процедуры Вербальная характеристика оценки Значения весовых коэффициентов для критериев и для метрик Таблица 2. характеристика Значения весовых коэффициентов критериев и оценки Значения весовых коэффициентов для Вербальная балльной оценки значений оценочных элементов Вербальная характеристика балльной оценки значений оценочных элементов путем опроса экспертов (в количест 8 Рабочие процедуры Значения весовых коэффициентов для критериев и метрик получены 8 уровень Рабочие процедуры 0,2 метрикЗначения получены путем опроса экспертов (в количестве Высокий значения Значения весовых коэффициентов для критериев и метрик получены путем опроса экспертов (в количестве 5 человек) [10] с использованием весовых коэффициентов для Вербальная характеристика балльной оценки значений элементов путем 5оценочных опроса экспертов (в количестве 5 кр че 5Значение Значение метода попарного сравнения [11, 12]. 5 человек) [10] с использованием метода попарного оценочного элемента путем опроса экспертов (в количестве человек) [10] с использованием Вербальная характеристика оценки Значения весовых коэффициентов для Значения весовых коэффициентов для критериев и метрик получены Вербальная характеристика оценки путем опроса экспертов (в количестве 5 человек) [10] с использованием путем опроса экспертов (в количестве 5 чело метода попарного сравнения [11, 12]. оценки Значение метода попарного сравнения [11, 12]. оценки сравнения [11, 12]. Значение уровня оценочного метода попарного сравнения [11, 12]. 4 Вербальная характеристика оценки путем опроса экспертов 5 че путем опроса экспертов (в количестве 5 человек) [10] (в с количестве использованием элемента выше среднего метода попарного сравнения [11, 12]. метода попарного сравнения [11, 12]. оценки Высокий уровень значения оценочного элемента 5 5 Высокий уровень значения оценочного элемента Оценка согласованности мнений экспертов Оценка согласованности мнений эк Средний значения сравнения [11, метода попарного сравнения [11, 12]. метода попарного 12]. 3 Оценка согласованности мнений экспертов 45 уровень Значение уровня оценочного элемента выше среднего Высокий уровень значения оценочного элемента 4 оценочного Значение уровня оценочного элемента выше среднего Оценка согласованности мнений экспертов элемента При обработке результатов экспертного оценивания При обработке результатов Оценка мнений экспертов 34 согласованности Средний уровень значения оценочного элемента Значение уровня оценочного элемента выше среднего Оценка согласованности мнений экспертов При обработке результатов экспертного оценивания необходимо Оценка согласованности мнений экспертов 3 Значение Средний уровень значения оценочного элемента уровня оценочного необходимо учитывать степень согласованности мнеПри обработке результатов экспертн 2 учитывать степень согласованности м При обработке результатов экспертного оценивания необходимо элемента ниже среднего Оценка согласованности мнений экспертов ний экспертов. 2 Значение уровня оценочного элемента ниже среднего Оценка согласованности мнений экспертов 3 Средний уровень значения оценочного элемента 2 учитывать Значение уровня оценочного элемента ниже среднего При обработке результатов экспертного оценивания необходимо степень согласованности мнений экспертов. При обработке результатов экспертног учитывать степень согласованности мнений эк 1 Низкий уровень оценочного элемента Поскольку эксперты произво Поскольку эксперты производят балльную оценку учитывать степень согласованности мнений экспертов. 12 Низкий уровень оценочного элемента Значение уровня оценочного элемента ниже среднего При обработке результатов экспертн При обработке результатов экспертного оценивания необходимо 1 Значение Низкий уровень оценочного элемента учитывать степень согласованности мнений экспертов. Поскольку эксперты производят балльную оценку каждого из учитывать степень согласованности мнений эксп уровня оценочного элемента каждого из оценочных элементов, то оценивать соглаПоскольку эксперты производят ба 0 оценочных элементов, то оцениват 01 Поскольку Значение уровня оценочного элемента оценено как «отсутствует» Низкий уровень оценочного элемента эксперты производят балльную оценку каждого из 0 оценено Значение уровня оценочного элемента оценено как «отсутствует» учитывать степень согласованности мнений эк как «отсутствует» учитывать степень согласованности мнений экспертов. сованность мнений экспертов исходя изпроизводят коэффициента Поскольку эксперты производят балльную оценку каждого из оценочных элементов, то оценивать согласованность мнений экспертов Поскольку эксперты балль оценочных элементов, то оценивать согла исходя из коэффициента конкор 0 Значение уровня оценочного элемента оценено как «отсутствует» конкордации [10,балльную 13] нельзя, поскольку оценочных элементов,эксперты то оценивать согласованность мнений экспертов Поскольку эксперты производят бал Поскольку производят оценкукоэффициент каждого из
оценочных то оценивать согласованность мнений поскольку экспертов оценочных элементов, оценивать согласов исходя из элементов, коэффициента конкордации [10, 13]то нельзя,
исходя коэффициент из[10,коэффициента конкордации Сумма исходя значений весовых коэффициентов для меконкордации предназначен длянельзя, оценки согласованноконкордации предназ из значений коэффициента конкордации 13] поскольку Сумма весовых коэффициентов для метрик, относящихся ксоглас оценочных элементов, то оценивать оценочных элементов, тоедиоценивать согласованность мнений Сумма значений весовых коэффициентов для метрик, относящихся кэкспертов исходя из коэффициента конкордации [10, 13] нельзя, поскольку коэффициент конкордации предназначен для оценки согласованности исходя из коэффициента конкордации [10 сти мнений экспертов при ранговой оценке (ранжиротрик, относящихся к одному (j-му) критерию равна коэффициент конкордации предназначен мнений экспертов при ранговой коэффициент конкордации предназначен для оценки согласованности Сумма значений весовых коэффициентов для метрик, относящихся к одному (j-му) критерию равна единице: вании оцениваемых элементов). нице: исходя из коэффициента конкордации исходя из коэффициента конкордации [10, 13] нельзя, поскольку одному (j-му) критерию равна единице: коэффициент конкордации предназначен для оценки согласованности мнений экспертов при ранговой оценке (ранжировании оцениваемых коэффициент конкордации предназначен дл мнений экспертов при ранговой оценке В оценке этом случае возможно использовать коэффициент элементов). мнений экспертов при ранговой (ранжировании оцениваемых одному (j-му) критерию равна единице: коэффициент конкордации предназначен коэффициент конкордации предназначен для оценки согласованности мнений экспертов при ранговой оценке (ранжировании оцениваемых экспертов при ранговой оценке (р вариации [13, 14], характеризующий условную меру (7) мнений ∑ (7) элементов). ∑ элементов). (7) В этом случае возможно исполь элементов). мнений экспертов при ранговой оценке мнений экспертов при ранговой оценке (ранжировании оцениваемых различий мнений экспертов в отношении к средней(7) веэлементов). В этом случае возможно использовать коэффициент вариации [13, 14],к элементов). ∑ В этом случае возможно использовать – количество виспользовать составе j-го критерия. характеризующий условную меру разл где: –В– количество метрик в составе j-гогрупповой критерия. личине оценки l-го оценочного элемента k-ой где: где: элементов). количество метрик вметрик составе j-го этом случае возможно коэффициент вариации [13, 14], элементов). В– количество этом случае возможно использовать коэффициент вариации [13, 14], характеризующий условную меру различий мнений экспертов в отношении км В j-го этомкритерия. случае возможно использовать коэ характеризующий условную меру различий метрики: критерия. где: метрик в составе средней величине групповой оценки lхарактеризующий условную меру различий мнений экспертов в отношении к В этом случае возможно использовать Сумма весовых коэффициентов критериев также равна единице: В этом случае возможно использовать коэффициент вариации [13, 14], весовых коэффициентов критериев равна единице: Сумма Сумма весовых коэффициентов критериев такжемеру характеризующий условную различий мнений экспертов вразличий отношении кк характеризующий условную меру мнен средней величине групповой оценки l-готакже оценочного элемента k-ой метрики: средней величине групповой оценки l-го оцено средней величине групповой оценки l-го оценочного элемента k-ой метрики: (9) равна единице: Сумма весовых коэффициентов критериев также равна единице: характеризующий условную меру различий мн условную меру различий мнений экспертов в(8) отношении к средней величине групповой оценки l-го оценочного k-ой метрики: средней величине групповой оценки l-го оценочн ∑ (8) ̅элемента ∑ характеризующий (9) ̅ средней величине l-го оцено (9) (9) средней величине групповой l-гогде: оценочного элементаоценки k-ой метрики: ̅ ∑ (8) –групповой среднее квадратическое (8) оценки ̅ коэффициенты Весовые метрик и критериев представлены в таблицах 3 Весовые коэффициенты и критериев представлены в таблицах 3 где: – ̅среднее метрик квадратическое отклонение оценок, полученных l-м где: квадратическое отклонение где: ––̅ среднее среднее квадратическое отклоне (9) оценочным элементом k-ой метрики где: – среднее квадратическое отклонение оценок, полученных l-м Весовые коэффициенты метрик и критериев представлены в таблицах 3 и 4. ̅ ̅ иВесовые 4. оценок, полученных l-м оценочным элементом k-ой мекоэффициенты и критериев пред- где: где: –метрик среднее квадратическое отклонение оценок, полученных l-м –̅ среднее квадратическое отклонени оценочным элементом k-ой метрики, –элементом среднее значение оценки оценочным k-ой метрики, ̅ l-го – оценочного элемента k-ой метрики (оп оценочным элементом k-ой метрики, ̅ – среднее значение оценки l-го трики, – среднее значение оценки l-го оценочноставлены в таблицах 3 и 4. и 4. где: – среднее квадратическое отклоне где: – элемента среднее квадратическое отклонение оценок, полученных l-м Таблица 3. элементом k-ой метрики, ̅ – среднее значение оценки l-го оценочным элементом k-ой метрики, ̅ – ср оценочного k-ой метрики (определяется по формуле 1). Таблица 3. оценочным оценочного элемента k-ойквадратическое метрики (определяе элемента k-ой метрики (определяется по формуле 1). Таблица 3 го(определяется Среднее отк оценочного элемента k-ой метрики по формуле 1). оценочным k-ой метрики, ̅ l-го – оценочным элементом k-ой метрики, ̅ –элементом среднее значение оценки Таблица 3.весовых оценочного элемента k-ой метрики (определяется по формуле 1). Среднее квадратическое отклонение оценок, полученных l-м оценочного элемента k-ой метрики (определяется Среднее квадратическое отклонение оценок, полуЗначение весовых коэффициентов критериев Значение коэффициентов критериев Значение весовых коэффициентов критериев Среднее квадратическое отклонение оценочным элементом k-ой метрики Среднее квадратическое отклонение оценок, полученных l-м l-мо оценочного элемента k-ой метрики (определяе ченных l-м оценочным элементом k-ой метрики опредеоценочного элемента k-ой (определяется по формуле 1). Среднее квадратическое отклонение оценок, полученных оценочным элементом k-ойметрики метрики определяется следующим образом: Среднее квадратическое отклонение Значение весовых коэффициентов критериев Номер Значение весового Номер Значение весового оценочным элементом k-ой метрики определяе ляется следующим образом: ∑ ̅ Наименование критерия Номер оценочным Наименование Значение весового Наименование критерия элементом k-ой метрики определяется следующим образом: Среднее квадратическое отклонение Среднее квадратическое отклонение оценок, полученных l-м критерия коэффициента оценочным элементом определяется следующим образом: ∑ k-ой метрики Номер Значение весового ̅ оценочным элементом k-ой метрики критерия коэффициента √ критерия критерия коэффициента ∑ ̅ определяетс Наименование критерия ∑ ̅ (10) √ элементом k-ой определяе оценочным элементом определяется коэффициента 1 Устойчивость Устойчивость √ 11критерия ∑0,2 k-ой метрики ̅ оценочным ∑следующим ̅0,2образом: Устойчивость 0,2 метрики (10) √ √ где: – дисперсия оценок, данных (10) (10) l√ 22 Эффективность 0,5 ∑ элементу ̅ 21 где: Эффективность Устойчивость 0,2̅k-ой метрики. Эффективность 0,5 0,5 – дисперсия∑оценок, данных l-му оценочному
где: – дисперсия оценок, данных l-му оцен √ Исходя 0,1 (10) √ оценок, из 0,1 коэффициентов вариа где: –Эффективность дисперсия данных l-муl-му элементу k-ой метрики. 32 Универсальность Универсальность 0,1 0,5 k-ой Универсальность где: – дисперсия оценок, данных оценочному элементу метрики. где:вариации –оценочному дисперсия оценок, данных l-му оценоч Исходя из коэффициентов для каждого оценочного элемента, Применяемость 0,2 Исходя из коэффициентов вариациисогл для определить Применяемость 0,2 Универсальность 0,1степень Исходя из коэффициентов вариации для каждого оценочного элемента, где: l-му – дисперсия оценок, данных оценочно4 43 где: Применяемость 0,2 l-му где: –можно дисперсия оценок, данных l-мудля оцен –определить дисперсия оценок, данных оценочному элементу k-ой метрики. Исходя из коэффициентов вариации для каждого оценочного элемента, можно степень согласованности мнений экспертов пока Исходя из коэффициентов вариации определить степень согласованно муможно элементу k-ой метрики. 4 Применяемость 0,2 [14]: следующим критериям можно определить степень согласованности мнений экспертов по Исходя из коэффициентов вариации для Исходя из коэффициентов вариации для каждого оценочного элемента, можно определить степень согласованности мнений экспертов по следующим критериямТаблица [14]: 4 можно определить степень согласованност Исходя из коэффициентов вариации оцеследующим критериям [14]:для каждого следующим критериям [14]: можно определить степень согласованно ночного элемента, можно определить степень согласованЗначение весовых коэффициентов метрик можно определить степень согласованности мнений экспертов по следующим критериям [14]: следующим критериям [14]: мнений экспертов – посогласованность экспертов ности следующим критериям [14]: пр – критериям согласованность экспертов [14]: элемента следующим критериям [14]: следующим при оценке –l-го согласованность экспертов оценочного k-ой – Значение при оценк ме Номер при оценке l-го оценочного элемента k-ойk-ой при ––l-го согласованность экспертов при -- метрики согласованность экспертов Наименование критерия весового при оценке оценочного элемента высокая; оценке метрики метрики вlкоэффициента оценке l-го оценочного элемента k-ойэлемента метрики метрики высокая; при оценке при оценке l-го оценочного k-ой метрики высокая; – выс высокая; согласованность 1 Таблица Контроль 1 метрики 4. и обработка эк Таблица 4.ошибочных – согласованность метрики вы метрики высокая; ситуаций -- экспертов при оценке – согласованность экс – согласованность l-го оценочного экспертов Таблица 4. эл 2 Значение Уровень автоматизации 0,4 весовых коэффициентов метрик при при оценкеоценке l-го оценочного элемента k-ой экспертов оценочного Значение весовых коэффициентов метрик средней; пертов – l-го согласованность экспертов при оценке l-го оценочного элемента k-ой метрики выше экспертов пk элемента 3 Значение Временная эффективность 0,6 метрики выше средней; весовых коэффициентов метрик Номер Значение весового элемента k-ой метрики выше средней; Номер Значение весового экспертов экспертов при оценке l-го оценочного Наименование критерия – согласованность эксэлемента k-ой метрики выше средней; k-о 4 Широта охвата функций 0,7 критерия – согласованность Наименование элемента метрики коэффициента Номер Значение весового метрики коэффициента экk пертов при оценке l-го оценочного элемента k-ой критерия – согласованность элемента 5 Зависимость от 0,3 элемента k-ой метрики выше средней; Наименование ситуаций – l-го согласованность экспертов при оценке оценочного метрики коэффициента экспертов общего программного 1 Контроль и обработка ошибочных 1 метрики средняя; 1 Контроль и обработка ошибочных ситуаций 1 эл экспертов при оценке l-го оценочного оценочного согласованность экспертов при оценке l-го элемента k-ой метрики пk – согласованность экс--ситуаций ––0,4средняя; согласованность Контроль и обработка ошибочных 1 экспертов элемента 21обеспечения Уровень автоматизации 0,4 2 Уровень автоматизации элемента k-ой метрики средняя; 6 Эксплуатация 0,4 пертов при оценке l-го оценочного элемента k-ой экспертов экспертов при оценке l-го оценочного элемента k-ой k-о экспертов приметрики оценке l-го оценочного Временная эффективность 0,6 Уровень автоматизации 0,4 элемента 3 32 Временная эффективность 0,6средняя; метрики ниже средней; элемента k элемента k-ой метрики средняя; Широта охвата функций 0,7 Временная эффективность 0,6 средней; элемента k-ой метрики 4 43 Широта охвата функций 0,7ниже 4 Широта охвата функций 0,7 – согласованность экспертов 54 при оценке l-гокибербезопасности. оценочного2020. элемента k-ой Вопросы № 2(36) метрики низкая. Для оценки согласованности мнений экспертов в целом можно применить критерий, основанный на алгебраической разности между 3 3 4
значени элементов вв k-ой метрике, значени элементов k-ой метрике, элементов в k-ой––метрике, – значение оценки элементов в k-ой метрике, k-ой метрики, оцененной i-м экспертом, k-ой метрики, оцененной i-м экспертом, k-ой метрики, оцененной – оцененной согласованность k-ой метрики, i-м экспертом, ̅ – срi – согласованность оценочного элемента k-ой –оценочного согласованность –k-ой согласованность – согласованность –l-го согласованность оценочного элемента k-ойметрики. метрики. оценочного элемента k-ой м при оценке оценочного при элемента метрики. экспертов оценке l-гоэкспертов оценочного УДК 004.5 Оценка эффективности систем информационной безопасности Среднее расстояние определяется по экспертов при оценке l-го оценочного экспертов при оценке l-го оценочного экспертов при оценке l-го оценочного Среднее расстояние определяется по Среднее расстояние элемента k-ой метрики ниже средней; экспертов l-го оценочного Среднее расстояние определяется по формул элемента k-ой метрикипри нижеоценке средней; ∑ ∑ элемента k-ой метрики ниже средней; элемента k-ой метрики ниже средней; элемента k-ой метрики ниже средней; ∑ элемента k-ой экспертов ниже –средней; согласованность экспертов метрики ∑ ––согласованность при (12) . -согласованность экспертов .. . – согласованность экспертов – согласованность экспертов – согласованность экспертов при оценке l-гоэкспертов оценочного элемента k-ой – согласованность l-го оценочного при оценке элемента k-ой оценке l-го оценочного элемента k-ойl-го метрики Тогда оценка согласованности мнений экспертов буТогда оценка согласованности мне Тогда оценка согласованности мне Тогда при оценке оценочного элемента k-ой при оценке l-го оценочного элемента k-ой соглас при оценке l-го оценочного элемента k-ойоценка Тогда оценка согласованности мнений экс метрики низкая. при оценке l-го оценочного k-ой метрики низкая. низкая. детэлемента определяться как: как: как: метрики низкая. метрики низкая. метрики низкая. Для согласованности мнений экспертов вможно как: Дляоценки оценки согласованности мнений экспертов в целомкак: можно метрики низкая. ласованности мнений экспертов в целом целом можно применить критерий, основанный на ал-мнений (13) ля оценки согласованности мнений экспертов в целом можно Для оценки согласованности мнений экспертов в целом Для оценки согласованности экспертов в целом можноможно применить основанный наоце-алгебраической ценки согласованности мнений экспертов вмежду целом можноразности между основанный накритерий, алгебраической разности гебраической разности между значениями оценок причем –– полная со причем полная с ить критерий, основанный наэкспертом алгебраической разности применить критерий, основанный на алгебраической разности между , применить критерий, основанный наразности алгебраической разности ночных элементов, оцененных i-м и их средпричем полная соглазначениями оценок оценочных i-ммежду экспертом и,,––между их причем , причем полная согласова критерий, основанный на алгебраической между еночных элементов, оцененных i-м элементов, экспертом иоцененных их –иi-м согласованность мне –отсутствует отсутствует согласованность мне ними значениями [14, 15]: сованность ями оценок оценочных элементов, оцененных i-м оцененных экспертом ихэкспертом значениями оценок оценочных оцененных i-м экспертом их согла значениями оценок оценочных элементов, их имнений ––иотсутствует отсутствует средними значениями [14, 15]: оценок оценочных элементов, оцененных i-мэлементов, экспертом и ихэкспертов, – мнений отсутствует согласованность эксп 14, 15]: согласованность мнений экспертов. ми значениями [14,значениями 15]: значениями средними [14, 15]: средними [14, 15]: ачениями [14, 15]: ∑ ∑ ∑ ̅ | | ̅ | | Вывод Вывод Вывод Вывод ,̅| |(11) ̅ (11) (11) ∑ ∑ ∑ ∑̅ ∑ | ∑ |∑ | Вывод | ∑ ∑ ∑ , | ̅ | Таким образом, предложенная методика позволяет Таким образом, предложенная мето Таким образом, предложенная мет , (11) , (11) , (11) Таким образом, , (11) Таким образом, предложенная методикапред по оценивать степень влияния системы защиты от комгде: – число метрик в j-м критерии, – число оценочных метрик в j-м критерии, – число оценочных влияния системы защиты от компь влияния системы защиты от компь влияния системы защит где: где: ––число метрик вкритерии, j-м критерии, пьютерных атак на защищаемую автоматизированную – число метрик в j-м – число оценочных – число метрик в j-м критерии, – число оценочных где: число метрик в j-м критерии, – число оценочных влияния системы защиты от компьютерных – число метрик в j-м критерии, – значение – число оценочных автоматизированную вв части вли оценки оценочного элемента в k-ой метрике, систему вl-го части влияния системы защитысистему персонал автоматизированную систему части вл автоматизированную систе – значение оценки l-го оценочного элемента ике, элементов автоматизированную систему вначасти влияния си – значение оценки l-го оценочного элемента ов в k-ой метрике, – значение оценки l-го оценочного элемента элементов в k-ой метрике, – число оценочных элементов в k-ой метрике, – защищаемой системы как степень снижения удобства – значение оценки l-го оценочного элемента элементов в k-ой метрике, защищаемой системы как степень – значение оценки l-го оценочного элемента k-ой метрике, защищаемой системы как степень – среднее значение оценки l-го k-ой метрики, оцененной i-м экспертом, ̅ защищаемой системы к – среднее значение оценки l-го ой i-м экспертом, ̅ значение оценки l-го оценочного элемента k-ой метри- применения автоматизированной системы при включе- снижени защищаемой системы как оценки степень – среднее значение оценки l-го трики, оцененной i-м экспертом, ̅ – среднее значение l-го k-ой метрики, оцененной i-м экспертом, ̅ – среднее значение оценки l-го k-ой метрики, оцененной i-м экспертом, ̅ автоматизированной системы при автоматизированной системы привключе включе ки, оцененной i-м экспертом, – значение нии в оценки ее состав системы от компьютерных атак. оценочного k-ой̅ метрики. автоматизированной систе – среднее среднее значение l-го защиты и, i-мэлемента экспертом, ойоцененной метрики. автоматизированной системы при включении в ее оценки l-го оценочного элемента k-ой метрики. С помощью данной методики возможно производить ного элемента k-ой метрики. оценочного элемента k-ой метрики. оценочного элемента k-ой метрики. компьютерных атак. компьютерных атак. Среднее расстояние определяется по формуле: компьютерных атак. элемента k-ой метрики. ие определяется по формуле: компьютерных атак.системы защиты от компьюСреднее расстояние определяется по формуле: варианта построения реднее расстояние определяется поопределяется формуле: Среднее определяется по формуле: Среднее расстояние повыбор формуле: СС помощью данной возм данной методики возм ∑ С помощью данной ее расстояние определяется порасстояние формуле: терных атак с учетом влияния системыметодики защиты на методики персоС помощьюпомощью данной возможно пр (12) ∑ ∑ . ∑ (12) нал защищаемой автоматизированной системы. построения системы защиты от компь построения системы защиты от компь построения системы защ . (12) . (12) . построения системы защиты(12) от компьютерных . (12)будет системы защиты на персонал защищаемой системы защиты на персонал защищаемо Тогда оценкаэкспертов согласованности мненийсистемы экспертов определяться системы защиты на автомат персон ласованности мнений будет определяться защиты на персонал защищаемой огда оценка согласованности мнений экспертов будет определяться Тогда оценка согласованности мнений экспертов будет определяться Тогда оценка согласованности мнений экспертов будет определяться как:Рецензент: оценка согласованности мнений экспертов будет определяться Цирлов Валентин Леонидович, кандидат технических наук, доцент кафедры ИУ-8 «Информационная как: как: Референт: Референт: (13)Референт: безопасность» МГТУ им.Н.Э. Баумана, г. Москва, Россия. E-mail: v.tsirlov@bmstu.ru (13) Референт: (13) (13) (13) (13)мнений экспертов, причем , –мнений полная экспертов, согласованность – полная согласованность Литература Литература – полная согласованность мнений экспертов, причем , – полная – мнений полная согласованность экспертов, , согласованность мнениймнений экспертов, Литература –, отсутствует согласованность мнений экспертов. ,причем – полная согласованность экспертов, Литература гласованность мнений экспертов. 1. Митрохин В. Е., Ригенблюм Г. М 1. Митрохин В.1.Е., Митрохин Ригенблюм П. Г. Ри М В.П. Е., –утствует отсутствует согласованность мнений экспертов. – отсутствует согласованность экспертов. – отсутствует согласованность мнениймнений экспертов. 1. Митрохин В. Е., Ригенблюм П. Г. Математиче согласованность мнений экспертов. защиты информации на характеристики узла связ защиты информации на характеристики узла свя защиты информации на характе Литература защиты информации на характеристики узла связи телеком Вывод СибГУТИ. 2016. №1. 73. СибГУТИ. 2016. №1.С. С.66 66––2016. 73. №1. С. 66 – 73 1. Митрохин В. Е., Ригенблюм П. Г. Математическая модель влияния средств защиты информации на СибГУТИ. характеристики узла связи СибГУТИ. 2016. №1. С. 66 – 73. Вывод Вывод Таким образом, предложенная методика позволяет оценивать степень 2. Щеглов А. Ю., Щеглов К. Аналит 2. Щеглов А. Ю., Щеглов К. А. Анали редложенная методика позволяет оценивать степень 2. Щеглов А.А. Ю., Щег телекоммуникационной сети // Вестник СибГУТИ. 2016. №1. С. 66 – 73. 2. Щеглов А. Ю., Щеглов К. А. Аналитическое аким образом, предложенная методика позволяет оценивать степень Таким образом, предложенная методика позволяет оценивать степень Таким образом, предложенная методика позволяет оценивать степень производительности системы защиты информаци производительности системы защиты информац 2. Щеглов А. Ю., Щеглов К. А. Аналитическое моделирование характеристики производительности системы защиты информации // системы з влияния системы защиты от компьютерных атак на системы защищаемую образом, методика оценивать степень производительности щиты от предложенная компьютерных атак позволяет на защищаемую производительности защиты информации // Вопр Вопросы защиты информации. 2016. №4защиты (115). С. 3 –компьютерных 12.от ястемы системы защиты от компьютерных атак на защищаемую влияния системы компьютерных атак на защищаемую влияния системы защиты от атак на защищаемую №4 (115). С. 3 – 12. №4 (115). С. 3 – 12. №4 (115). С. 3 – 12. автоматизированную систему в части влияния системы защиты на персонал от компьютерных атак на защищаемую истему в3. защиты части влияния системы защиты на персонал №4 (115). С. 3 – 12. Дроботун Е. Б., Козлов Д. В. Оценка степени влияния антивирусных программных средств на качество функционирования изированную систему в части влияния защиты на персонал автоматизированную систему в снижения части влияния системы защиты на персонал автоматизированную систему в системы части влияния системы защиты на персонал защищаемой системы как степень удобства применения ованную систему вснижения части влияния системы защиты на персонал информационно-вычислительных систем // Программные продукты и системы. 2016. №4. С. 129 – 134. как степень удобства применения емой системы как степень снижения удобства применения защищаемой системы как степень снижения удобства применения защищаемой как степень снижения удобства применения DOI: 10.15827/0236‑235X.116.129-134 автоматизированной при включении вот ее состав системы защиты от системы как степень снижения удобства применения стемы при включении всистемы еесистемы состав системы защиты 4. Дроботун Е. Б. Оценка степени влияния средств разграничения доступа на производительность информационно-вычислительной изированной системы при включении в еевключении состав системы защиты от системы автоматизированной системы при включении в ее защиты от автоматизированной системы в ее состав системы защиты от компьютерных атак. ованной системы при включении ее при состав системы от состав системы // Программные продукты и в системы. 2018. №1. С. 128 – 133.защиты DOI: 10.15827/0236-235X.031.1.128-133 терных 5. атак. компьютерных атак. компьютерных атак. Федорова В. А., Моисеева Т. А., Колягина И. А. Анализ влияния средств защиты информации на пропускную способность сети // С помощью данной методики возможно производить выбор варианта ых ой атак. методики возможно производить выбор варианта Радиопромышленность. 2018. Том 28. №1. С. 68 – 73. DOI: 10.21778/2413-9599-2018-1-68-73 помощью данной методики возможно производить выбор С помощью данной методики возможно производить выбор варианта Сметодики помощью данной возможно производить выбор варианта построения системы защиты от компьютерных атак варианта с учетом влияния ощью данной возможно производить выбор варианта ащиты компьютерных атак сметодики учетом влияния 6. отСкрыль С. В., Мещерякова Т. В., Голубков Д. А., Арутюнова В. И. Математические модели оптимальных параметров механизмов ния системы защиты от системы компьютерных атак с учетом влияния построения защиты компьютерных с учетом влияния построения защиты от компьютерных атак сатак учетом влияния системы защиты накомпьютерных персонал автоматизированной системы. системы защиты отсистемы атак сот учетом влияния антивирусной защиты сеансового типазащищаемой // Промышленные АСУ и контроллеры. 2016. №10. С. 61 – 65. сонал защищаемой автоматизированной системы. ыиты защиты на персонал защищаемой автоматизированной системы. системы защиты настандартов персонал защищаемой автоматизированной системы защиты на персонал защищаемой автоматизированной системы. 7. Андрух О. Н., Хомяков А. В. Анализ и подходов к оценке качества программного обеспечения // системы. Сборник научных на персонал защищаемой автоматизированной системы. трудов Института инженерной физики (2014-2015 гг.). Выпуск 4. Серпухов: МОУ «ИИФ», 2015. С. 64 – 68. 8. Референт: Липаев В. В. Надежность и функциональная безопасность комплексов программ реального времени: монография. М.; Берлин: еферент: Референт: Референт: Директ-Медиа, 2015. 281 с.: ил. ент:
Сытник А. А., Шульга Т. Э., Данилов Н. А. Онтология предметной области «Удобство использования программного обеспечения» // Литература ТрудыЛитература ИСП РАН, Литература том 30, вып. 2, 2018 г., стр. 195-214. DOI: 10.15514/ISPRAS-2018-30(2)-10 итература 1. Митрохин В. Е., Ригенблюм П. Г. Математическая модель влияния средств Ригенблюм П. Г. модель влияния средствкачества функционирования тура 10. Легков К. Математическая Е., Буренин А. Н., Емельянов А. В. Основные показатели информационных подсистем Митрохин В. Е., Ригенблюм П. Г. Математическая модель влияния средств 1. Митрохин В. Е., Ригенблюм П. Г. Математическая модель влияния средств 1. Митрохин В. Е., Ригенблюм П. Г. Математическая модель влияния средств защиты информации насистем характеристики узла связи телекоммуникационной // Вестник актеристики узла связи телекоммуникационной сети // Вестник трохин В. Е.,автоматизированных Ригенблюм П. Г. Математическая модель влияния средств управления сложными организационно-техническими объектамисети // Информация и космос. 2017. нформации на характеристики узла телекоммуникационной // Вестник сети // Вестник защиты информации на характеристики узлателекоммуникационной связи телекоммуникационной сети // Вестник информации на узла связи №1. С. 66 –характеристики 73.связи №2. С.2016. 58 – 64. –мации 73. СибГУТИ. на защиты характеристики узла связи телекоммуникационной сети //сети Вестник И. 2016. №1. С. 66 – 73. СибГУТИ. 2016. №1. С. 66 – 73. СибГУТИ. 2016. №1. С. 66 – 73. 11. Петровский А. Б. Теория принятия решений: учебник для студ. высш. учеб. заведений. М.: Издательский центр «Академия», 2009. Щеглов А. Ю., моделирование Щеглов К. А. Аналитическое Щеглов А.2. Аналитическое характеристики моделирование характеристики 6. №1. С.К.66 – 73. 400 с. (Университетский учебник. Сер. Прикладная математика и информатика). Щеглов А. Ю., Щеглов К. А. Аналитическое моделирование характеристики 2.// системы Щеглов А. Ю., информации Щеглов К. А.//2016. Аналитическое характеристики 2. Щеглов А. Ю., защиты Щеглов К. А. Аналитическое моделирование характеристики производительности Вопросы защитымоделирование информации. 2016. ы защиты информации Вопросы защиты информации. глов А. Ю., Щеглов К. А. Аналитическое моделирование характеристики 12. системы Хамханова Д. Н. Теоретические основы обеспечения единства экспертных измерений. Улан-Удэ: Издательство ВСГТУ, 2006. 1702016. ительности защиты информации // Вопросы защиты информации. 2016. производительности системы защиты информации // Вопросы защиты информации. производительности системы защиты информации // Вопросы защиты информации. 2016. с. (115). С. 3 – 12. ности№4 системы защиты информации // количества Вопросыэкспертов защиты информации. 13. Рупосов В. Л. Методы определения // Вестник Иркутского2016. государственного технического университета. №42015. С. 3 – 12. (115). С.(115). 3 –С. 12. 286 – 292. –. С. 12.3 – 12.№4№ 3 (98). 9.
DOI:10.21681/2311-3456-2020-2-50-57
55
Методика оценки снижения удобства использования автоматизированной... 14. Методика применения экспертных методов для оценки качества продукции. М.: Издательство стандартов, 1977. 55 с. 15. Попов Д. И., Советов Б. Я., Касаткин В. В. Методика вычисления согласованности мнений экспертов в автоматизированной системе аттестации персонала промышленного предприятия // Вестник МАДИ, №3 (10), 2007. С. 92 – 94.
THE ESTIMATION TECHNIQUE OF REDUCTION OF THE CONVENIENCE OF USING AN AUTOMATED SYSTEM WHEN THE SYSTEM OF PROTECTION AGAINST COMPUTER ATTACKS IS INTRODUCED IN IT Drobotun E. B.2 Purpose of the article: development of a methodology for assessing the impact of the system of protection against computer attacks on the personnel of the protected system. Method: expert evaluation in the individual evaluation elements, metrics, and criteria included in the overall measure of the factor “Ease of use” with the subsequent additive convolution of the assessment elements, metrics, and criteria weighting factors the importance of separate evaluation of the elements metrics and criteria. Result: it is shown that the influence of the system of protection against computer attacks on the personnel of the protected automated system can be estimated as the degree of reducing the ease of use of the automated system with the introduction of the system of protection against computer attacks. The indicator characterizing degree of decrease in convenience of application of the protected automated system representing additive convolution of the relations of each estimated criterion characterizing separate properties of the protected system defined for the automated system without inclusion in its structure of system of protection against computer attacks to the estimated criteria defined for the automated system with the system of protection against computer attacks included in its structure taking into account weight coefficients of the importance of each criterion is offered. Evaluation of the criteria characterizing the individual properties of the protected automated system is based on expert evaluation of the indicators of the 4th level (individual evaluation elements), followed by additive convolution to the indicators of the 3rd level (metrics) and to the indicators of the 2nd level (criteria), taking into account the weight coefficients of significance of indicators of all levels. Keywords: impact of the protection system on personnel, usability indicator, evaluation element, metric, criterion, expert evaluation
References 1. 2. 3.
4. 5. 6.
Mitrohin V. E., Rigenblum P. G. Matematicheskaya model vliyaniya sredstv zaschity unformatsii na harakteristiki uzla svyazi telekommunikatsionnoy seti // Vestnik SibGUTI [Herald of the Siberian State Tech. Univ.], 2016, No 1, pp. 66 – 73. Scheglov A. Yu., Scheglov K. A. Analiticheskoe modelirovanie harakteristiki proizvoditelnosti sistemy zaschity informatsii // Voprosy zaschity informatsii [Information security issues], 2016. No 4 (115), pp. 3 – 12. Drobotun E. B., Kozlov D. V. Otsenka stepeni vliyaniya antivirusnyh programmnyh sredstv na kachestvo funkcionirovaniya informacionno-vychislitelnyh sistem // Programmnye produkty i sistemy [Software & Systems], 2016, No 4 (vol. 29), pp. 129 – 134. DOI: 10.15827/0236-235X.116.129-134 Drobotun E. B. Otsenka stepeni vliyaniya sredstv razgranicheniya dostupa na proizvoditelnost informacionno-vychislitelnoy sistemy // Programmnye produkty i sistemy [Software & Systems], No 1, pp. 128 – 133. DOI: 10.15827/0236-235X.031.1.128-133 Fyodorova V. A., Moiseeva T. A., Kolyagina I. A. Analiz vliyaniya sredstv zaschity infformatsii na propusknuyu sposobnost seti // Radiopromyshlennost [Radio industry], 2018, No 1 (vol. 29), pp. 68 – 73. DOI: 10.21778/2413-9599-2018-1-68-73 Skryl S. V., Mescheryakova T. V., Golubkov D. A., Arutyunova V. I. Matematicheskie modeli optimalnyh parametrov mehanizmov antivirusnoy zaschity seansovogo tipa // Proyshlennye ASU I kontrollery [Industrial ACS and controllers], 2016, No 10, pp. 61 – 65.
2 Evgeny Drobotun, Ph.D. (Engineering), Military Academy of the Aerospace Defense, Tver, Russia. E‑mail: drobotun@xakep.ru
56
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.5 7. 8. 9. 10.
11. 12. 13. 14. 15.
Оценка эффективности систем информационной безопасности
Andruh O. N., Homyakov A. V. Analiz standartov i podhodov k otsenke kachestva programmnogo obespecheniya // Sbornik nauchnyh trudov Instituta inzhenernoy fiziki [Collection of scientific papers of the Institute engineering physics], 2015, No 4, pp. 64 – 68. Lipaev V. V. Nadezhnost` i funktsionalnaya bezopasnost` kompleksov program realnogo vremeni: monografiya. Moscow, Berlin, Direct Media, 2015. 281 p. Sytnik A. A., Shulga T. E., Danilov N. A. Ontologiya predmetnoy oblasti «Udobstvo ispol`zovaniya programmnogo obespecheniya» // Trudy ISP RAN [Proc. ISP RAS], 2018, Vol. 30, Issue 2, pp. 195-214. DOI: 10.15514/ISPRAS-2018-30(2)-10 Legkov K. E., Burenin A. N., Emel’yanov A. V. Osnovnye pokazateli kachestva funktsionirovaniya informatsionnyh podsistem avtomatizirovannyh sistem upravleniya sloznymi organizatsionno-tehnicheskimi ob’ektami // Informatsiya i kosmos [Information and Space], 2017, No 2, pp. 58 – 64. Petrovskiy A. B. Teoriya prinyatiya resheniy: uchebnik dlya stud. vysh. ucheb. zavedeniy. Moscow, Publishing center «Academy», 2009. 400 p. Hamhanova D. N. Teoreticheskie osnovy obespecheniya edinstva ekspertnyh izmerenij. Ulan-Ude, East Siberian state technological publishing house University’s, 2006. 170 p. Ruposov V. L. Metody opredeleniya kolichestva ekspertov // Vestnik Irkutskogo gosudarstvennogo universiteta [Herald of Irkutsk state technical University], 2015, No 3 (98), pp. 286 – 292. Metodika primeneniya ekspertnyh metodov dlya ocenki kachestva produkcii. Moscow, Standards publishing, 1977. 55 p. Popov D. I., Sovetov B. Ya., Kasatkin V. V. Metodika vychisleniya soglasovannosti mneniy ‘kspertov v avtomatizirovannoy sisteme attestatsii personala promyshlennogo predpriyatiya // Vestnik MADI [Herald of the automobile and road institute], 2007, No 3 (10), pp. 92 – 94.
DOI:10.21681/2311-3456-2020-2-50-57
57
Система безаварийного управления критически важными объектами
СИСТЕМА БЕЗАВАРИЙНОГО УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ КИБЕРНЕТИЧЕСКИХ АТАК Жиленков А.А.1, Черный С.Г.2
Целью исследования является разработка ряда подходов для количественной оценки кибербезопасности сетевых систем управления и обнаружения кибернетических атак на данные системы. Метод исследования: исследуемая система описывается моделью дискретного пространства-времени с время-инвариантной обратной связью, детектирование атак в которой осуществляется посредством предложенного детектирующего фильтра. Анализируются возможные цели и ресурсные ограничения злоумышленника в целевой системе управления, результаты воздействия атак на неё, предлагается метод обнаружения атаки. Осуществлен анализ компонентных и кроссплатформенных структур. Сделаны выводы о структурах совмещения и коллизии. Результат исследования: на основе предложенных оценок максимальной интенсивности возможного воздействия, а также достаточных и необходимых ресурсов для его реализации, предложен алгоритм обнаружения кибернетической атаки на сетевую систему управления. Подход обладает рядом преимуществ его реализации, одно из которых экономичность внедрения. Работоспособность предложенного подхода проиллюстрирована на примере управления критически важным объектом морского транспорта. Разработанные практические примеры являются актуальными и реализованы на практике на паромах, действующих на Керченской паромной переправе. Реализованная модель позволяет обеспечить защиту от кибернетических атак на балластную систему критически важного объекта морского транспорта. Ключевые слова: морской транспорт, кибербезопасность, система управления, балласт, ограничения, отказоустойчивость, детектирование атак.
DOI:10.21681/2311-3456-2020-2-58-66 Актуальность Возрастающая сложность автоматизированных систем управления (АСУ), переход к цифровым системам и стремление к объединению их в интегрированные комплексы управления объектами и технологическими процессами (ТП) привели к развитию и внедрению гетерогенных систем, совмещающих дискретные и непрерывные подсистемы с передачей данных по цифровым линиям связи. Сегодня данные системы могут обмениваться информацией не только в локальных сетях предприятия, но и, как правило, имеют доступ к глобальной сети интернет, что позволяет следить за их функционированием и производить при необходимости коррекцию работы, обновление программного обеспечения и т.п., без вывода их из эксплуатации. Анализ [1-2] показывает, что данные возможности заложены в том числе в большинстве АСУ ТП критически важных объектов (КВО). Например, буровые установки морского базирования, эксплуатируемые в азово-черноморском бассейне, оборудованы АСУ ТП зарубежного производства, в которых реализована возможность удалённого мониторинга и управления посредством системы
спутниковой связи фирмой-производителем даже без ведома предприятия, эксплуатирующего данную установку. Очевидно, что помимо собственника и производителя оборудования удалённый доступ к нему могут получить и несанкционированные лица, в связи с чем остро встаёт проблема обеспечения кибернетической безопасности АСУ ТП КВО. За последние годы количество кибернетических угроз для подобных объектов увеличилось значительно и продолжает расти, что объяснимо, учитывая большое количество возможных точек для атаки на различных уровнях систем. На сегодняшний день широкую огласку получили множество случаев кибератак, таких как атака на электроэнергетическую систему [3], недавняя атака компьютерного вируса на систему управления предприятия [4, 5] и т.п. Мониторинг и предотвращение кибератак имеют решающее значение, поскольку они могут привести к катастрофическим последствиям, что наглядно демонстрирует пример последствий американо-канадского обесточивания энергосистем 2003 года [6].
1 Жиленков Антон Александрович, доцент, кандидат технических наук, заведующий кафедрой морской электроники Санкт-Петербургского государственного морского технического университета. IEEE member, DAAAM, Санкт-Петербург, Россия. E-mail: zhilenkovanton@gmail.com 2 Черный Сергей Григорьевич, кандидат технических наук, доцент кафедры «Электрооборудование судов и автоматизации производства» Керченского государственного морского технологического университета, доцент ГУМРФ имени С.О. Макарова. IEEE member, DAAAM, EAI. Керчь – Санкт-Петербург, Россия. E‑mail: sergiiblack@gmail.com
58
Вопросы кибербезопасности. 2020. № 2(36)
каналам во В временном , 𝑘𝑘𝑘𝑘+1 �, .= , сигналов . . . , 𝑘𝑘𝑘𝑘выборки �, при 𝑘𝑘𝑘𝑘 ∈ди �𝑘𝑘𝑘𝑘 xkсигналов ∈гибкие R ,следую Для дальнейших будем использовать а. В настоящей статьеобнаружена. рассматриваются более сценарии Пусть �𝑥𝑥𝑥𝑥 ,гибкие . .временном . ,рассуждений 𝑥𝑥𝑥𝑥�𝑥𝑥𝑥𝑥 дискретного работах [10-14]. 𝑓𝑓𝑓𝑓следующее Для дальнейших рассуждений будем использовать ,–рассматриваются 𝑥𝑥𝑥𝑥0𝑘𝑘𝑘𝑘выборки . .сведения ,�𝑘𝑘𝑘𝑘 𝑥𝑥𝑥𝑥сведения 𝑘𝑘𝑘𝑘0 , 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘интервале +1 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �𝑘𝑘𝑘𝑘0�𝑘𝑘𝑘𝑘 настоящей статье более с Предварительные сведения 0Пусть 𝑘𝑘𝑘𝑘0𝑓𝑓𝑓𝑓 � – 𝑓𝑓𝑓𝑓 каналам во интервале �𝑘𝑘𝑘𝑘описание , . . . , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �, вр пр 0 Предварительные Предварительные 0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � = �𝑘𝑘𝑘𝑘0отклонени поскольку не вызывают срабатывания детекторов сигналов дискретного времени. сигналов дискретного времени. сигналов дискретного времени. сигналов дискретного времени. n Предварительные сведения щения сигналов атак, которые теоретически могут быть обнаружены, но скрыты, упрощения, представим совокупность выборок сигналов x на в дискретного времени. атак, которые теоретически могут быть обнаружены, Для предотвращения дальнейших рассуждений будем использовать следующее описание kx, . ∈ каналам во временном интервале �𝑘𝑘𝑘𝑘0интервале ,совокупность 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � =рассуждений �𝑘𝑘𝑘𝑘 . , 𝑘𝑘𝑘𝑘 �, �при R Для дальнейших рассуждений будем Для дальнейших будем исп каналам во временном = �𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘но �,, 0 , . . �𝑘𝑘𝑘𝑘 упрощения, представим работах [10-14]. 0𝑓𝑓𝑓𝑓, 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓выборок 0 k . . , сиг 𝑓𝑓𝑓𝑓и 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓– 0𝑘𝑘𝑘𝑘+1) Пусть �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � выборки сигнало Для дальнейших рассуждений будем использоват Пусть �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � – выборки си не вызывают срабатывания детекторов отклонений, приведённых в Пусть �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � – выборки си 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 +1 𝑘𝑘𝑘𝑘 Предварительные сведения Пусть �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � – выборки сигналов дискретного вр 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 +1 �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 � в векторной форме как 𝒙𝒙𝒙𝒙 ∈ ℝ , при интервале 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 𝑛𝑛𝑛𝑛 ∈ ℤ 0 детекторов 0 𝑘𝑘𝑘𝑘 не 0 � 𝑘𝑘𝑘𝑘времени. сигналов времени. 𝑘𝑘𝑘𝑘сигналов 𝑘𝑘𝑘𝑘срабатывания +1 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 0времени 00+1𝑓𝑓𝑓𝑓 отклонений, Пусть 0 вызывают 𝑓𝑓𝑓𝑓 �𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘0 , 𝑥𝑥𝑥𝑥дискретного , . . . , 𝑥𝑥𝑥𝑥упрощения, выборки дискретного по �𝑘𝑘𝑘𝑘 0 0 сигналов 0 сигналов 0 , 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘поскольку 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � – 𝑓𝑓𝑓𝑓 времени. дискретного представим выборок сигналов 0 +1 �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘критической вдискретного векторной форме как 𝒙𝒙𝒙𝒙�𝑘𝑘𝑘𝑘 ∈ приведё ℝ𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘x𝑓𝑓𝑓𝑓 −𝑘𝑘𝑘𝑘 интервале k с упрощения, представим совокупность 𝑓𝑓𝑓𝑓 �совокупность 0 , 𝑘𝑘𝑘𝑘выборок 𝑓𝑓𝑓𝑓 � Безопасность инфрастуктуры сигналов дискретного времени. 𝑇𝑇𝑇𝑇 0-14]. УДК 681.5: 004.77 n Для дальнейших рассуждений будем использо работах [10-14]. 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 +1) n �интервале каналам во временном �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 = ,�.=.=𝑓𝑓𝑓𝑓. во ,∈ 𝑘𝑘𝑘𝑘ℝ 𝑓𝑓𝑓𝑓 −𝑘𝑘𝑘𝑘 0 𝑇𝑇𝑇𝑇 каналам временном интервале ,�𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘∈ �𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 Пусть �𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘0интервале , 𝑥𝑥𝑥𝑥интервале , . . . , 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘�𝑘𝑘𝑘𝑘 �𝑇𝑇𝑇𝑇 ,– сигналов дискретного времени по 𝑛𝑛𝑛𝑛00∈ 𝑇𝑇𝑇𝑇𝑥𝑥𝑥𝑥0R 𝑓𝑓𝑓𝑓 ��𝑘𝑘𝑘𝑘 0𝑓𝑓𝑓𝑓ℤ во интервале �𝑘𝑘𝑘𝑘 ,0временного 𝑘𝑘𝑘𝑘+1 = 𝑘𝑘𝑘𝑘�.интервала, xсигнало R 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘0 +1Предварительные форме ,�𝑘𝑘𝑘𝑘 при Пусть �𝑥𝑥𝑥𝑥 ,временном .𝑘𝑘𝑘𝑘 .,0форме .𝑥𝑥𝑥𝑥, 𝑘𝑘𝑘𝑘 ,�𝑘𝑘𝑘𝑘 �.интервале выборки �𝑥𝑥𝑥𝑥во ,𝑓𝑓𝑓𝑓𝒙𝒙𝒙𝒙 .,,.�𝑘𝑘𝑘𝑘 �𝑓𝑓𝑓𝑓,∈ –,.ℝ𝑘𝑘𝑘𝑘.–,как сведения 𝑓𝑓𝑓𝑓 �, 𝒙𝒙𝒙𝒙каналам ,временном .𝑘𝑘𝑘𝑘выборки .�𝑓𝑓𝑓𝑓, �= 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘в �векторной ., . .Для вмес каналам во временном 𝑘𝑘𝑘𝑘.,интервале �𝑘𝑘𝑘𝑘 . каналам ,Пусть 𝑘𝑘𝑘𝑘 �,,известного ∈ Для 𝑓𝑓𝑓𝑓 �𝑘𝑘𝑘𝑘 kсигнал �𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 векторной 𝒙𝒙𝒙𝒙0при 𝑘𝑘𝑘𝑘,k0𝑥𝑥𝑥𝑥∈ 𝑘𝑘𝑘𝑘�0 𝑘𝑘𝑘𝑘x 𝑘𝑘𝑘𝑘как 𝑘𝑘𝑘𝑘𝑥𝑥𝑥𝑥𝑓𝑓𝑓𝑓�𝑘𝑘𝑘𝑘 𝑇𝑇𝑇𝑇при 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓�𝑥𝑥𝑥𝑥 0 𝑓𝑓𝑓𝑓выборки 𝑘𝑘𝑘𝑘00 0 �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � = �𝑥𝑥𝑥𝑥 0 𝑓𝑓𝑓𝑓,�. ,.в 0𝑇𝑇𝑇𝑇 0.𝑘𝑘𝑘𝑘+1 �𝑘𝑘𝑘𝑘 0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � дискре 𝒙𝒙𝒙𝒙𝑓𝑓𝑓𝑓�𝑘𝑘𝑘𝑘00, 𝑘𝑘𝑘𝑘дискретного = , 𝑥𝑥𝑥𝑥 � Для известного временного сигналов времени. Пусть �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 . . . , 𝑥𝑥𝑥𝑥 � – выборки сигналов 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 представим 𝑘𝑘𝑘𝑘0 𝑇𝑇𝑇𝑇 𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘00+1 представим 𝑓𝑓𝑓𝑓 �упрощения, упрощения, в 𝑇𝑇𝑇𝑇 xбудем представим совокупность Для представим дальнейших рассуждений упрощения, совокупность выборок xсл временном интервале �𝑘𝑘𝑘𝑘 ,.сокращённое 𝑘𝑘𝑘𝑘 �упрощения, = �𝑘𝑘𝑘𝑘 , .𝑇𝑇𝑇𝑇.временном . временном , 𝑘𝑘𝑘𝑘известного при 𝑘𝑘𝑘𝑘совокупность ∈сигналов �𝑘𝑘𝑘𝑘�𝑘𝑘𝑘𝑘 ,0𝑘𝑘𝑘𝑘интервала 𝑘𝑘𝑘𝑘,𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘 �.выборо ∈совокупность R n , использовать kвы 𝑇𝑇𝑇𝑇 упрощения, представим совокупность выборок сигналов x на временном 𝒙𝒙𝒙𝒙 . будем использовать сокращённое обозначение Особо каналам сложной в во плане выявления кибератакой вать обозначение .интервале 0 𝑓𝑓𝑓𝑓 𝑇𝑇𝑇𝑇 0 𝑓𝑓𝑓𝑓 �, 𝑇𝑇𝑇𝑇 𝑓𝑓𝑓𝑓�𝑓𝑓𝑓𝑓 каналам во интервале � Для =�𝑘𝑘𝑘𝑘�𝑘𝑘𝑘𝑘 k каналам во �𝑘𝑘𝑘𝑘 = k тельные сведения 𝒙𝒙𝒙𝒙 = �𝑥𝑥𝑥𝑥 , . . , 𝑥𝑥𝑥𝑥 � . Для временного 00,+1) 0 ,0. ,. 𝒙𝒙𝒙𝒙 = �𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � . Для известного временно Пусть �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � – выборки сигналов дис 𝑘𝑘𝑘𝑘0интервале 𝑘𝑘𝑘𝑘 Предварительные �𝑘𝑘𝑘𝑘0каналам � сведения 𝒙𝒙𝒙𝒙 . использовать сокращённое обозначение , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓будем 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 +1 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 � , 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓форме вовекторной временном �𝑘𝑘𝑘𝑘0 ,форме 𝑘𝑘𝑘𝑘 � = �𝑘𝑘𝑘𝑘 ,0. . .𝒙𝒙𝒙𝒙,�𝑘𝑘𝑘𝑘 �, 𝑓𝑓𝑓𝑓при �𝑘𝑘𝑘𝑘00форме ,0𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓,интервале ��𝑘𝑘𝑘𝑘 всигналов как +1) 𝑓𝑓𝑓𝑓𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 вна векторной как 𝒙𝒙𝒙𝒙∈ , ,как 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝒙𝒙𝒙𝒙�𝑓𝑓𝑓𝑓� в𝒙𝒙𝒙𝒙 векторной форме является удалённое злоумышленником сигналов времени. 0[𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓0−𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘лож, 𝑘𝑘𝑘𝑘𝒙𝒙𝒙𝒙𝑓𝑓𝑓𝑓 �дискретного в, 𝑘𝑘𝑘𝑘 ∈𝑓𝑓𝑓𝑓ℝ ,𝑘𝑘𝑘𝑘как при интервале , 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘0ℝ 00векторной �𝑘𝑘𝑘𝑘 0дискретного �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �введение в векторной форме как ∈0 интервале ℝинтервале при интервале 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝 -норма сигнала интервале ]выбо , �𝒙𝒙𝒙𝒙опр Пусть упрощения, представим совокупность выборок временном 𝑓𝑓𝑓𝑓x�совокупность дальнейших рассуждений использовать следующее описание 0 , 𝑘𝑘𝑘𝑘0𝑓𝑓𝑓𝑓выборо �𝑘𝑘𝑘𝑘Пусть �сокращённое k .нана упрощения, представим упрощения, представим совокупность 0рассуждений 𝑓𝑓𝑓𝑓 Для дальнейших будем использовать следующее оп0 𝒙𝒙𝒙𝒙 будем использовать обозначение ных данных, подменяющих будем действительные данные, Пусть -норма дискретного сигнала интерва𝑙𝑙𝑙𝑙 -норма дискретного сигнала 𝒙𝒙𝒙𝒙 на интерв 𝑇𝑇𝑇𝑇 𝑇𝑇𝑇𝑇 𝒙𝒙𝒙𝒙 . будем использовать сокращённое обозначение 𝑇𝑇𝑇𝑇 𝑝𝑝𝑝𝑝 1 𝑇𝑇𝑇𝑇 каналам во временном интервале �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 � = �𝑘𝑘𝑘𝑘 , . . . , 𝑘𝑘𝑘𝑘 �, 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 +1) упрощения, представим совокупность выборок сигна 𝑇𝑇𝑇𝑇 𝑓𝑓𝑓𝑓 выборки 0 𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇 Пусть 𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓 �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 𝒙𝒙𝒙𝒙0𝒙𝒙𝒙𝒙 , . . . ,𝒙𝒙𝒙𝒙𝑥𝑥𝑥𝑥∈ �𝑝𝑝𝑝𝑝 – сигналов дискретного 𝑇𝑇𝑇𝑇𝑇𝑇𝑇𝑇 � 0 .известного 𝑇𝑇𝑇𝑇 𝑘𝑘𝑘𝑘как 𝑇𝑇𝑇𝑇+1 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓ℝ 1Для �𝑘𝑘𝑘𝑘0 , управления 𝑘𝑘𝑘𝑘𝑇𝑇𝑇𝑇𝑓𝑓𝑓𝑓 � 𝑇𝑇𝑇𝑇в векторной форме интервале передаваемые по каналам или обратных = ,сигнала .= .�𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑇𝑇𝑇𝑇0,0𝑓𝑓𝑓𝑓, ,�.при време 0. . , 𝑘𝑘𝑘𝑘 искретного времени. �𝑥𝑥𝑥𝑥 ..вместо ....,𝒙𝒙𝒙𝒙,𝑥𝑥𝑥𝑥временного 𝑥𝑥𝑥𝑥Для Длякак известного 𝑇𝑇𝑇𝑇 сигналов = � 𝑝𝑝𝑝𝑝форме . интервале известного 𝛥𝛥𝛥𝛥 𝑘𝑘𝑘𝑘�0𝑓𝑓𝑓𝑓0, 𝑘𝑘𝑘𝑘 ,, 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓�𝑝𝑝𝑝𝑝𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓�0��в в.векторной векторной как 𝒙𝒙𝒙𝒙на интервале �𝑘𝑘𝑘𝑘 ,000�𝑥𝑥𝑥𝑥 𝑘𝑘𝑘𝑘 𝒙𝒙𝒙𝒙𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 ∈ интервале 𝒙𝒙𝒙𝒙известного �𝑥𝑥𝑥𝑥 , .Пусть 𝑥𝑥𝑥𝑥дискретного . 𝑓𝑓𝑓𝑓-норма известного интервала �𝑘𝑘𝑘𝑘 � 𝒙𝒙𝒙𝒙�𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 дискретного времени. 𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 -норма на [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 Пусть 0�𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓�Для �𝑘𝑘𝑘𝑘 �𝑓𝑓𝑓𝑓∈ −𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘�𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 �𝑓𝑓𝑓𝑓+1 �𝑘𝑘𝑘𝑘 � 𝑙𝑙𝑙𝑙= 𝒙𝒙𝒙𝒙 = �𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � . Для интервала, 𝒙𝒙𝒙𝒙 𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓форме , 𝑘𝑘𝑘𝑘 𝑙𝑙𝑙𝑙 дискретного сигнала 𝒙𝒙𝒙𝒙 инт 00, 𝑘𝑘𝑘𝑘 𝑝𝑝𝑝𝑝 𝑓𝑓𝑓𝑓, 𝑘𝑘𝑘𝑘 0 0 временного 𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 � �𝑘𝑘𝑘𝑘 � , 𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥 ‖ 𝑝𝑝𝑝𝑝 = �𝑥𝑥𝑥𝑥 � = �∑ � , при 1 ≤ 𝑝𝑝𝑝𝑝 < ∞ , как 0 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 0 0 𝑓𝑓𝑓𝑓 ∈ ℝ � в векторной форме как 𝒙𝒙𝒙𝒙 связей [7-9]. 𝑓𝑓𝑓𝑓В настоящей статье рассмотрены имен, определяется как 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝 [𝑘𝑘𝑘𝑘𝑜𝑜𝑜𝑜 ,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] 𝑇𝑇𝑇𝑇 интервале [𝑘𝑘𝑘𝑘0 ,𝑘𝑘𝑘𝑘‖𝑥𝑥𝑥𝑥‖ ] ле �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 упрощения, представим совокупность выборок си �𝑘𝑘𝑘𝑘 � 𝑓𝑓𝑓𝑓 , 𝑘𝑘𝑘𝑘 1 , 𝑘𝑘𝑘𝑘𝑇𝑇𝑇𝑇 �𝑇𝑇𝑇𝑇 0интервале ‖𝑥𝑥𝑥𝑥 ‖ 0�, обозначение = �𝑥𝑥𝑥𝑥 �∑ 1обозначен ≤ 𝑝𝑝𝑝𝑝 <x𝒙𝒙𝒙𝒙k∞.∈ , как 𝑝𝑝𝑝𝑝] � 𝑛𝑛𝑛𝑛𝑇𝑇𝑇𝑇= во, . .временном =𝑘𝑘𝑘𝑘𝒙𝒙𝒙𝒙�𝑘𝑘𝑘𝑘 .0,. .при ,1𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �,обозначен при 𝑇𝑇𝑇𝑇сигналов ]будем [𝑘𝑘𝑘𝑘использовать ь �𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘0 ,будем 𝑥𝑥𝑥𝑥но , . . . , 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓сценарии � –𝒙𝒙𝒙𝒙 выборки дискретного по использовать использовать 0𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓сокращённое 𝑜𝑜𝑜𝑜 0 ,𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘0 +1 𝑝𝑝𝑝𝑝ℤ�𝑘𝑘𝑘𝑘 𝑇𝑇𝑇𝑇 сокращённое .как обозначение 𝑇𝑇𝑇𝑇𝑝𝑝𝑝𝑝 ∈сокращённое 0дискретного , 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘0лож. будем , 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝𝑥𝑥𝑥𝑥𝑝𝑝𝑝𝑝𝑘𝑘𝑘𝑘[𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓сокращённое �𝒙𝒙𝒙𝒙,𝑘𝑘𝑘𝑘.времени –будем выборки сигналов времени подобные = �𝑥𝑥𝑥𝑥Пусть , .использующих . . , каналам 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘𝑇𝑇𝑇𝑇�𝑥𝑥𝑥𝑥 �использовать временного интервала, 𝒙𝒙𝒙𝒙∈�𝑘𝑘𝑘𝑘ℝ 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 𝑝𝑝𝑝𝑝известного 𝑝𝑝𝑝𝑝, 𝑇𝑇𝑇𝑇 𝑇𝑇𝑇𝑇 𝑝𝑝𝑝𝑝 вместо 𝑘𝑘𝑘𝑘векторной +1 использовать 𝑘𝑘𝑘𝑘0 будем 𝑝𝑝𝑝𝑝 �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘кибератак, �𝑓𝑓𝑓𝑓 −𝑘𝑘𝑘𝑘 𝒙𝒙𝒙𝒙 �𝑥𝑥𝑥𝑥 , . . . 𝑥𝑥𝑥𝑥 � . Для вре 0. Для 𝑓𝑓𝑓𝑓 = , 𝑘𝑘𝑘𝑘 𝛥𝛥𝛥𝛥� , 𝑘𝑘𝑘𝑘 𝒙𝒙𝒙𝒙 = �𝑥𝑥𝑥𝑥 , . . , 𝑥𝑥𝑥𝑥 � . Для известного врем 𝑘𝑘𝑘𝑘 𝛥𝛥𝛥𝛥 𝛥𝛥𝛥𝛥 известного 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘обозначение 0 𝑓𝑓𝑓𝑓 � сокращённое 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 в форме 𝒙𝒙𝒙𝒙 интервале 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 � 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 � , 𝑘𝑘𝑘𝑘 𝑇𝑇𝑇𝑇 𝑇𝑇𝑇𝑇 𝑓𝑓𝑓𝑓 0 =�𝑥𝑥𝑥𝑥 𝑓𝑓𝑓𝑓при 0𝑓𝑓𝑓𝑓 �𝑘𝑘𝑘𝑘 ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥.0]𝑙𝑙𝑙𝑙𝑘𝑘𝑘𝑘�𝑙𝑙𝑙𝑙0‖ =𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 .0�∑ �дискретного 1на ≤ 𝑝𝑝𝑝𝑝‖<�сигнала ∞,0,, 𝑘𝑘𝑘𝑘 как 𝛥𝛥𝛥𝛥,𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 � сигнала ‖𝑥𝑥𝑥𝑥 ‖𝑥𝑥𝑥𝑥‖ ные данные, генерируемые образом, n, 𝑘𝑘𝑘𝑘 ‖𝑥𝑥𝑥𝑥‖ = , �∑ при 1 [𝑘𝑘𝑘𝑘 ≤ <и 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝чтобы, ,𝑘𝑘𝑘𝑘]𝑓𝑓𝑓𝑓= ]как [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘𝑝𝑝𝑝𝑝 ]0� �Пусть .,𝑘𝑘𝑘𝑘-норма и, таким пусть 𝒙𝒙𝒙𝒙�𝑥𝑥𝑥𝑥 �𝑥𝑥𝑥𝑥 . 𝑓𝑓𝑓𝑓Пусть .�𝑥𝑥𝑥𝑥 𝑥𝑥𝑥𝑥𝑝𝑝𝑝𝑝совокупность Для известного временного 𝑙𝑙𝑙𝑙𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 𝒙𝒙𝒙𝒙 0𝑝𝑝𝑝𝑝на Пусть -норма дискретного 0 𝑓𝑓𝑓𝑓= упрощения, сигналов -норма [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 [𝑘𝑘𝑘𝑘 𝑙𝑙𝑙𝑙.∞Пусть 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 ]]0 ,= 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘 n сигнала �𝑘𝑘𝑘𝑘x , 𝑘𝑘𝑘𝑘 𝑙𝑙𝑙𝑙как дискретного 𝒙𝒙𝒙𝒙𝑓𝑓𝑓𝑓�,дискретного , 𝑘𝑘𝑘𝑘 𝑜𝑜𝑜𝑜𝑝𝑝𝑝𝑝 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓и 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 0представим 𝑓𝑓𝑓𝑓 �𝑙𝑙𝑙𝑙на 𝑝𝑝𝑝𝑝 0 . 𝑘𝑘𝑘𝑘интервале о временном интервале �𝑘𝑘𝑘𝑘 .временном . [𝑘𝑘𝑘𝑘 ,были 𝑘𝑘𝑘𝑘𝑜𝑜𝑜𝑜[𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓, 𝑘𝑘𝑘𝑘𝑜𝑜𝑜𝑜�, при ,интервале ∈ �𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓00𝑓𝑓𝑓𝑓��,𝑘𝑘𝑘𝑘�.𝑓𝑓𝑓𝑓= Для ∈ R 𝑝𝑝𝑝𝑝 -норма ∞0 𝑙𝑙𝑙𝑙злоумышленником, дискретного сигнала 𝒙𝒙𝒙𝒙‖𝑥𝑥𝑥𝑥‖ [𝑘𝑘𝑘𝑘сигнала ]𝑓𝑓𝑓𝑓.,], �𝑥𝑥𝑥𝑥 определяется Пусть = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �выборок пусть 𝑝𝑝𝑝𝑝обозначение 𝒙𝒙𝒙𝒙 . будем использовать сокращённое обозначение 0 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 � = �𝑘𝑘𝑘𝑘 0 , не 𝑝𝑝𝑝𝑝 -норма 0𝑇𝑇𝑇𝑇𝑝𝑝𝑝𝑝, 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 𝑙𝑙𝑙𝑙∞ [𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 каналам во интервале , 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 , . . 𝑘𝑘𝑘𝑘 при , 𝑘𝑘𝑘𝑘 ∈ �𝑘𝑘𝑘𝑘 x ∈ R kбудем предполагается они обнабудем использовать сокращённое обозначение 𝑜𝑜𝑜𝑜 , 𝑘𝑘𝑘𝑘 0 1 𝑓𝑓𝑓𝑓 ]�𝑘𝑘𝑘𝑘 𝒙𝒙𝒙𝒙 .0𝒙𝒙𝒙𝒙𝑓𝑓𝑓𝑓 использовать сокращённое 1 0 0 𝑓𝑓𝑓𝑓 ∞ k 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 −𝑘𝑘𝑘𝑘0 +1) 1 1 𝑇𝑇𝑇𝑇 𝑇𝑇𝑇𝑇n 𝛥𝛥𝛥𝛥 � в векторной 1�𝑘𝑘𝑘𝑘 𝛥𝛥𝛥𝛥 𝑝𝑝𝑝𝑝 𝒙𝒙𝒙𝒙 = �𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � . Для известного временног , 𝑘𝑘𝑘𝑘 форме как 𝒙𝒙𝒙𝒙 ∈ ℝ , при интервале 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 𝒙𝒙𝒙𝒙 . будем использовать сокращённое обозначение 0 сигнала 𝑘𝑘𝑘𝑘� 𝑘𝑘𝑘𝑘, 𝑘𝑘𝑘𝑘 � на �𝑘𝑘𝑘𝑘 ∈ C обозначим от для некоторого , 𝑘𝑘𝑘𝑘 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 np-норму 𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 𝑝𝑝𝑝𝑝 ружены в потоке данных управляющего ввода исигналов ‖𝑥𝑥𝑥𝑥‖ 𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 0 y 𝑓𝑓𝑓𝑓 𝛥𝛥𝛥𝛥 =𝑓𝑓𝑓𝑓�𝑘𝑘𝑘𝑘совокупность 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 .𝛥𝛥𝛥𝛥𝑝𝑝𝑝𝑝𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 иДалее, пусть 𝑝𝑝𝑝𝑝 0 , 𝑘𝑘𝑘𝑘 𝛥𝛥𝛥𝛥 пусть 𝑘𝑘𝑘𝑘𝑙𝑙𝑙𝑙]𝛥𝛥𝛥𝛥𝑓𝑓𝑓𝑓 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝 -норма дискретного 𝒙𝒙𝒙𝒙‖𝑥𝑥𝑥𝑥‖ на интервале [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ],� C определяется Пусть я, представим совокупность выборок x‖𝑥𝑥𝑥𝑥‖ временном ‖𝑥𝑥𝑥𝑥‖ = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 𝑙𝑙𝑙𝑙изме[𝑘𝑘𝑘𝑘и ]как 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘� 𝛥𝛥𝛥𝛥 𝑘𝑘𝑘𝑘 k𝑓𝑓𝑓𝑓как 𝑓𝑓𝑓𝑓= ∞𝑝𝑝𝑝𝑝 𝑜𝑜𝑜𝑜𝑝𝑝𝑝𝑝, 𝑘𝑘𝑘𝑘 0, 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓Далее, 𝑙𝑙𝑙𝑙-норма -норма [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 дискретного сигнала Пусть ∈ обозначим для некоторого упрощения, выборок сигналов на ‖𝑥𝑥𝑥𝑥 ‖сигнала 𝑓𝑓𝑓𝑓 представим ‖𝑥𝑥𝑥𝑥‖ ‖ �𝒙𝒙𝒙𝒙�1𝒙𝒙𝒙𝒙,вре = �𝑥𝑥𝑥𝑥 = �x‖𝑥𝑥𝑥𝑥 , 𝑘𝑘𝑘𝑘при ≤ = �𝑥𝑥𝑥𝑥 �10y𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 = .�∑ �∑ ,на пн как 𝑜𝑜𝑜𝑜 0дискретного 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 ]0 𝑝𝑝𝑝𝑝 пр 𝑝𝑝𝑝𝑝[𝑘𝑘𝑘𝑘 k‖𝑥𝑥𝑥𝑥 ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥 ‖ 𝑙𝑙𝑙𝑙𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝∞Пусть [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ]𝑙𝑙𝑙𝑙𝑓𝑓𝑓𝑓]𝑝𝑝𝑝𝑝 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓�𝑥𝑥𝑥𝑥 ]�� 𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 ∞𝑝𝑝𝑝𝑝 = �𝑥𝑥𝑥𝑥 � = �∑ , при ≤ < ∞ , как 𝑙𝑙𝑙𝑙𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ]𝑘𝑘𝑘𝑘0= [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ]� 𝑘𝑘𝑘𝑘‖ 𝑇𝑇𝑇𝑇 ]∞ [𝑘𝑘𝑘𝑘 ]�∑ 𝑜𝑜𝑜𝑜 ∞ 𝑓𝑓𝑓𝑓 1для 𝑝𝑝𝑝𝑝[𝑘𝑘𝑘𝑘 𝑜𝑜𝑜𝑜,𝑘𝑘𝑘𝑘 0,𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 рения, предлагаются детекторы отклонений при 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] ‖𝑥𝑥𝑥𝑥‖а𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝также ‖𝑥𝑥𝑥𝑥 ‖ 𝑜𝑜𝑜𝑜 0 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 1 = �𝑥𝑥𝑥𝑥 � = �∑ � , при 1 ≤ 𝑝𝑝𝑝𝑝 < , как 0 0 𝑝𝑝𝑝𝑝 𝑜𝑜𝑜𝑜 0 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 +1) 0 𝑙𝑙𝑙𝑙 -норма дискретного сигнала 𝒙𝒙𝒙𝒙 на интервал Пусть 𝑝𝑝𝑝𝑝 [𝑘𝑘𝑘𝑘𝑜𝑜𝑜𝑜 ,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] [𝑘𝑘𝑘𝑘0 ,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] 𝑘𝑘𝑘𝑘 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 0 1 𝑝𝑝𝑝𝑝 𝒙𝒙𝒙𝒙 . будем использовать сокращённое обозначение 𝑓𝑓𝑓𝑓 0 1 𝑝𝑝𝑝𝑝 n 𝑇𝑇𝑇𝑇 𝑇𝑇𝑇𝑇 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 +1) 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 1 𝛥𝛥𝛥𝛥 n 𝑓𝑓𝑓𝑓 0временного �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � вихвекторной формеинтервале как𝛥𝛥𝛥𝛥 𝒙𝒙𝒙𝒙𝑝𝑝𝑝𝑝 �𝑘𝑘𝑘𝑘 , при 𝑝𝑝𝑝𝑝 некоторого 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑘𝑘𝑘𝑘, 𝑘𝑘𝑘𝑘 �𝑥𝑥𝑥𝑥Далее, ,𝑝𝑝𝑝𝑝форме . . . , 𝑥𝑥𝑥𝑥∞, �для . Для известного интерв � 𝑛𝑛𝑛𝑛∈0Далее, ∈ C∈ 𝛥𝛥𝛥𝛥ℝ𝛥𝛥𝛥𝛥 обозначим ,ℝ 𝑘𝑘𝑘𝑘0𝑓𝑓𝑓𝑓(𝑖𝑖𝑖𝑖) � 𝒙𝒙𝒙𝒙�в�𝑘𝑘𝑘𝑘�векторной как 𝒙𝒙𝒙𝒙 , при 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝p-норму выявления и предотвращения кибератак. 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘𝑝𝑝𝑝𝑝𝑓𝑓𝑓𝑓где � 𝛥𝛥𝛥𝛥= 1 0 , 𝑘𝑘𝑘𝑘 𝛥𝛥𝛥𝛥y 𝑓𝑓𝑓𝑓�𝑘𝑘𝑘𝑘 C вектора обозначи 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥 �𝑘𝑘𝑘𝑘некоторого 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓∈ 0 ,𝑓𝑓𝑓𝑓при 𝑓𝑓𝑓𝑓для 𝑘𝑘𝑘𝑘1𝑓𝑓𝑓𝑓y = �∑ �𝑦𝑦𝑦𝑦 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) –, 𝑘𝑘𝑘𝑘 i-я y. 𝛥𝛥𝛥𝛥‖≤ 𝑝𝑝𝑝𝑝 ≤ 𝛥𝛥𝛥𝛥 0 𝑛𝑛𝑛𝑛0�𝑝𝑝𝑝𝑝, < 𝑓𝑓𝑓𝑓 � составляющая 𝑖𝑖𝑖𝑖=1 ‖𝑥𝑥𝑥𝑥‖𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝 [𝑘𝑘𝑘𝑘𝑜𝑜𝑜𝑜𝛥𝛥𝛥𝛥,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓‖𝑦𝑦𝑦𝑦‖ ‖𝑥𝑥𝑥𝑥 � = �∑ при 1 𝑝𝑝𝑝𝑝 < ∞ , как 𝑝𝑝𝑝𝑝 ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥‖ = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . и пусть 𝑙𝑙𝑙𝑙 -норма дискретного сигнала 𝒙𝒙𝒙𝒙 на интер Пусть ‖𝑦𝑦𝑦𝑦‖ ] = 𝑝𝑝𝑝𝑝�𝑥𝑥𝑥𝑥[𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘 = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . и пусть = �∑ �𝑦𝑦𝑦𝑦 � � , при 1 ≤ 𝑝𝑝𝑝𝑝 < ∞, где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) – i-я составляю ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥 ‖ 𝑇𝑇𝑇𝑇 ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥 ‖ = �𝑥𝑥𝑥𝑥 � = �∑ � , при как = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . и пусть 𝑝𝑝𝑝𝑝 = �𝑥𝑥𝑥𝑥 � = �∑ � , при 1 1≤ как 𝛥𝛥𝛥𝛥 𝑘𝑘𝑘𝑘 1 0 ‖𝑥𝑥𝑥𝑥‖ 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 и пусть 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑓𝑓𝑓𝑓 𝑝𝑝𝑝𝑝 = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . и пусть 𝑙𝑙𝑙𝑙 , 𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑓𝑓𝑓𝑓 𝑝𝑝𝑝𝑝 (𝑖𝑖𝑖𝑖) 𝑖𝑖𝑖𝑖=1 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 0 ∞ 𝑜𝑜𝑜𝑜 0 1 𝑇𝑇𝑇𝑇 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 ∞ 𝑜𝑜𝑜𝑜 0 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑓𝑓𝑓𝑓 𝑝𝑝𝑝𝑝 𝑜𝑜𝑜𝑜 0 𝛥𝛥𝛥𝛥 ‖𝑥𝑥𝑥𝑥‖ ∞ 𝑜𝑜𝑜𝑜 0 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 𝑝𝑝𝑝𝑝 𝑜𝑜𝑜𝑜 0 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . и пусть 𝑝𝑝𝑝𝑝 ∞ 𝑝𝑝𝑝𝑝 𝑓𝑓𝑓𝑓как 𝑇𝑇𝑇𝑇 Существующие 𝑇𝑇𝑇𝑇 ∞‖𝑥𝑥𝑥𝑥‖ 𝑜𝑜𝑜𝑜 𝑇𝑇𝑇𝑇𝑝𝑝𝑝𝑝𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓� = ∞ 0.10 𝒙𝒙𝒙𝒙при будем использовать сокращённое обозначение 𝑙𝑙𝑙𝑙Для 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘временного 𝑝𝑝𝑝𝑝 𝑘𝑘𝑘𝑘 ‖ � элементов 𝑝𝑝𝑝𝑝≤𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝∞∞y. = �𝑥𝑥𝑥𝑥 �∑ , 1 < ∞ , 𝑝𝑝𝑝𝑝‖𝑥𝑥𝑥𝑥 ∞ [𝑘𝑘𝑘𝑘решения 𝑜𝑜𝑜𝑜 , 𝑘𝑘𝑘𝑘известного 0 , 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 ] 𝑓𝑓𝑓𝑓𝛥𝛥𝛥𝛥] 𝑇𝑇𝑇𝑇 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥 𝑝𝑝𝑝𝑝 = �𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � . интервала, вместо 𝒙𝒙𝒙𝒙 𝑛𝑛𝑛𝑛 ∞ 𝛥𝛥𝛥𝛥 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] ‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖ = 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| , а – число ненулевых Причём, 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 𝑜𝑜𝑜𝑜 0 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 𝑛𝑛𝑛𝑛 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘 𝒙𝒙𝒙𝒙�𝑘𝑘𝑘𝑘 =∞ �∑ �𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘𝑖𝑖𝑖𝑖=1 , . �𝑦𝑦𝑦𝑦 . .‖𝑦𝑦𝑦𝑦‖ , 𝑥𝑥𝑥𝑥n�𝑘𝑘𝑘𝑘𝑖𝑖𝑖𝑖𝑓𝑓𝑓𝑓� =,. ‖𝑦𝑦𝑦𝑦‖ интервала, вмест 𝛥𝛥𝛥𝛥 , 𝑘𝑘𝑘𝑘𝑝𝑝𝑝𝑝 �= 0 𝑓𝑓𝑓𝑓 ‖𝑦𝑦𝑦𝑦‖ 𝑓𝑓𝑓𝑓 � 𝑓𝑓𝑓𝑓 �≤ 𝑝𝑝𝑝𝑝 при 1=известного ≤ 𝑝𝑝𝑝𝑝0Далее, <�∞,,для где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) i-я∞, составляющая вектор 𝑝𝑝𝑝𝑝 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) 𝑝𝑝𝑝𝑝при 𝛥𝛥𝛥𝛥для 𝛥𝛥𝛥𝛥временного Для �∑ �𝑦𝑦𝑦𝑦 �Далее, 1 –C i-яnp-норму (𝑖𝑖𝑖𝑖) 0 Причём, 𝑝𝑝𝑝𝑝 y ∈ 0 𝑓𝑓𝑓𝑓 𝛥𝛥𝛥𝛥 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| ,𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 аn:–0‖𝑦𝑦𝑦𝑦‖ –𝑝𝑝𝑝𝑝где число ненулевых 𝑘𝑘𝑘𝑘< 𝑝𝑝𝑝𝑝 -норма (𝑖𝑖𝑖𝑖) обозн Далее, некоторого 𝑖𝑖𝑖𝑖=1 yсоставл для некоторого 𝑓𝑓𝑓𝑓 некоторого ∞ 𝑖𝑖𝑖𝑖 = 0 1} y≤ ∈∈ CC<nn[𝑘𝑘𝑘𝑘∞э0 ‖𝑥𝑥𝑥𝑥‖ . пусть иавторами пустьдля y ∈ C обозначим Далее, для некоторого дискретного сигнала 𝒙𝒙𝒙𝒙 на интервале Пусть { z � z = В [10] анализируется набор стратегий Далее, для некоторого обозначим p-норму 𝑙𝑙𝑙𝑙∞ [𝑘𝑘𝑘𝑘некоторого , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ]𝛥𝛥𝛥𝛥�𝑥𝑥𝑥𝑥 𝑓𝑓𝑓𝑓𝑙𝑙𝑙𝑙� ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥‖ = �𝑥𝑥𝑥𝑥 � . и пусть 𝑝𝑝𝑝𝑝 = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . и 𝛥𝛥𝛥𝛥 y ∈ C обозначим p-норму от y, как Далее, ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥 ‖ 𝑜𝑜𝑜𝑜 0 𝑓𝑓𝑓𝑓 = �𝑥𝑥𝑥𝑥 � = �∑ � , при 1 𝑝𝑝𝑝𝑝 как 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑓𝑓𝑓𝑓 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑓𝑓𝑓𝑓 ∞ 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘 𝛥𝛥𝛥𝛥 𝒙𝒙𝒙𝒙. S =∈ ользовать сокращённое обозначение 𝑓𝑓𝑓𝑓 комплексной ∞ ∞ {пусть z сокращённое :‖𝑥𝑥𝑥𝑥‖ z1 𝑝𝑝𝑝𝑝𝑙𝑙𝑙𝑙= 1} пy Пусть 𝑜𝑜𝑜𝑜 𝑓𝑓𝑓𝑓– единичная 0 𝑜𝑜𝑜𝑜 𝑓𝑓𝑓𝑓𝑜𝑜𝑜𝑜 𝑓𝑓𝑓𝑓 1𝑓𝑓𝑓𝑓 окружность ∞ ∞элементов 0 .0 0 𝑓𝑓𝑓𝑓на .�𝑥𝑥𝑥𝑥 будем использовать = �1‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖ 𝑝𝑝𝑝𝑝 =C 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 – |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| Причём, скрытых атак, использующих ложные данные, и в случае ] обозначение , 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 S𝑓𝑓𝑓𝑓=∈ {𝑛𝑛𝑛𝑛обозначим C𝑛𝑛𝑛𝑛:𝑛𝑛𝑛𝑛𝑝𝑝𝑝𝑝𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 = 1}𝑓𝑓𝑓𝑓𝑝𝑝𝑝𝑝𝒙𝒙𝒙𝒙𝑝𝑝𝑝𝑝] p-норму –𝑝𝑝𝑝𝑝1𝑝𝑝𝑝𝑝1,𝑝𝑝𝑝𝑝𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 единичная окружность Пусть =𝛥𝛥𝛥𝛥z,𝛥𝛥𝛥𝛥𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 а𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 аненулевых ненулевы n, 𝑘𝑘𝑘𝑘 ∞ Причём, 𝑖𝑖𝑖𝑖‖𝑦𝑦𝑦𝑦‖ 0z𝑖𝑖𝑖𝑖𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 1 ∞ [𝑘𝑘𝑘𝑘 0число 𝛥𝛥𝛥𝛥𝑜𝑜𝑜𝑜 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| ∞ ∞ 0 – число n n как н 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥y 𝛥𝛥𝛥𝛥 𝑝𝑝𝑝𝑝 𝑘𝑘𝑘𝑘 ∈ C от y, Далее, для некоторого 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥 𝑝𝑝𝑝𝑝 𝑛𝑛𝑛𝑛 𝛥𝛥𝛥𝛥 𝑓𝑓𝑓𝑓 n × m сигнала 𝒙𝒙𝒙𝒙 𝑝𝑝𝑝𝑝как наПусть интервале [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ]1�∑ ,Далее, определяется ь 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝 -норма y∈, 𝑘𝑘𝑘𝑘 ∈ C обо =‖𝑦𝑦𝑦𝑦‖ Далее, �𝑦𝑦𝑦𝑦 �для �для , (𝑖𝑖𝑖𝑖) при 1,–,интервале ≤ 𝑝𝑝𝑝𝑝Будем < ∞, где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) – i-я сос когда дискретного злоумышленники доступ информации y,,�𝑥𝑥𝑥𝑥 как при C обоз некоторого �∑ �𝑦𝑦𝑦𝑦 при 𝑝𝑝𝑝𝑝≤< <[𝑘𝑘𝑘𝑘 ∞, где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) –i 𝑛𝑛𝑛𝑛 = – �𝑦𝑦𝑦𝑦 ��на ��‖некоторого 11≤ –ка 0при 𝑓𝑓𝑓𝑓‖𝑦𝑦𝑦𝑦‖ n1𝑝𝑝𝑝𝑝 ‖𝑦𝑦𝑦𝑦‖ 𝑝𝑝𝑝𝑝 (𝑖𝑖𝑖𝑖) �∑ �𝑦𝑦𝑦𝑦 �{] от �i-я ≤ 𝑝𝑝𝑝𝑝= < ∞, где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) i-я составляющая векто 𝑝𝑝𝑝𝑝1} (𝑖𝑖𝑖𝑖) дискретного сигнала 𝒙𝒙𝒙𝒙 опред 𝑖𝑖𝑖𝑖=1 𝑖𝑖𝑖𝑖=1 𝑝𝑝𝑝𝑝 ‖𝑥𝑥𝑥𝑥 ‖𝑥𝑥𝑥𝑥‖ 𝑖𝑖𝑖𝑖=1 = � = �∑ �∑ �при ,yединичная при 𝑝𝑝𝑝𝑝y∞, < ∞ ‖𝑥𝑥𝑥𝑥‖ nгде ×m (𝑖𝑖𝑖𝑖) ‖𝑦𝑦𝑦𝑦‖ 𝑝𝑝𝑝𝑝 -норма 0 𝑓𝑓𝑓𝑓, ],𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � .≤ пусть 𝑖𝑖𝑖𝑖=1 � �𝑝𝑝𝑝𝑝 ,имеют при 1Пусть ≤ 𝑝𝑝𝑝𝑝физический <к=𝑙𝑙𝑙𝑙∞, где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) составляющая вектора .y. обозначать Пусть дана матрица G ∈ C Sнекоторая =∈ z‖𝑦𝑦𝑦𝑦‖ C :управления единичная на комплекс 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝и [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑙𝑙𝑙𝑙0∞z [𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓= , 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ]– 𝑓𝑓𝑓𝑓∈ 𝑝𝑝𝑝𝑝 = �∑ =∈ z C : z = 𝑜𝑜𝑜𝑜 окружност Пусть C 𝑓𝑓𝑓𝑓– 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 обозначим Далее, для некоторого 𝑖𝑖𝑖𝑖=1�𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) 1 -доступ 1 𝑜𝑜𝑜𝑜]S 0 1} 𝑓𝑓𝑓𝑓 ] { 𝑓𝑓𝑓𝑓окружность 0 объект и сеть передачи данных; 𝛥𝛥𝛥𝛥 ∞ о точной модели объекта и полный к сигналам 1 𝛥𝛥𝛥𝛥 1 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥 . Буде Пусть дана некоторая матрица 𝑝𝑝𝑝𝑝 G ∈ C 1 𝛥𝛥𝛥𝛥 𝛥𝛥𝛥𝛥𝛥𝛥𝛥𝛥 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 физический объект иуправления передачи данных физический объект иматрицу. сеть пере *𝛥𝛥𝛥𝛥−управления 1 𝑝𝑝𝑝𝑝𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 𝑝𝑝𝑝𝑝 𝑛𝑛𝑛𝑛 𝛥𝛥𝛥𝛥 -Hy.𝑖𝑖𝑖𝑖𝑖𝑖𝑖𝑖физический объект уп 𝑝𝑝𝑝𝑝H 𝛥𝛥𝛥𝛥 ‖𝑦𝑦𝑦𝑦‖ 𝛥𝛥𝛥𝛥 ‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖ = |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| ,сеть число ненул Причём, = 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 ,Hаnа–где число ‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖ 1H ,вектора |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| ,0y. Причём, 𝑝𝑝𝑝𝑝число 𝑓𝑓𝑓𝑓 n |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| ×а𝑝𝑝𝑝𝑝m‖𝑦𝑦𝑦𝑦‖ 𝑛𝑛𝑛𝑛 𝑝𝑝𝑝𝑝= ‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖ ∞а𝑝𝑝𝑝𝑝 𝑛𝑛𝑛𝑛,составляющая = где 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| ненулевых элементов Причём, ∞– 00 –– ‖𝑦𝑦𝑦𝑦‖ 𝑘𝑘𝑘𝑘Причём, всех датчиков исполнительных где составляющая �∑ �𝑦𝑦𝑦𝑦𝑖𝑖𝑖𝑖(𝑖𝑖𝑖𝑖) �, при �каналов ,-при 1𝛥𝛥𝛥𝛥системы. ≤ 𝑝𝑝𝑝𝑝-∞число < ∞, 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) ––= i-я вектора n–×число m ∞дана 𝑖𝑖𝑖𝑖 = 0�∞ ‖𝑦𝑦𝑦𝑦‖𝑝𝑝𝑝𝑝∞и=𝑘𝑘𝑘𝑘= ‖𝑦𝑦𝑦𝑦‖ G = ( G H ) G эрмитово сопряжённое, а её псевдообратную 𝑓𝑓𝑓𝑓 * 𝑖𝑖𝑖𝑖при −< 1.∈ 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| , а – ненулевых элементов y. Причём, ‖𝑦𝑦𝑦𝑦‖ 𝑖𝑖𝑖𝑖=1 ‖𝑦𝑦𝑦𝑦‖ �∑ �𝑦𝑦𝑦𝑦 � 1 ≤ ∞, 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) – i-я сy ‖𝑥𝑥𝑥𝑥 ‖ y C обозначим Далее, для некоторого �∑ �𝑦𝑦𝑦𝑦 � � , при 1 ≤ 𝑝𝑝𝑝𝑝 < ∞, где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) i-я со 𝑝𝑝𝑝𝑝i-я 𝛥𝛥𝛥𝛥Вобратной � 1 ≤ 𝑝𝑝𝑝𝑝 < , контроллер связи; 0 Будем обознача Пусть некоторая матрица G ∈ C 𝑝𝑝𝑝𝑝 (𝑖𝑖𝑖𝑖) ‖𝑥𝑥𝑥𝑥‖ 𝑝𝑝𝑝𝑝 (𝑖𝑖𝑖𝑖) 𝑖𝑖𝑖𝑖=1 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] = �𝑥𝑥𝑥𝑥[𝑘𝑘𝑘𝑘0 ,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] � = �∑ 𝑘𝑘𝑘𝑘 = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . и пусть 𝑝𝑝𝑝𝑝 𝑖𝑖𝑖𝑖=1 𝑛𝑛𝑛𝑛 ‖𝑥𝑥𝑥𝑥 ‖𝑥𝑥𝑥𝑥‖ ‖ = �𝑥𝑥𝑥𝑥 � = �∑ � , при 1 ≤ 𝑝𝑝𝑝𝑝 < ∞ , как . Бу Пусть дана некоторая матрица G ∈ C 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 G = ( G H ) G эрмитово сопряжённое, а её псевдообр 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] 𝑓𝑓𝑓𝑓 0 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘 ∞ 𝑜𝑜𝑜𝑜 0 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 контроллер обратной связи; контроллер обратной связи; [11] анализируются атаки с введением скрытых лож‖𝑦𝑦𝑦𝑦‖ 𝛥𝛥𝛥𝛥 𝑝𝑝𝑝𝑝 𝑜𝑜𝑜𝑜 0 контроллер обратной 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 �∑𝑖𝑖𝑖𝑖=1�𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 = � 1} , при <:∞z∞, –1}i-я составляющ 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 0 S =∈ {𝛥𝛥𝛥𝛥 z≤SS𝑝𝑝𝑝𝑝элементов C = единичная окружн =∈ zH*z где = единичная Пусть 𝛥𝛥𝛥𝛥1 CC1} ::𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) z–zy.= 1} 1–𝑝𝑝𝑝𝑝 ––единичная оо S =∈ {0𝑝𝑝𝑝𝑝окружность zПричём, C :𝛥𝛥𝛥𝛥Пусть z�и = единичная окружность на комплекс Пусть *𝑝𝑝𝑝𝑝Пусть H −=∈ 1 {{ объект управления сеть передачи данных; ‖𝑦𝑦𝑦𝑦‖ z𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 ,𝛥𝛥𝛥𝛥облаа𝑝𝑝𝑝𝑝отклонений. число ненулевых Причём, S =∈ {‖𝑦𝑦𝑦𝑦‖ z- физический Cо=: злоумышленниках, = 1} –𝑖𝑖𝑖𝑖 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| единичная на комплексной Пусть Hа −1 -–Hфизический - детектор 𝛥𝛥𝛥𝛥 данных nплоскости. ∞ 𝛥𝛥𝛥𝛥 – ‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖ ных с допущением Причём, аа‖𝑦𝑦𝑦𝑦‖ –её = 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| , – число нен Причём, = 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| , число ненул G = ( G H ) G эрмитово сопряжённое, а её псевдообратную матр 𝑝𝑝𝑝𝑝 ∞ 𝑖𝑖𝑖𝑖 0 𝑛𝑛𝑛𝑛 ∞ 𝑖𝑖𝑖𝑖 0 G = ( G H ) G эрмитово сопряжённое, а псевдоо детектор отклонений. детектор отклонений. детектор отклонений. y ∈ C p-нор Далее, некоторого ‖𝑙𝑙𝑙𝑙∞ [𝑘𝑘𝑘𝑘информацией n×m = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘о0 , 𝑘𝑘𝑘𝑘информацией �𝑥𝑥𝑥𝑥𝑓𝑓𝑓𝑓- �и .пусть ‖𝑦𝑦𝑦𝑦‖ для �∑ �𝑦𝑦𝑦𝑦 при 1,≤а 𝑝𝑝𝑝𝑝‖𝑦𝑦𝑦𝑦‖ < 0∞,–данных где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)ненулевых – i-яGсоставля = �𝑥𝑥𝑥𝑥 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 Причём, nчисло ×матрица mобозначим ‖𝑥𝑥𝑥𝑥‖ 𝑝𝑝𝑝𝑝 =‖𝑦𝑦𝑦𝑦‖ (𝑖𝑖𝑖𝑖)𝑓𝑓𝑓𝑓�� �.дана 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 𝑖𝑖𝑖𝑖=1 𝑜𝑜𝑜𝑜 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] дающих полной 𝑓𝑓𝑓𝑓 ] ∞, 𝑘𝑘𝑘𝑘 состоянии системы, но доступ к𝑖𝑖𝑖𝑖, |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| искажению о{ состоянии системы, но контроллер связи; n0× m 𝑙𝑙𝑙𝑙∞:обратной [𝑘𝑘𝑘𝑘z ] =имеющих 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 ∞Постановка H матрица . некоторая ∈ окруж Cокруж задачи исследования 𝑜𝑜𝑜𝑜 , 𝑘𝑘𝑘𝑘 Пусть дана некоторая матрица 𝑓𝑓𝑓𝑓1} 𝑓𝑓𝑓𝑓 ] окружность Gэле S =∈ z C = – единичная на комплексной плоскости. Пусть Пусть дана некоторая G ∈∈C ∞ . Будем обознач Пусть дана некоторая матрица G ∈ C 1 Пусть S =∈ { z C : z = 1} контроллер – единичная Пусть S =∈ { z C : z = 1} – единичная Пусть 𝛥𝛥𝛥𝛥 . Будем обозначать как её Пусть дана некоторая матрица G G ∈ C Постановка задачи исследования n y k* В– [12] физический объект управления итолько сетьнекотороданных; доступ к искажению данных число ненулевых элементов y. – ,единичная 𝑝𝑝𝑝𝑝‖𝑦𝑦𝑦𝑦‖ 𝛥𝛥𝛥𝛥передачи u n= ‖𝑦𝑦𝑦𝑦‖ 𝑝𝑝𝑝𝑝 =∈ S { z C : z 1} H − 1 H окружность на к Пусть = 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| а число ненулевых Причём, 𝑛𝑛𝑛𝑛 * H − 1 H некоторого подмножества датчиков и исполнительных механизмов. * H − 1 H y ∈ C обозначим p-норму от y, как е, -только дляимеющих некоторого детектор отклонений. y * H − 1 H ∞ 𝑖𝑖𝑖𝑖 0 y ny m ×≤ kH Рассмотрим архитектуру сетевой системы н×еkе детектор uG uG ‖𝑦𝑦𝑦𝑦‖𝑝𝑝𝑝𝑝Hдля ∈(.G p-норму от некоторого = �∑ �к при 1 𝑝𝑝𝑝𝑝Cсопряжённое, < ∞, где * имеющих −1типичную H�𝑦𝑦𝑦𝑦эрмитово =аi-я H сопряжённое, а𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) псев nm =как H)H)еёсисте G эрмитово сопряжённое, а(GGсоставляющая nотк ×ве = (управления H G (𝑖𝑖𝑖𝑖) � исследования -)k(G гоо подмножества датчиков идана исполнительных механиз𝑖𝑖𝑖𝑖=1 Gзадачи =типичную )обозначим G эрмитово сопряжённое, аПусть её матр ющих доступ кобратной искажению данных мацией состоянии системы, но доступ искажению данных k –псевдообратную Рассмотрим сетевой kG Постановка задачи Будем обозначать её Пусть некоторая матрица G G,эрмитово ∈ C Pархитектуру G = ( G H ) G эрмитово сопряжённое, аДалее, её псевдообратную матрицу. -рассматривается контроллер связи; Постановка исследования 1 дана некоторая матрица G ∈ C Пусть дана некоторая матрица G ∈ C n m × 𝛥𝛥𝛥𝛥 1 конечный интервал времени кибератаки и оценивается число P P S =∈ { z C : z = 1} – единичная окружность Пусть механизмов. = |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| �доступ В [12] рассматривается конечный интервал вреПусть – единичная [1-2, подвергающуюся с–[12] вводом ложных 𝑝𝑝𝑝𝑝 мов. информацией о объектом состоянии системы, искажению данных Будем Пусть дана G ∈HокружC 𝑝𝑝𝑝𝑝 * 𝑝𝑝𝑝𝑝объектом H∞но −имеющих 1[1-2, 𝑝𝑝𝑝𝑝9-15], 𝛥𝛥𝛥𝛥В [12] ‖𝑦𝑦𝑦𝑦‖ =типичную Рассмотрим 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 , атаке аy k‖𝑦𝑦𝑦𝑦‖=В0кматрица число исполнительных некоторого подмножества датчиков иРассмотрим исполнительных H −сетевой −вводом 1. элемент H архитектуру сетевой системы подвергающуюся атаке с)1данных. ло * * ненулевых Hуправле 𝑖𝑖𝑖𝑖9-15], �𝑦𝑦𝑦𝑦 �к�мени , при 1эрмитово ≤ 𝑝𝑝𝑝𝑝механизмов. <данных где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) – число i-я𝑛𝑛𝑛𝑛𝑖𝑖𝑖𝑖=1Причём, составляющая вектора y.некоторая uHk∞, -поврежденных детектор отклонений. типичную архитектуру сис G = ( G H ) G сопряжённое, а её псевдообратную матрицу. (𝑖𝑖𝑖𝑖) кибератаки и∞,оценивается поврежденных =1 ‖𝑦𝑦𝑦𝑦‖ = �∑ �𝑦𝑦𝑦𝑦 � � , при 1 ≤ 𝑝𝑝𝑝𝑝 < где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) – i-я составляющая вектора y. ступ искажению G = ( G H G эрмитово сопряжённое, а её пс G = ( G H ) G эрмитово сопряжённое, а её псе n m × каналов, которые не могут быть обнаружены в течение данного 𝑝𝑝𝑝𝑝 (𝑖𝑖𝑖𝑖) * H − 1 H Выделим в структуре рассматриваемой сетевой системы управл только некоторого подмножества датчиков и исполнительных механизмов. В [12] 𝛥𝛥𝛥𝛥 .компл Буде Пусть дана некоторая матрица ∈ложных C сна =исследования (G H G G сопряжённое, её псевдообрат Pдоступ Постановка задачи каналов, которые не могут быть обнаружены течение ность комплексной итривается кибератаки и оценивается число Постановка задачи исследования конечный времени кибератаки оценивается число информацией о– состоянии системы, но имеющих катаке искажению данных SВыделим =∈ {подвергающуюся zнаиПостановка C : вz9-15], = 1}аплоскости. –G единичная окружность Пусть объектом [1-2,задачи 9-15], с) вводом данн структуре рассматриваемой сетевой задачи исследования 𝛥𝛥𝛥𝛥 вэрмитово Постановка исследования объектом [1-2, подвергающуюся атаке вводом ‖𝑦𝑦𝑦𝑦‖ 𝑦𝑦𝑦𝑦‖ = 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 , азадачи число ненулевых Постановка исследования тельных механизмов. Винтервал [12] времени. ∞интервала 𝑖𝑖𝑖𝑖 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| 0 ‖𝑦𝑦𝑦𝑦‖ ‖𝑦𝑦𝑦𝑦‖кибератаки 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥yэлементов , 1): аy. – число ненулевых элементов y. Причём, основных компонента (рис. рассматривается конечный интервал времени и число * оценивается H − 1 H ∞ = 𝑖𝑖𝑖𝑖 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| 0 данного интервала времени. u mархитектуру Рассмотрим типичную архитектуру сетевой Рассмотрим типичную су ыть обнаружены вкоторые течение данного жденных каналов, не могут быть обнаружены в течение k в только некоторого подмножества датчиков инекоторая исполнительных [12] Рассмотрим типичную се Выделим структуре рассматриваемой сетевой системы основных компонента (рис. G1): =механизмов. (сетевой H ) :n×системы эрмитово сопряжённое, аданного её псевдообр Рассмотрим типичную архитектуру управле kархитектуру Выделим в структуре рассматриваемой сетево Рассмотрим типичную сетевой системы управления информацией о–доступ состоянии системы, но имеющих доступ кзадачи искажению данных иz Во оценивается число Во приведённых примерах использованы допуПусть дана некоторая матрица БуБудем обоз дана матрица задачи исследования G ∈ C исследования = {G z данные �некоторым zGархитектуру =. В 1} S =∈ {но C :всех z Постановка = 1} единичная окружность на комплексной плоскости. ьтаки всех приведённых примерах использованы допущения, что емы, имеющих к искажению данных Постановка P{Пусть Постановка задачи исследования S =∈ z C : z = 1} – единичная окружность на комплексной пло Пусть поврежденных каналов, которые не могут быть обнаружены в течение данного объектом [1-2, подвергающуюся атаке атаке сатак вво объектом [1-2, 9-15], подвергающуюся ала времени. рассматривается конечный кибератаки и оценивается число объектом [1-2, 9-15], подвергающуюся основных компонента (рис. 1): щения, что данные каналов управления и интервал измерения, объектом [1-2, 9-15], подвергающуюся атаке ложных данн Постановка задачи исследования основных компонента (рис. * 9-15], HСЕТЬ −1): 1 детектора Hс вводом объектом [1-2,данного 9-15], подвергающуюся атаке с вводом ложных данных. nэрмитово ×m только некоторого подмножества датчиков ивремени исполнительных механизмов. В [12]некоторым в течение Рассмотрим типичную архитектуру сетевой системы управления HG каналов управления и измерения, доступные для предлагаемого аружены датчиков и исполнительных механизмов. В [12] СЕТЬ СЕТЬ G = ( H ) G сопряжённое, а её псевдообратную n m × Рассмотрим типичную архитектуру сетево Рассмотрим типичную архитектуру сетевой интервала времени. щих доступ к искажению данных доступные для предлагаемого детектора отклонений, обозначать как её сопряжённое, . Будем обозначать как её ь дана некоторая матрица Gв∈структуре G ∈ C которые Выделим рассматриваемой сем Выделим вуправления рассматриваем ользованы допущения, что данные Во всех приведённых примерах использованы допущения, что данные поврежденных каналов, недоРассмотрим могут быть обнаружены вструктуре течение данного Выделим вэрмитово рассматриваем .структуре Будем обозначать как Пусть дана некоторая матрица G C типичную архитектуру сетевой системы Выделим вдем структуре рассматриваемой сетевой системы Постановка задачи исследования Выделим в структуре рассматриваемой сетевой системы три рассматривается конечный интервал времени кибератаки и оценивается число объектом [1-2, 9-15], подвергающуюся атаке с вводом ложных данных. отклонений, до атаки и во время нее были одинаковы и атака не была ервал времени кибератаки и оценивается число атаки и во время нее были одинаковы и атака не была объектом [1-2, 9-15], подвергающуюся атакес свво в * −1 В H[12] объектом [1-2, подвергающуюся атаке Во всех примерах использованы допущения, что1): сполнительных механизмов. * H компонента −1 9-15], H (рис. 1): компонента (рис. 1):данные =настоящей (Выделим G H Hэрмитово )приведённых G аG её псевдообратную матрицу. для предлагаемого детектора вопряжённое, управления икомпонента измерения, доступные для предлагаемого детектора интервала времени. основных компонента (рис. СЕТЬ объектом [1-2, 9-15], подвергающуюся атаке ссетевой вводом лож основных компонента (рис. 1): G =uобнаружены (основных G H ) G сопряжённое, ааосновных её псевдообратную матрицу. обнаружена. В статье рассматриваются бо- быть её псевдообратную матрицу. Рассмотрим типичную архитектуру систе основных (рис. 1): поврежденных каналов, которые не могут в течение данного ыные допущения, что данные в структуре рассматриваемой сетевой системы управления три обнаружена. В настоящей статье рассматриваются более гибкие сценарии F y екибератаки не могут быть обнаружены в течение данного Выделим вструктуре структуре рассматриваемой Выделим сy и Постановка измерения, доступные дляu впредлагаемого детектора задачи и оценивается k F uси F лее каналов гибкие сценарии атак, которые k исследования ыли одинаковы и атака нечисло была ений, до атаки и управления во предотвращения время нее были одинаковы атака не былаuk рассматриваемой Во всех приведённых примерах использованы допущения, что данные Выделим визадачи структуре рассматриваемой сетевой объектом [1-2, 9-15], подвергающуюся атаке с вводом л k интервала времени. предлагаемого детектора основных компонента (рис. 1): k Постановка исследования предотвращения атак, которые теоретически могут быть обнаружены, но скрыты, основных компонента 1): детектора основных компонента (рис. 1): быть но во скрыты, по- нее отклонений, дообнаружены, атаки иизмерения, время были одинаковы и(рис. атака не системы была упр СЕТЬ Рассмотрим типичную архитектуру сетевой ь обнаружены в могут течение данного риваются более гибкие сценарии ужена. Втеоретически настоящей статье рассматриваются более гибкие сценарии каналов управления и детекторов доступные для предлагаемого основных компонента (рис. 1): ка задачи исследования Выделим в структуре рассматриваемой сетевой скольку не вызывают срабатывания отклоРассмотрим типичную архитектуру сетевой системы F y Во всех приведённых примерах использованы допущения, что данные Постановка задачи исследования наковы ииспользованы атака не была поскольку не вызывают срабатывания детекторов отклонений, приведённых в u римерах допущения, что данные обнаружена. В настоящей статье рассматриваются более гибкие сценарии объектом [1-2, 9-15], подвергающуюся атаке с вводом ложных д k k D могут быть обнаружены, но скрыты, вращения атак, которые теоретически могут быть обнаружены, но скрыты, отклонений, до атаки и во время нее были одинаковы и атака не была нений, приведённых в работах [10-14]. управления некоторым объектом [1-2, 9-15],Dподвергамотрим типичную архитектуру сетевой системы управления некоторым основных компонента (рис. 1): D каналов управления и измерения, доступные для предлагаемого детектора Рассмотрим типичную архитектуру сетевой системы управления нек более гибкие сценарии работах [10-14]. ния, доступные для предлагаемого детектора предотвращения атак, которые теоретически могут быть обнаружены, носценарии скрыты, систем в структуре рассматриваемой сетевой ющуюся атаке сприведённых вводом ложных данных. ьзованы допущения, что данные кторов отклонений, приведённых ввводом ькуобнаружены, не Предварительные вызывают срабатывания отклонений, в неложных F Выделим обнаружена. В настоящей статье рассматриваются более гибкие yвk структуре 1-2, 9-15], подвергающуюся атаке сдетекторов ложных данных. ukобъектом сведения [1-2, 9-15], подвергающуюся атаке с вводом данных. отклонений, до атаки и во время нее были одинаковы и атака была ть но скрыты, Выделим рассматриваемой сетевой сивремя нее были одинаковы и атака не была поскольку не детектора вызывают срабатывания детекторов отклонений, приведённых в основных компонента (рис. 1):основных D ые дляв структуре предлагаемого х [10-14]. предотвращения атак, которые теоретически могут быть обнаружены, но скрыты, елим рассматриваемой сетевой системы управления три стемы управления три компонента (рис. 1): > + ⇒ Тревога r δ δ ? Выделим в структуре рассматриваемой сетевой системы управле обнаружена. В настоящей статье рассматриваются более гибкие сценарии тклонений, приведённых в Предварительные сведения r α тье рассматриваются более гибкие сценарии k работах [10-14]. Тревога rk > δприведённых δα ?передачи r⇒ ли одинаковы и 1): атака не была Для дальнейших рассуждений будем использовать -- физический объект управления rи +сеть k > δ r +вδα ? ⇒ Т поскольку не вызывают срабатывания детекторов отклонений, компонента (рис. основных компонента (рис. 1): предотвращения атак, которые теоретически могут быть обнаружены, но скрыты, D Для дальнейших рассуждений будем использовать следующее описание еоретически могут быть обнаружены, но скрыты, данных; ваются более гибкие сценарии сетевой системы управления работах [10-14]. арительные сведения >Рис. +1.δСхема δ rотклонений, r ? ⇒ следующее описание сигналов дискретного времени. контроллер α обратной поскольку не вызывают срабатывания детекторов приведённых в сетевой Рис.Тревога 1.связи; Схема сетевой управления Рис. 1. системы Схема систем Р сигналов дискретного времени. k ывания детекторов отклонений, приведённых в Предварительные сведения огут быть обнаружены, но скрыты, -- детектор отклонений. использовать следующее описание Для дальнейших рассуждений будем использовать следующее описание работах [10-14]. Пусть �𝑥𝑥𝑥𝑥 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘дальнейших , . . . , 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �r ––в сигналов дискретного времени по 𝑛𝑛𝑛𝑛 ∈ описание ℤ моделью д Для рассуждений будем использовать следующее Пусть сигна𝑘𝑘𝑘𝑘0 ,приведённых оров отклонений, Рис. 1. Схема сетевой системы управления 0 +1 >выборки ⇒ Тревога δвыборки объект управления (ОУ) опишем ов дискретного времени. r + δα ? Физический Предварительные сведения k Физический объект управления (ОУ) опишем Физический объект управления (ОУ)моо Физический объект Физический объект управления (ОУ) опишем модевать следующее описание n сигналов дискретного времени. пространства-времени (1): каналам во временном интервале �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 � = �𝑘𝑘𝑘𝑘 , . . . , 𝑘𝑘𝑘𝑘 �, при , 𝑘𝑘𝑘𝑘 ∈ �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 �. Для x ∈ R Для дальнейших рассуждений будем использовать следующее описание лов дискретного времени по каналам во лью дискретного пространства-времени (1): 0 𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓 налов дискретного времени по 𝑛𝑛𝑛𝑛 ∈ ℤ Пусть �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � – выборки сигналов дискретного времени по 𝑛𝑛𝑛𝑛 ∈ ℤ k 𝑘𝑘𝑘𝑘0 𝑘𝑘𝑘𝑘0 +1 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 пространства-времени (1): пространства-времени (1): пространства-времени (1): Предварительные сведения Рис., 𝑥𝑥𝑥𝑥1. Схема управления Физический управления (ОУ) опишем моделью дискретног Пусть �𝑥𝑥𝑥𝑥 . . . сетевой , 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓объект � –системы выборки сигналов дискретного времени по 𝑛𝑛𝑛𝑛 ∈ℤ 𝑘𝑘𝑘𝑘0 𝑘𝑘𝑘𝑘0совокупность +1 ,времени. сигналов дискретного n n упрощения, представим выборок сигналов x на временном Физический k �𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘 �. + +Для 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 +описание 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘 , Для дальнейших использовать следующее 𝑘𝑘𝑘𝑘 , . .во . , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓временном �,временном при , 𝑘𝑘𝑘𝑘𝑛𝑛𝑛𝑛∈∈�𝑘𝑘𝑘𝑘ℤ0следующее ,рассуждений 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓0�., 𝑘𝑘𝑘𝑘Для xиспользовать Rинтервале м интервале �𝑘𝑘𝑘𝑘 . . . будем , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �, при 𝑘𝑘𝑘𝑘 ∈ �𝑘𝑘𝑘𝑘𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 x�k𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘+1 ∈ R=, 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 ений будем описание кретного времени по 0 𝑓𝑓𝑓𝑓 � = �𝑘𝑘𝑘𝑘0 ,(1): 0 ,= 𝑓𝑓𝑓𝑓 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 k ∈ пространства-времени 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘+1 � 𝑘𝑘𝑘𝑘 = + 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘(1)+ 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠�𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘, + 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 n𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 𝑥𝑥𝑥𝑥 + 𝑃𝑃𝑃𝑃: 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 +𝑥𝑥𝑥𝑥 𝑘𝑘𝑘𝑘+1 𝑓𝑓𝑓𝑓 −𝑘𝑘𝑘𝑘0 +1) �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 � в векторной форме как 𝒙𝒙𝒙𝒙 ∈ ℝ , при интервале каналам во временном интервале �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 � = �𝑘𝑘𝑘𝑘 , . . . , 𝑘𝑘𝑘𝑘 �, при , 𝑘𝑘𝑘𝑘 ∈ �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �.𝑛𝑛𝑛𝑛 Для x ∈ R пространства-време Пусть �𝑥𝑥𝑥𝑥 , 𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � – выборки сигналов дискретного времени ∈ ℤ 𝑃𝑃𝑃𝑃: � 𝑘𝑘𝑘𝑘+ 𝑃𝑃𝑃𝑃: � 𝑦𝑦𝑦𝑦 = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 + 𝜐𝜐𝜐𝜐 , 𝑃𝑃𝑃𝑃: � 0 𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓 0по 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 +1 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 � , 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 сигналов дискретного времени. k 0 0 𝑓𝑓𝑓𝑓 0 𝑓𝑓𝑓𝑓 Физический объект управления (ОУ) опишем моделью дискретного n 𝑦𝑦𝑦𝑦 = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 + 𝜐𝜐𝜐𝜐 , 𝑦𝑦𝑦𝑦 = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 + 𝜐𝜐𝜐𝜐 , борок сигналов x на временном ения, представим совокупность выборок сигналов x на временном 𝑦𝑦𝑦𝑦𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 k 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 спользовать описание при , следующее 𝑘𝑘𝑘𝑘 ∈ �𝑘𝑘𝑘𝑘0k, 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �. Для xk ∈при Rупрощения, Для 𝑇𝑇𝑇𝑇 упрощения, представим n на временном 𝑥𝑥𝑥𝑥 = 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 + 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 � + 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 + 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 , представим совокупность выборок сигналов x 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘0каналам +1) 𝑘𝑘𝑘𝑘+1 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑇𝑇𝑇𝑇 𝑇𝑇𝑇𝑇 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 +1) (1) k странства-времени (1): 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 0 , 𝑘𝑘𝑘𝑘ℤ𝑓𝑓𝑓𝑓 � = �𝑘𝑘𝑘𝑘0дискретного , . . . интервала, , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �, при x �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘ℤ𝑓𝑓𝑓𝑓 �. Для �𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘во 𝑥𝑥𝑥𝑥временном . ., 𝑥𝑥𝑥𝑥как –известного времени 𝑛𝑛𝑛𝑛управляющие R R, nu𝑘𝑘𝑘𝑘по , +1 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘,𝑓𝑓𝑓𝑓.�.где Для вместо 𝒙𝒙𝒙𝒙–∈ выборки дискретного по 𝑛𝑛𝑛𝑛сигналов ∈ 0временного 0∈ 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �времени ∈ ℝ�𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝒙𝒙𝒙𝒙𝑓𝑓𝑓𝑓xсигналов ,𝑓𝑓𝑓𝑓при � �𝑘𝑘𝑘𝑘 �Пусть в0, 𝑘𝑘𝑘𝑘векторной форме при але 0 , . .𝑘𝑘𝑘𝑘. 0 �𝑘𝑘𝑘𝑘 � = временном �𝑘𝑘𝑘𝑘0n, 𝑘𝑘𝑘𝑘 ∈k ∈ �гналов x𝒙𝒙𝒙𝒙интервале ∈выборки Rна𝑓𝑓𝑓𝑓n� ∈𝑃𝑃𝑃𝑃: –ℝ переменная n 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 , + n 0 n 𝑓𝑓𝑓𝑓 −𝑘𝑘𝑘𝑘0 +1) k u 𝑓𝑓𝑓𝑓 � nnuu 0 , 𝑘𝑘𝑘𝑘 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 на 𝑦𝑦𝑦𝑦∈ = 𝜐𝜐𝜐𝜐𝑘𝑘𝑘𝑘∈ , ∈состояния; k x�𝑘𝑘𝑘𝑘 kинтервале 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 k ∈ Rво u ∈ R x R – переменная состояния; где u x R – переменная состояния; где совокупность выборок сигналов временгде – переменная состояния; –– управля �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 � в векторной форме как 𝒙𝒙𝒙𝒙 ℝ , при � x ∈ R – переменная где n 0 𝑓𝑓𝑓𝑓 𝑇𝑇𝑇𝑇 k совокупность k k �𝑘𝑘𝑘𝑘 � , 𝑘𝑘𝑘𝑘 k k k n 0 𝑓𝑓𝑓𝑓 упрощения, представим выборок сигналов x на временном 𝑘𝑘𝑘𝑘0 +1) будем сокращённое обозначение 𝑥𝑥𝑥𝑥 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 + � �𝑘𝑘𝑘𝑘 + d каналам �𝑘𝑘𝑘𝑘0𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 =𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 �𝑘𝑘𝑘𝑘𝒙𝒙𝒙𝒙𝑘𝑘𝑘𝑘0.,интервала, , . . . , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓n �, привместо , (1) 𝑘𝑘𝑘𝑘 ∈k �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �. Для xk ∈ R 𝒙𝒙𝒙𝒙выборки лов по 𝑛𝑛𝑛𝑛∈ ∈𝑘𝑘𝑘𝑘Rℤ 𝑘𝑘𝑘𝑘+1известного ле �𝑘𝑘𝑘𝑘,дискретного , 𝑘𝑘𝑘𝑘 � использовать =𝑇𝑇𝑇𝑇 �𝑘𝑘𝑘𝑘 ,времени 𝑘𝑘𝑘𝑘�𝑓𝑓𝑓𝑓 𝑃𝑃𝑃𝑃: �, при ,ny 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 𝑘𝑘𝑘𝑘 Для x=kyинтервале ∈ R�𝑘𝑘𝑘𝑘 0, ,𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓n𝑓𝑓𝑓𝑓�.�+ при ременного 𝑇𝑇𝑇𝑇–∈𝑘𝑘𝑘𝑘временного 𝒙𝒙𝒙𝒙 , . .0во .,,.𝑥𝑥𝑥𝑥. 𝑘𝑘𝑘𝑘.𝑇𝑇𝑇𝑇временном . Для показания датчиков в𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 момент – н kв∈момент Z ; f k k∈∈R � вместо y nu �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓0� =𝑓𝑓𝑓𝑓 �𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘0интервала, �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � n yy nk 𝒙𝒙𝒙𝒙 𝑓𝑓𝑓𝑓 0𝑇𝑇𝑇𝑇, 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � y ∈ R y – показания 𝑓𝑓𝑓𝑓 −𝑘𝑘𝑘𝑘0 +1) 𝑇𝑇𝑇𝑇 датчиков в момент выборки ; fk Z – показания датчиков выборк y ∈ R �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 � в векторной форме как 𝒙𝒙𝒙𝒙 ∈ ℝ , при интервале ––где показания Rвременном ном интервале в, . .векторной каквыборок управляющие воздействия; вместо показания n датчик = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 , . сигнала uk ∈ x𝑘𝑘𝑘𝑘kдискретного ∈𝑘𝑘𝑘𝑘R �∈ = �𝑥𝑥𝑥𝑥 ,+ 𝑥𝑥𝑥𝑥–𝑘𝑘𝑘𝑘𝜐𝜐𝜐𝜐𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘на �переменная Для интервала, 𝒙𝒙𝒙𝒙воздействия 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝𝒙𝒙𝒙𝒙-норма 𝒙𝒙𝒙𝒙 состояния; на [𝑘𝑘𝑘𝑘0R, 𝑘𝑘𝑘𝑘 ], yна определяется Пусть 0𝑦𝑦𝑦𝑦 𝑓𝑓𝑓𝑓 nгде kформеизвестного 𝑘𝑘𝑘𝑘. совокупность k�𝑘𝑘𝑘𝑘интервале 𝑓𝑓𝑓𝑓k– 0 , 𝑘𝑘𝑘𝑘временного kkуправляющие 𝑓𝑓𝑓𝑓 � сигналов �𝑘𝑘𝑘𝑘 � �𝑘𝑘𝑘𝑘 � упрощения, представим x , 𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 0 x ∈ R – пе 0 0 𝑓𝑓𝑓𝑓 𝑓𝑓𝑓𝑓 упность выборок сигналов x временном 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 �, при xk вместо ∈ R , 𝑘𝑘𝑘𝑘𝒙𝒙𝒙𝒙∈ �𝑘𝑘𝑘𝑘 k k еиспользовать 𝒙𝒙𝒙𝒙. 1 сокращённое обозначение сигнал, эффекты отклонений (сигнал неисправности [3 0 , 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 �. Для 𝑇𝑇𝑇𝑇описывающий о. 𝒙𝒙𝒙𝒙. ,.интервала, n, 𝑘𝑘𝑘𝑘 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 +1) d d �𝑘𝑘𝑘𝑘 � y 𝑓𝑓𝑓𝑓 0 сигнал, описывающий эффекты отклонений (сигнал неиспра сигнал, описывающий эффекты отклонений (сигн 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 +1) 0 𝑓𝑓𝑓𝑓 сигнал, описывающий эффе 𝑝𝑝𝑝𝑝 𝑇𝑇𝑇𝑇 𝑇𝑇𝑇𝑇 0векторной 𝒙𝒙𝒙𝒙момент . , ,определяется будем использовать сокращённое обозначение �𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘y, 𝑘𝑘𝑘𝑘 вR как 𝒙𝒙𝒙𝒙n�𝑘𝑘𝑘𝑘u 0 , 𝑘𝑘𝑘𝑘датчиков ∈момент ℝвременного при интервале 𝛥𝛥𝛥𝛥 �Z ; ffвместо �y R ––𝒙𝒙𝒙𝒙nне–0при при выборки k∈ yнеизвестны n�y . 𝒙𝒙𝒙𝒙 рме как ∈ ℝ 𝒙𝒙𝒙𝒙дискретного = �𝑥𝑥𝑥𝑥 , .показания . .�∑ , 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓форме Для интервала, 0�𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 �𝑓𝑓𝑓𝑓∈ kk ∈ �𝑘𝑘𝑘𝑘0– на на интервале [𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 � , 𝑘𝑘𝑘𝑘 �переменная 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝n𝒙𝒙𝒙𝒙 -норма сигнала интервале [𝑘𝑘𝑘𝑘вnв∞ Пусть , 𝑘𝑘𝑘𝑘представ uдатчиков ∈𝑝𝑝𝑝𝑝известного R xкак R – 𝑓𝑓𝑓𝑓в�≤управляющие воздействия; рок временном 0 kна 0– показани 𝑓𝑓𝑓𝑓]� ,,𝑘𝑘𝑘𝑘определяется 𝑓𝑓𝑓𝑓 ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥гауссовский 0 𝑓𝑓𝑓𝑓 0 , 𝑘𝑘𝑘𝑘 = �𝑥𝑥𝑥𝑥 �,𝑘𝑘𝑘𝑘состояния; = 𝑝𝑝𝑝𝑝 < , 𝑓𝑓𝑓𝑓 ]выборки k , 𝑘𝑘𝑘𝑘 n yи измерений – управления v ∈ R k ∈сигналов 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝 [𝑘𝑘𝑘𝑘𝑜𝑜𝑜𝑜𝑓𝑓𝑓𝑓,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] x [𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 ‖ k � ,n yпри 1 шум y каналах k ∈R 0 𝑓𝑓𝑓𝑓 ] 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 k 𝑇𝑇𝑇𝑇 nв 0 1 𝑙𝑙𝑙𝑙 -норма дискретного сигнала 𝒙𝒙𝒙𝒙 на интервале [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] , определяется Пусть 𝑝𝑝𝑝𝑝 – гауссовский шум в каналах управления и измерений v ∈ R – гауссовский шум в каналах управления v ∈ R 𝑝𝑝𝑝𝑝 – гауссовский шум v ∈ R 𝑛𝑛𝑛𝑛(𝑘𝑘𝑘𝑘 −𝑘𝑘𝑘𝑘 +1) 0 𝑓𝑓𝑓𝑓 𝑇𝑇𝑇𝑇 𝑝𝑝𝑝𝑝 описывающий 𝑇𝑇𝑇𝑇 сокращённое k kотклонений сигнал, эффекты (сигнал неисправности [3]); w n y 𝑓𝑓𝑓𝑓 0 будем k вместо 𝒙𝒙𝒙𝒙 . использовать обозначение d описывающий k ∈R 𝑝𝑝𝑝𝑝Для ∈ ℝ , при известного вреизвестный сигнал, эффекты отклонений 𝒙𝒙𝒙𝒙 = �𝑥𝑥𝑥𝑥 , . . . , 𝑥𝑥𝑥𝑥 � . Для известного временного интервала, 𝒙𝒙𝒙𝒙 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥 𝑘𝑘𝑘𝑘 𝛥𝛥𝛥𝛥 1 сигнал, описывающ известного временного интервала, вместо 𝒙𝒙𝒙𝒙 𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘 �𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 � возникающе 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘расхождение –<[𝑘𝑘𝑘𝑘= показания датчиков – неизвестный ∈ R≤ между иR реальным процессом, ∈ Z ; f k ∈моделью 𝑓𝑓𝑓𝑓в момент выборки 𝑓𝑓𝑓𝑓 � � моделью 0 , 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 ]0,, 𝑘𝑘𝑘𝑘определяется 0 , 𝑘𝑘𝑘𝑘 n𝛥𝛥𝛥𝛥y ‖рвале ‖𝑥𝑥𝑥𝑥 1 ∞ , ‖𝑥𝑥𝑥𝑥‖ �𝑥𝑥𝑥𝑥 � == 0�∑ �𝑓𝑓𝑓𝑓 ] ,�𝑥𝑥𝑥𝑥 при 𝑝𝑝𝑝𝑝 �𝑘𝑘𝑘𝑘 < ∞𝑝𝑝𝑝𝑝𝑓𝑓𝑓𝑓,kрасхождение 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 � .1𝑘𝑘𝑘𝑘≤ и𝑜𝑜𝑜𝑜,𝑘𝑘𝑘𝑘𝑝𝑝𝑝𝑝пусть ирасхождение реальным воз между моделью и процессом, реальным про 𝑝𝑝𝑝𝑝 между 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝 [𝑘𝑘𝑘𝑘 [𝑘𝑘𝑘𝑘0 𝑙𝑙𝑙𝑙,𝑘𝑘𝑘𝑘∞𝑓𝑓𝑓𝑓[𝑘𝑘𝑘𝑘 ]Пусть 𝑘𝑘𝑘𝑘 0‖, 𝑘𝑘𝑘𝑘 между модель 𝑓𝑓𝑓𝑓расхождение 𝑓𝑓𝑓𝑓 ] 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 𝑜𝑜𝑜𝑜 , 𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓 ] ∈ R 𝑓𝑓𝑓𝑓 𝑙𝑙𝑙𝑙 -норма дискретного сигнала 𝒙𝒙𝒙𝒙 на интервале [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 ] , определяется n yy 0𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 ∞ – гауссовский шум в каналах управления и измерений представляет собо v 𝑝𝑝𝑝𝑝 0 𝑓𝑓𝑓𝑓 n n 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥 𝒙𝒙𝒙𝒙 .принеисправности будем использовать сокращённое k эффекты �𝑥𝑥𝑥𝑥моделируемых = обозначение �∑использо�1неисправности , 1 ≤ 𝑝𝑝𝑝𝑝 < ∞, [3]); как в явном виде возмущений. Будем полагать, что среднее 𝒙𝒙𝒙𝒙 . еменного обозначение – гауссовск v ∈ R 𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓вместо ] = [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓, 𝑘𝑘𝑘𝑘 ] �� будем 𝑘𝑘𝑘𝑘 ‖ (сигнал менного интервала, [3]); и – ∈R и нал, описывающий отклонений (сигнал w y � интервала, вместо 𝒙𝒙𝒙𝒙 x � 𝑜𝑜𝑜𝑜 0 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 n k k 0 �𝑘𝑘𝑘𝑘 𝛥𝛥𝛥𝛥 k k видеy,возмущений. моделируемых в явном виде Будем полагать, чтопд в возмущений. явном Будем 𝑝𝑝𝑝𝑝 моделируемых 0 𝑓𝑓𝑓𝑓𝑝𝑝𝑝𝑝 моделируемых в явном виде y ∈ C обозначим p-норму от как Далее, для некоторого 𝑝𝑝𝑝𝑝 , ‖𝑥𝑥𝑥𝑥‖ 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥 𝑘𝑘𝑘𝑘 = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . ьго расхождение между моделью и реальным процессом, возникающее из-за н n y 𝑙𝑙𝑙𝑙∞ [𝑘𝑘𝑘𝑘𝑜𝑜𝑜𝑜 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓Пусть 𝑓𝑓𝑓𝑓 -норма дискретного сигнала 𝒙𝒙𝒙𝒙� ,на интервале [𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓δ], определяется ] 𝒙𝒙𝒙𝒙 на 𝑙𝑙𝑙𝑙интервале 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 𝑓𝑓𝑓𝑓ограничено 𝛥𝛥𝛥𝛥 ∞0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ], определяется [𝑘𝑘𝑘𝑘 0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] �𝑥𝑥𝑥𝑥 ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 значениями соответственно и , то есть 𝑤𝑤𝑤𝑤 =межд δ расхождение ‖𝑥𝑥𝑥𝑥‖𝑙𝑙𝑙𝑙𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥 ‖. измерений � = �∑ при 1 ≤ 𝑝𝑝𝑝𝑝 < ∞ , как 1 𝑓𝑓𝑓𝑓 ] = – гауссовский шум в каналах управления и представляет собой ∈.R сигнала w v [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘 = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � и пусть 𝑜𝑜𝑜𝑜 0 1 𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 ограничено значениями соответственно и , то есть δ δ значениями соответственно исоо ограничено 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘0 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓виде ] 0 𝑓𝑓𝑓𝑓 ∞ 1 𝑝𝑝𝑝𝑝 𝑙𝑙𝑙𝑙∞ [𝑘𝑘𝑘𝑘𝑜𝑜𝑜𝑜 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] 𝛥𝛥𝛥𝛥 𝑝𝑝𝑝𝑝 ограниченоБудем 𝑝𝑝𝑝𝑝 nявном w значениями vдляδw wk и моделируемых вкак полагать, среднее 𝑛𝑛𝑛𝑛p-норму 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 возмущений. 𝛥𝛥𝛥𝛥 ]�, 𝑝𝑝𝑝𝑝 ,определяется от 1𝑣𝑣𝑣𝑣𝛥𝛥𝛥𝛥≤y, y𝑝𝑝𝑝𝑝∈‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣 C обозначим p-норму от y, из-за как что Далее, некоторого 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 где ‖𝑦𝑦𝑦𝑦‖𝑝𝑝𝑝𝑝𝑝𝑝𝑝𝑝 = моделируемых в явv �∑ �𝑦𝑦𝑦𝑦 � при < ∞, 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) – i-я составляющая вектора y. 𝑝𝑝𝑝𝑝 для = }‖ ≤ 𝛿𝛿𝛿𝛿 . абозначим интервале [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 (𝑖𝑖𝑖𝑖) n 𝑖𝑖𝑖𝑖=1 𝑘𝑘𝑘𝑘 𝑣𝑣𝑣𝑣 0 𝑓𝑓𝑓𝑓 хождение между моделью и реальным процессом, возникающее не ‖𝑥𝑥𝑥𝑥‖ ‖𝑥𝑥𝑥𝑥 ‖ = �𝑥𝑥𝑥𝑥 � = �∑ � , при 1 ≤ 𝑝𝑝𝑝𝑝 < ∞ , как ‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣 ‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣 𝑣𝑣𝑣𝑣 = }‖ ≤ 𝛿𝛿𝛿𝛿 . ‖𝑥𝑥𝑥𝑥 ‖ 𝑣𝑣𝑣𝑣 = }‖ ≤ 𝛿𝛿𝛿𝛿 . ‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣 59 � , при 1 ≤ 𝑝𝑝𝑝𝑝 < ∞ , 𝑙𝑙𝑙𝑙 [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] [𝑘𝑘𝑘𝑘 ,𝑘𝑘𝑘𝑘 ] 𝑘𝑘𝑘𝑘 𝑣𝑣𝑣𝑣 = }‖ ≤ 𝛿𝛿𝛿𝛿 . y ∈ C обозначим p-норму от y, как Далее, для некоторого ‖𝑥𝑥𝑥𝑥‖ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 𝑘𝑘𝑘𝑘=𝑘𝑘𝑘𝑘 и пусть 1 𝑝𝑝𝑝𝑝 𝑜𝑜𝑜𝑜 𝑓𝑓𝑓𝑓𝛥𝛥𝛥𝛥 ограничено 𝑘𝑘𝑘𝑘 . 𝑣𝑣𝑣𝑣 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 DOI:10.21681/2311-3456-2020-2-58-66 𝑘𝑘𝑘𝑘 𝑤𝑤𝑤𝑤 =𝑣𝑣𝑣𝑣‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤𝑘𝑘𝑘𝑘 }‖ ≤ 𝛿𝛿𝛿𝛿𝑤𝑤𝑤𝑤 𝑙𝑙𝑙𝑙∞ [𝑘𝑘𝑘𝑘0𝑜𝑜𝑜𝑜 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓𝑓𝑓𝑓𝑓 ] = 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘00 , 𝑘𝑘𝑘𝑘𝑓𝑓𝑓𝑓 ] �𝑥𝑥𝑥𝑥 𝑓𝑓𝑓𝑓 � 𝑘𝑘𝑘𝑘0 есть δ w 𝑣𝑣𝑣𝑣 и δy.v , yто 𝑝𝑝𝑝𝑝 соответственно 𝑝𝑝𝑝𝑝 значениями ∞ненулевых элементов 𝑝𝑝𝑝𝑝 𝑝𝑝𝑝𝑝 ‖𝑦𝑦𝑦𝑦‖ Данные измерений датчиков ограничено = 1𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| –Будем число Причём, k k и иv 𝑝𝑝𝑝𝑝 𝑛𝑛𝑛𝑛p-норму в явном виде возмущений. полагать, что среднее для w 1 , а ‖𝑦𝑦𝑦𝑦‖ м елируемых от y, ∞ 𝑖𝑖𝑖𝑖как 0i-я 𝛥𝛥𝛥𝛥 Данные измерений датчиков yуправляющей и измерений управляю k Данные измерений датчиков yзначен ии n составляющая вектора y. �∑ �𝑦𝑦𝑦𝑦 � � , при ≤ 𝑝𝑝𝑝𝑝 < ∞, где 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) – составляющая вектора y. Данные k k (𝑖𝑖𝑖𝑖) 𝑝𝑝𝑝𝑝}‖𝑝𝑝𝑝𝑝≤ 𝛿𝛿𝛿𝛿 𝛥𝛥𝛥𝛥Далее, 𝑖𝑖𝑖𝑖=1 ≤ 𝑝𝑝𝑝𝑝 < ∞ , 𝑛𝑛𝑛𝑛 y ∈ C обозначим p-норму от y, как для некоторого ‖𝑥𝑥𝑥𝑥‖ ‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣 = 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑝𝑝𝑝𝑝 �𝑥𝑥𝑥𝑥 � . и пусть 𝑣𝑣𝑣𝑣 = . �𝑥𝑥𝑥𝑥 передаются устройств 𝑙𝑙𝑙𝑙∞ [𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘∈[𝑘𝑘𝑘𝑘 𝑣𝑣𝑣𝑣0–, 𝑘𝑘𝑘𝑘единичная uk 𝑤𝑤𝑤𝑤 ‖𝑦𝑦𝑦𝑦‖𝑝𝑝𝑝𝑝 = =∈ �∑ ,1} при 1𝑓𝑓𝑓𝑓 ] ≤исполнительных 𝑝𝑝𝑝𝑝𝑓𝑓𝑓𝑓 δ< составляющая вектора 𝑜𝑜𝑜𝑜{ 𝑓𝑓𝑓𝑓 ] �𝑦𝑦𝑦𝑦 𝛥𝛥𝛥𝛥Пусть 𝑓𝑓𝑓𝑓 �∞ . S z𝑖𝑖𝑖𝑖=1 C : 𝑘𝑘𝑘𝑘�z �исполнительных = окружность на комплексной ‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣 𝑣𝑣𝑣𝑣 информационную =передаются }‖ информ ≤ 𝛿𝛿𝛿𝛿𝑣𝑣𝑣𝑣 . чер ∞ ∞,игде (𝑖𝑖𝑖𝑖) ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 аничено , исполнительных то– i-я есть ≤ плоскости. 𝛿𝛿𝛿𝛿через δ 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) 𝑘𝑘𝑘𝑘устройств k𝑘𝑘𝑘𝑘 }‖исполнительных y. передаются через устройств uустройств 𝑤𝑤𝑤𝑤 и u w ‖𝑦𝑦𝑦𝑦‖∞вектора нулевых элементов y. ,соответственно =n значениями 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 y. аДанные ненулевых y.y= м, k n v элементов 𝑖𝑖𝑖𝑖 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| 01 – число 𝛥𝛥𝛥𝛥‖𝑦𝑦𝑦𝑦‖ яющая измерений датчиков и управляющей информаци n 𝑝𝑝𝑝𝑝 𝛥𝛥𝛥𝛥 k n m × 𝑝𝑝𝑝𝑝 𝑛𝑛𝑛𝑛 y ∈ C обозначим p-норму от y, как Далее, для некоторого H Данные 𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑚𝑥𝑥𝑥𝑥 а ‖𝑦𝑦𝑦𝑦‖ число ненулевых элементов y.обозначим Причём, от y, где соответствующие сигналы как y ∈ Rизy ∞ =� p-норму 𝑖𝑖𝑖𝑖 |𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖)| 0 –как = �∑‖𝑦𝑦𝑦𝑦‖�𝑦𝑦𝑦𝑦 �стороне , при 1 ≤контроллера 𝑝𝑝𝑝𝑝, < ∞, 𝑦𝑦𝑦𝑦(𝑖𝑖𝑖𝑖) – i-я составляющая вектора y. ‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣y ∈ }‖C≤ 𝛿𝛿𝛿𝛿‖𝑦𝑦𝑦𝑦‖ . обозначим
(1) (1)𝑘𝑘𝑘𝑘+, + = 𝑥𝑥𝑥𝑥 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 + 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 + 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 𝑥𝑥𝑥𝑥 =𝑘𝑘𝑘𝑘 = 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 �𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 𝑘𝑘𝑘𝑘𝑘𝑘𝑘𝑘 + 𝑘𝑘𝑘𝑘+1 𝑘𝑘𝑘𝑘 + 𝑘𝑘𝑘𝑘� + 𝑘𝑘𝑘𝑘�+ 𝑘𝑘𝑘𝑘 , 𝑘𝑘𝑘𝑘 , (1)𝑘𝑘𝑘𝑘 к+Чтобы (1) (1) Чтобы заданные показатели 𝑥𝑥𝑥𝑥приводит 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 � условий +если 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 +приводит 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 ,0,= 𝑘𝑘𝑘𝑘+1 = поведение, 𝑘𝑘𝑘𝑘 условий 𝑘𝑘𝑘𝑘 обеспечить (1) обеспечить показатели качеств 𝑃𝑃𝑃𝑃: условий ошибочному поведению к𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 поведению с � �𝑘𝑘𝑘𝑘+1 приводит кошибочному ошибочному поведению . Отсутствие ои номинальное = fофизическую u𝑘𝑘𝑘𝑘kзаданные uпредположение = y𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 y+kустановки ,системы. и+ Чтобы обеспечить заданные показатели управлени 𝑥𝑥𝑥𝑥 = 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 + � 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 , 𝑃𝑃𝑃𝑃: � kфизическую k 𝑘𝑘𝑘𝑘 k качества Учитывая модель установки (1) и Учитывая модель (1) 𝑘𝑘𝑘𝑘+1 𝑘𝑘𝑘𝑘 =читывая + 𝜐𝜐𝜐𝜐 , 𝑦𝑦𝑦𝑦 = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 + 𝜐𝜐𝜐𝜐 , 𝑦𝑦𝑦𝑦 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 + 𝜐𝜐𝜐𝜐 , физическую модель установки (1) и предположение идеальной Учитывая физическую модель установки (1) и о данных идеально 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑦𝑦𝑦𝑦 = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 + 𝜐𝜐𝜐𝜐 , 𝑃𝑃𝑃𝑃: � шумов в сигналах управления и 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 шумов впередачи сигналах управления и данных измерени Чтобы обеспечить заданные показатели качества Чтобы заданные показатели заданные показател 𝑦𝑦𝑦𝑦Чтобы 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 +имеет 𝜐𝜐𝜐𝜐𝑘𝑘𝑘𝑘 , считаем, шумов вУчитывая сигналах управления иобеспечить данных измерений, считаемо условий приводит к физическую ошибочному поведению системы. 𝑘𝑘𝑘𝑘 = 𝑘𝑘𝑘𝑘обеспечить сети данных, считаем, чтоуправления сетевая сети передачи данных, что сетевая модель установки (1) и предположение ередачи данных, считаем, что сетевая система управления
сети данных, считаем, сетевая система управления име Учитывая модель установки (1) ичто предположение оуправления идеальной nu физическую nu nu передачи автоматического управления охватывается СЕТЬ управляющие воздействия; управляющие воздействия; nв nR автоматического охватывается время шумов в сигналах управления и данных измерений, считаем, шумов сигналах управления и данных шумов сигналах и данных u вуправления u ∈ R состояния; – управляющие воздействия; u ∈ енная состояния; – управляющие воздействия; u ∈ R ная состояния; – управляющие воздействия; СЕТЬ автоматического управления охватывается время-инвариантн Чтобы обеспечить заданные показатели качества управления k k k∈ номинальное поведение, если R R= переменная состояния; воздействия; где xесли = ukkодного yk 0, и= Система безаварийного управления критически номинальное поведение, если считаем, что сетевая система управле = ffkk R0, uконтроллер uukk,,и= yyиз yО n= ∈ одного изуправления этих льноесети поведение, u= f k – 0,= uk считаем, ukсети y k передачи ynесли , и= . Отсутствие поведение, f kданных, uважными yуправляющие ykобъектами 0,u= ,–состояния; и= ku kноминальное kk сэт данных, сетевая имеет обратной (ОС). Данный k . Отсутствие kсистема kсвязью kДанный uОС Rчто –= переменная – охватываетс управляющи где dпередачи d СЕТЬ связью (ОС). контроллер с ОС может автоматического управления охватывается автоматического управления k ∈время-инвариантно автоматического управления охватывает d xвk d∈ d обратной обратной связью (ОС). Данный контроллер с может быть описан ; – неизвестный f ∈ R ; – неизвестный f ∈ R ∈ Z ∈ Z n шумов сигналах управления и данных измерений, считаем, . Отсутствие одн номинальное поведение, если = f = u u = y y 0, , и d y вприводит в момент ;∈ –∈ fZ ∈ атчиков момент выборки ;R неизвестный fсистемы. R= k ∈поведению Zkприводит kв k∈ k вмомент чиков выборки ; датчиков –u–kвнеизвестный f= Rnнеизвестный k fодного k– k условий приводит ошибочному поведению системы условий приводит ошибочному поведению системы из этих номинальное поведение, если kZ kк u(ОС). = yповедению yk . Отсутствие к ошибочному k f∈ – показания момент выборки неизвестный ∈k ОС R системы. yвыборки kкkк∈ Z ; (ОС). z= A BсRcсО y zконтроллер y0, k ошибочному k, и kобратной kс c,zfk + k ∈ R условий = + z A y nn +∈ 1BZ kконтроллер обратной связью Данный контроллер может быть описан связью Данный обратной связью (ОС). Данный F y = + z A z B y , – показания датчиков в момент выборки ; ∈ c c y ∈ R k n n + 1 k k k автоматического управления охватывается время-инвариантно u n гауссовский шум в каналах управления и измерений (2) условий приводит к ошибочному поведению системы. c c F : k k ∈R и неисправности [3]); w ∈R и неисправности [3]); w + 1 k k k n F y k Чтобы обеспечить заданные показатели качес k k Чтобы обеспечить заданные показатели качес kописывающий FB : управления ты отклонений (сигнал [3]); wотклонений и F эффекты отклонений (сигнал неисправности [3]); uмежду ∈R и (сигнал ффекты отклонений (сигнал неисправности [3]); w тобы обеспечить заданные показатели качества наличии Чтобы обеспечить заданные показатели качества при наличи k ∈R k ∈R kwи :z= условий приводит кнеисправности ошибочному системы. Учитывая физическую модель установки (1) предположение оz= ∈R и k++CByпB сигнал, эффекты [3]); wkD kи+1неисправности k поведению C c A z,описан представляет собой расхождение моделью иуправления Ac zzk k+ yyk ,качества z= при u+z= идеальной u C cОС = c zc+kzD c kбыть kA Чтобы обеспечить заданные показатели управления обратной связью (ОС). Данный контроллер с может F +kk1C+1y y сигнал, описывающий эффекты отклонений (сигнал неисправнос u C D , = + c u k k k шумов в сигналах управления и данных измер шумов в сигналах управления и данных измере C kсчитаем, c мерений представляет собой мерений представляет собой n k k F : F : k F : в сигналах управления и данных измерений, считаем, что система реальным процессом, возникающее из-за не моделишумов в сигналах управления и данных измерений, что систем k y каналах управления и измерений представляет собой Чтобы обеспечить заданные показатели качества управления при наличии шум каналах управления и измерений представляет собой сети передачи данных, считаем, что сетевая система управления имеет м в вканалах управления и измерений представляет собой nвy каналах – гауссовский шум измерений представляет vk ∈вRявном шумов в сигналах управления и cAzданных считаем, чCy ,kизмерений, uz= C +k +DB uuk k собой CCc zckzk++вре D , охватывается D = иканалах измерений руемых видеохватывается возмущений. Будем полагать, чтоуправления Cy Cn ckzуправления c ky k +линейной 1управления автоматического управления охватывается вре автоматического D –время-инвариантной гауссовский шум в:= и= пре vk возникающее ∈ R ического управления nэтих автоматического управления охватывается время-инвариантной линейн ом, возникающее из-за не ом, возникающее из-за не z шумов в сигналах управления и данных измерений, считаем, что система z ∈ R где параметры состояния контроллера . Отсутствие одного из номинальное поведение, если = f = u u = y y 0, , и F n D ю и реальным процессом, возникающее из-за не оделью и реальным процессом, из-за не z делью и реальным процессом, возникающее из-за не автоматического управления охватывается время-инвариантной k zkиз-за ∈ RссОС где параметры состояния контроллера могут k k k параметры k k состояния k где расхождение междугдемоделью и реальным процессом, возникающее не z контроллера ∈C yR контроллер параметры состояния контроллера могут включать в Cможет zДанный = обратной связью контроллер ОС мож обратной связью Данный мож сu(ОС). cсостояние йать, связью (ОС). Данный собратной ОС может быть описан как расхождение между моделью и реальным процессом, возника обратной связью (ОС). Данный контроллер ОС описан как k + kDбыть kz ,линейной nпроцесса иконтроллер ать, что среднее для ww ииуправления что среднее для vvkk ограничено среднее для значениями соотмогут включать вk(ОС). себя управления автоматического охватывается время-инвариантной kkD полагать, связью (ОС). Данный контроллер с ОС может быть описан и озмущений. Будем полагать, что среднее для w и виде возмущений. Будем полагать, что среднее для w v v процесса управления и оценки ошибок. условий приводит к ошибочному поведению системы. и иде возмущений. Будем что среднее для w v zчто Rошибок. где параметры состояния могут включать в∈ка се RR где параметры состояния контроллера k где состояния контроллера kk kи k параметры процесса управления и оценки k контроллера моделируемых в явном виде возмущений. Будем полагать, для w+k+BиBcyvykz,kz, k∈ k ∈ среднее процесса управления оценки ошибок. = z A z и оценки ошибок. = z A z = + z A z B y , c = + z A z B y , c c моделируемых в явном виде возмущений. Будем полагать, что сре + 1 k k k + 1 k k k обратной связью (ОС). Данный контроллер с ОС может быть описан как = + z A z B y , c c c c + 1 k k k ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 > + ⇒ Тревога r δ δ ? ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 n + 1 k k k то есть 𝑤𝑤𝑤𝑤 = }‖ ≤ 𝛿𝛿𝛿𝛿 и то есть 𝑤𝑤𝑤𝑤 = }‖ ≤ 𝛿𝛿𝛿𝛿 и c c Введём также описание детектора о Чтобы обеспечить заданные показатели качества управления при наличии 1 k +описание k F zоценки α= ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 rесть F𝑤𝑤𝑤𝑤и:оценки :отклонений, ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 тветственно 𝑤𝑤𝑤𝑤есть 𝛿𝛿𝛿𝛿𝑘𝑘𝑘𝑘δ𝑤𝑤𝑤𝑤:}‖ и соответственно , есть то 𝛿𝛿𝛿𝛿Введём и иТревога ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 δ w и𝑘𝑘𝑘𝑘δ𝑘𝑘𝑘𝑘 wδδF δ есть ветственно также описание детектора отклонений, предсоответственно 𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤 == ≤+и≤ δзначениями также детектора отклонени k могут процесса управления и𝛿𝛿𝛿𝛿δ𝑤𝑤𝑤𝑤αпроцесса оценки ошибок. и ошибок. процесса ошибок. >F}‖ rk≤ ?δ 𝑘𝑘𝑘𝑘 }‖ 𝑤𝑤𝑤𝑤и⇒ (2)есть z ∈ R где параметры состояния контроллера включать в с 𝑘𝑘𝑘𝑘 (2) Fδуправления :v управления wvи,:ии ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 Введём также описание детектора предназн 𝑤𝑤𝑤𝑤𝑤𝑤𝑤𝑤то v , vkтото ограничено соответственно , то = }‖ ≤ 𝛿𝛿𝛿𝛿 и rВведём k 𝑘𝑘𝑘𝑘 𝑤𝑤𝑤𝑤 w u C z D y , = + u C z D y , = + zkзначениями , Cc zkизмерений, wk, kkиотклонений Cc zk ограничено DC z= ykk+,1 Acобнаружения = +управления соответственно то есть = δописание δотклонений Cтакже yописание + Dвозможных Dдля yuобнаружения = +Введём CC cc ,kkсистема kk от 𝑤𝑤𝑤𝑤 н шумов и+ Bданных что ?uk⇒ Тревога детектора c uyназначенного c zkсчитаем, rk > δ r +вδα сигналах C= kобнаружения kk, возможных возможных отклонений номиналь также описание предназна Введём также детектора обнаружения возможных отклонений отCотклонений, номинального поведо F : Введём (2) v отдетектора процесса управления и ошибок. 1. 𝛿𝛿𝛿𝛿 Схема сетевой системы управления ‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣Рис. }‖ ≤ . и 𝑣𝑣𝑣𝑣 = от оценки номинального поведения системы. Предполагается, 𝑘𝑘𝑘𝑘 𝑣𝑣𝑣𝑣 1. сетевой системы управления ,Предполагается, что детектор отклонений сов автоматического управления охватывается время-инвариантной линейной ‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣 uРис. C}‖cСхема zПредполагается, +информации 𝑣𝑣𝑣𝑣 == ≤ 𝛿𝛿𝛿𝛿𝑣𝑣𝑣𝑣D .что правляющей правляющей информации Введём 𝑘𝑘𝑘𝑘 nnzz от C yk что что детектор отклонений совмещен с nzс контроллером, обнаружения отклонений от номинального поведен обнаружения возможных отклонений kвозможных обнаружения возможных отклонений от детектор отклонений совмещен податчиков yk информации иkyk иуправляющей информации ний датчиков и управляющей управляющей ий датчиков y информации nkzпараметры nуправляющей Предполагается, детектор отклонений совмещен с контроллеро также описание детектора отклонений, предназна z z ∈ R где параметры состояния контроллера могу Данные измерений датчиков y и информации z ∈ R где состояния контроллера могут включать в себ z ∈ R где параметры состояния контроллера могу k Рис. 1. Схема сетевой системы управления z ∈ R аметры состояния контроллера могут включать в себя состояние z ∈ R где параметры состояния контроллера могут включать в себя состоян k k k обратной связью (ОС). Данный контроллер с ОС может быть описан как k этому онтолько имеет доступ оценки доступ только ккповедения для оценки пов yykk ииоценки uиk для k отклонений Данные измерений датчиков управляющей информационную сеть. На информационную сеть. На информационную имеет доступ кинформационную ичто для поведения об y k только uсовмещен Предполагается, что детектор собъекта контроллером Предполагается, отклонений сов Предполагается, что детектор отклонений со через информационную На передаются через информационную сеть. На йств u передаются через сеть. На ств ukuk передаются имеет доступ только кимеет иотклонений для оценки управ yиуправления uобъекта k детектор обнаружения возможных от номинального поведен изический объект управления (ОУ) опишем nмоделью kсеть. передаются через сеть. На исполнительных устройств uоценки процесса управления оценки ошибок. zповедения kуправления k дискретного управления. процесса и оценки ошибок. процесса и оценки ошибок. Физический объект управления (ОУ) опишем моделью дискретного z ∈ R где параметры состояния контроллера могут включать в себя состояние а kуправления и nnоценки ошибок. процесса управления и ошибок. = + z A z B y , передаются через информацио исполнительных устройств u nnuu k yy В литературе, посвящённой диагностике c c kимеет ny доступ только и дляkпосвящённой оценки поведения управл yимеет ukдоступ только кдиагностике ии nuy uk объекта для оценки пов n yk n+y1 что y kyдиагностике доступ только котклонений, для оценки по6 Вnuuк∈детектор неиспра посвящённой неисправсигналы Предполагается, отклонений совмещен контроллером uuk(ОУ) RRобозначим ииобозначим .. имеет ачим как ∈обозначим yyпространства-времени ачим как ∈RRсигналы нства-времени (1): kнеисправностей kс Введём описание детектора предназнач nu В посвящённой диагностике [3, :и∈ (2) бъект управления моделью ∈ uk и∈идискретного R .литературе, твующие как ∈ . k6], ответствующие сигналы как yкак ∈ R yF kk ∈ k∈ Введём также описание детектора отклоне uтакже RВknRuлитературе, .nu[3, тветствующие y kлитературе, R R Введём также описание детектора отклоне (1): ведём также описание детектора отклонений, для kсигналы k ошибок. kописание Введём также детектора отклонений, предназначенного д k zпредназначенного u ∈ R и . стороне контроллера соответствующие обозначим как y ∈ R процесса управления и опишем оценки ностей описывается несколько общепринятых несколько общепринятых подходов к обнару k k u C D y , = + общепринятых подходов к обнаружению н C c посвящённой Вдоступ литературе, диагностике неисправностей [3, 6] стороне контроллера соответствующие сигналы обозначим как y В литературе, посвящённой диагностике обнаружения возможных отклонений от номинального поведени В литературе, посвящённой диагностик k k y k несколько имеет только к и для оценки поведения объекта управл u несколько общепринятых подходов к обнаружению неисправност терные для сетей передачи терные для сетей передачи k и (1): k возможных отклонений отфильтр номина обнаружения возможных отклонений от номина подходов к kот обнаружению неисправностей вдля системах матриваются характерные сетей передачи рассматриваются такие характерные для сетей передачи ассматриваются такие для сетей передачи 𝑥𝑥𝑥𝑥обнаружения =характерные 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 �для +рассматриваются 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 + 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 ,обнаружения жения возможных отклонений от номинального поведения системы. возможных отклонений номинального поведения систем 𝑘𝑘𝑘𝑘+1 𝑘𝑘𝑘𝑘 + 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 Введём также описание детектора отклонений, предназначенного делью дискретного (1) Втакие настоящей статье не такие характерные для сетей передачи управления. Рассмотрим следующий об 𝑥𝑥𝑥𝑥𝑘𝑘𝑘𝑘+1 =общепринятых 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠�что +несколько 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 + 𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓𝑘𝑘𝑘𝑘отклонений , общепринятых Предполагается, детектор совмещен собнаружеконтроллером, 𝑃𝑃𝑃𝑃: � управления. Рассмотрим следующий фильтр обнаружен несколько подходов кдетектор обнаружению неисправносте 𝑘𝑘𝑘𝑘 + 𝑘𝑘𝑘𝑘управления. подходов ккобнару несколько общепринятых подходов обнар (1) следующий фильтр Рассмотрим следующий фильтр обнаружения аномалий В настоящей статье не рассматриваются такие характерные стические запаздывания, то стические запаздывания, то В литературе, посвящённой диагностике неисправностей [3,для 6] nz Рассмотрим Предполагается, что отклонений совмещен Предполагается, что детектор отклонений совмещен 𝑃𝑃𝑃𝑃: �совмещен 𝑦𝑦𝑦𝑦Предполагается, = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 + 𝜐𝜐𝜐𝜐𝐹𝐹𝐹𝐹𝑓𝑓𝑓𝑓 ,управления. пакетов данных и стохастические запаздывания, то отери пакетов данных и стохастические запаздывания, то тери пакетов данных и стохастические запаздывания, то лагается, что детектор отклонений с контроллером, поэтому он что детектор отклонений совмещен с контроллером, поэтому 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑥𝑥𝑥𝑥 = 𝐴𝐴𝐴𝐴𝑥𝑥𝑥𝑥 + 𝐵𝐵𝐵𝐵𝑠𝑠𝑠𝑠 � + 𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝐺𝑘𝑘𝑘𝑘 + , обнаружения возможных отклонений от номинального поведения системы. z ∈ R где параметры состояния контроллера могут включать в себя состояние данных эффекты, как потери пакетов данных и стохастические запаздывания, то 𝑦𝑦𝑦𝑦 = 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥 + 𝜐𝜐𝜐𝜐 , 𝑘𝑘𝑘𝑘+1 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 ния аномалий ˆ ˆ имеет доступ только к и для оценки поведения объекта управлен (1) y u x Ax Bu = + 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 k управления. Рассмотрим следующий фильтр обнаружения аномалий управления. Рассмотрим следующий фильтр управления. Рассмотрим следующий фильтр kподходов k пакетов ˆоценки ,поведения xиˆBu Ax Bukповедения = kстохастические kнеисправносте kk k ,о � данные, данных эффекты, как потери иуправления. з только на передаваемые ей на данные, передаваемые несколько общепринятых xˆтолько Ax = +данных ykобнаружению имеет доступ для k +u1ukkkk,для kоценки k+1+ имеет доступ кккˆна ий 𝑃𝑃𝑃𝑃: надёжной, не влияющей на данные, передаваемые льной инадёжной, не влияющей на данные, передаваемые ной не влияющей на данные, передаваемые оступ только к и для оценки поведения объекта управления. y u kповедения ky +1 k 𝑦𝑦𝑦𝑦Предполагается, =надёжной, 𝐶𝐶𝐶𝐶𝑥𝑥𝑥𝑥есть + 𝜐𝜐𝜐𝜐 , имеет доступ только к и для оценки объекта y u kи что детектор отклонений совмещен с контроллером, поэтому он n nи 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 𝑘𝑘𝑘𝑘 сеть считаем идеальной и надёжной, не влияющей данные, передаваемые k k k k u процесса управления и оценки ошибок. В литературе, посвящённой диагностике неисправностей [3, 6], n n состояния; uk[15-17]. ∈ Rсостояния; ∈ R для –[15-17]. переменная – управляющие воздействия; �yBu xˆ= xˆxˆ= ˆпосвящённой Buk ,обнаружения ˆна ˆ+= ˆ kданны Ax ,kо Ax + Ax +(Bu есть сеть считаем идеальной надёжной, не бъектов бъектов [15-17]. управления. Рассмотрим следующий фильтр аномалий (1) ˆ�yk k− D −k C :влияющей ku +1–k и управляющие kD k + 1=+k1(kx kx k+ˆk K kK u ∈ R xk ∈нее, R – переменная воздействия; где ливо КВО морских объектов [15-17]. раведливо для КВО морских объектов [15-17]. � ˆ ˆ аведливо для КВО морских объектов В литературе, диагностике неисп x x Cx = + : ), В литературе, посвящённой диагностике неисп 1 k k − k ˆ ˆ ˆ имеет доступ только к и для оценки поведения объекта управления. y u литературе, посвящённой диагностике неисправностей [3, 6], описывается D x x K y Cx = + − : ( ), В литературе, посвящённой диагностике неисправностей [3, 6], описывает через что вполне справедливо для КВО морских объектов [15-17]. 1 1 k k k k k k − − несколько общепринятых к предназначенного обнаружению nu k подходов Введём также детектора отклонений, для [15kописание kk k kдля dx kk−1 неисправностей через нее, что вполне справедливо морских объектов uk ∈ R менная состояния; – управляющие воздействия; �y ny ˆ= ˆk−+1kфильтр КВО ,dCx Ax Bu + – показания датчиков в момент выборки ; fk ∈ – неизвестный R k ∈ Z � несколько общепринятых подходов к обнаружению ˆ ˆ ˆ y ˆ ˆ несколько общепринятых подходов к обнаружению ˆ ˆ D x x K = − : ( ), D x x = : D x x K( �y( �y−− = +kK), : (3) 1 k k k + ко общепринятых подходов к обнаружению неисправностей в системах управления. Рассмотрим следующий обнаружения аномалий несколько общепринятых подходов к обнаружению неисправностей в � y r V y = − ( датчиков в момент выборки –( ky kkнеизвестный fy= ∈ Rописывается yВk обнаружения ∈литературе, R – показания k k k ∈k Z k−1; [3, k k −k1−1+kсистем посвящённой диагностике неисправностей 6], −−1k yk kk kk системы. возможных отклонений от номинального поведения � r V ), = k y r V − ( ), d n k k kследующий Рассмотрим фильтр Рассмотрим фильтр обнаруж управления. следующий �yи− Cx датчиков в Предполагается, момент выборки –управления. неизвестный f k ∈кR kРассмотрим ∈эффекты Z ;обнаружения описывающий эффекты отклонений (сигнал неисправности [3]); ющие воздействия; kxˆ= ˆ∈R ния. Рассмотрим следующий фильтр аномалий ,ваномалий Ax +(kBu управления. следующий фильтр k� ˆсистемах �yон y( y n−обнаруж �y ),), Dсовмещен =+1обнаружения := ),rпоэтому несколько общепринятых подходов обнаружению что детектор отклонений ∈R и сигнал, описывающий (сигнал неисправности w − (xkˆykkсkw V ( V − 1r kk kV k[3]); k= −1контроллером, yy+kkkK rnxˆkнеисправностей k −= k k k ), k kkk k k n n n y ˆ ˆ d ˆ ˆ , x Ax Bu = + , x Ax Bu = + n n n y ∈R и й эффекты отклонений (сигнал неисправности [3]); w ˆ ˆ � ˆ ˆ гауссовский шум в каналах управления и измерений представляет собой , x Ax Bu = + следующий фильтр обнаружения аномалий ˆ , x Ax Bu = + y Рассмотрим имеет доступ только к и для оценки поведения объекта управления. где и – оценки y u x ∈ R = y Cx ∈ R k 1 k k k k k + n 1 k k k k k + y k k ˆ ˆ ˆ D x x K y Cx = + − : ( ), � –управления. неизвестный ∈– R k +1 k k kгде ˆk−kkk−y1k∈kk kR),представляет k rR kk – состояния и xk k+1k k∈Cx Rˆ kи= = k–k оценки шум иy измерений vk ∈ R – гауссовский k k −1 y kоценки (Cx и = исобой выхода сост даю xkk вk ∈каналах Rk где yуправления ∈ состояния k k kkV n n k k k k n n n nВлитературе, y n y y � � ˆ ˆ , x Ax Bu = + дение между моделью и реальным процессом, возникающее из-за не шум в каналах управления и измерений представляет собой � посвящённой [3, 6], описывается �R ˆˆk(3) xˆkRkkR K yне Cx (yоценки yии(3) xˆxˆCx xˆ∈ ++––Kвыхода −−Cx ::состояния (оценки y),D иk),:реальным –до оценки дающ Rˆk k −и = ∈x+RxkK где где ∈∈ y= = –оценки RV y�D ности [3]); wk ∈RD :и xˆk k =между kkнеисправностей k k1D ˆkk kk =Cx ˆвремени xˆk k −где (xkyk+1k−k∈Cx = (и ),Cx xˆˆkгде Cx 1и 1),)r kk, k−n− knkа krсос 1rиз-за 1со kˆ kkkˆk=k=k∈ −− расхождение моделью возникающее yдиагностике kx k kk−1процессом, kkk kk измерений соответственно, 1+K kkk, k− −1kсоответственно, (ryk − измерений до времени а r ∈ R n измерений до времени k, соответственно, а – остаток, вз– r ∈ R k n и руемых в явном виде возмущений. Будем полагать, что среднее для w v y общепринятых подходов обнаружению неисправностей в�иw системах k для y( �y −кCx k моделью моделируемых инесколько реальным процессом, возникающее из-за не k � n ˆ ˆ ˆ ˆ и в явном виде возмущений. Будем полагать, что среднее где и – оценки состояния выхода даю v x ∈ R = Cx ∈ R представляет собой D x x K = + : ), � k k (3) r � y r V y = − ( ), k y r V y = − ( ), kk состояния и),выхода дающие доk и локализации отк азначения kkkk−− 1соответственно, −1 обнаружения k –kkkостаток, yобнаружения = ( y k −измерений ny до kизмерений rkkk фильтр Vобнаружения y kлокализации ( kyизмерений kотклонений времени k, взв Rсуществующих измерений времени аа до времени k,соответственно, соответственно, krkk,∈ kотклонений. rk VРассмотрим локализации ии существующих n= k k ), k‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 иkkkkдо и существующих Описанный управления. следующий обнаружения аномалий м виде возмущений. Будем полагать, что среднее для w v ˆ ено значениями соответственно , то есть 𝑤𝑤𝑤𝑤 = }‖ ≤ 𝛿𝛿𝛿𝛿 и δ δ где и – оценки состояния и выхода дающи x ∈ R = y Cx ∈ R k 𝑘𝑘𝑘𝑘 𝑤𝑤𝑤𝑤 k w v k k k k ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤n𝑘𝑘𝑘𝑘существующих никающее ограничено из-за не значениями соответственно иописан 𝑤𝑤𝑤𝑤отклонений. 𝛿𝛿𝛿𝛿𝑤𝑤𝑤𝑤 и δобнаружения δ , то �y времени быть как r}‖––≤остаток, w как Vуправления = −и (y kxˆ= быть описан обнаружения Описанный обнаружения ииесть локализации отоф локализации rk описан измерений до k, соответственно, аа n= остаток, взв Рис. 1. Схема сетевой системы времени k, vсоответственно, быть как kлокализации k ), nyryk ∈ Rсуществующих ˆy kk𝑘𝑘𝑘𝑘 }‖ ,𝑤𝑤𝑤𝑤существующих Ax Bu + n nr n n n ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 ми соответственно и , то есть 𝑤𝑤𝑤𝑤 = ≤ 𝛿𝛿𝛿𝛿 и }‖ ≤ 𝛿𝛿𝛿𝛿 . δ δ 1 k k k + n y n 𝑘𝑘𝑘𝑘 𝑣𝑣𝑣𝑣 и среднее для w v w v ˆ измерений до времени k, соответственно, а – остаток, взвеш r ∈ R ˆ где и – оценки состояния x ∈ R = y Cx ∈ R где и – оценки состояния x ∈ R = y Cx ∈ R взвешенный для обнаружения и локализации существу‖𝐸𝐸𝐸𝐸{𝑣𝑣𝑣𝑣 k k k k k 𝑣𝑣𝑣𝑣 = }‖ ≤ 𝛿𝛿𝛿𝛿 . =+Aдающие I −Описанный KC xˆk + + Cxˆкак состояния оценки ∈R и = y k k Cxˆk k ∈ где и = – быть оценки состояния выхода R быть yописан ∈иR выхода )значен 𝑘𝑘𝑘𝑘 k R x k𝑣𝑣𝑣𝑣– описан быть описан k ∈ kkkk как kkkk = как xˆKC A1фильтр KC xˆбыть (xˆIkk+−1 kможет ) (AKy обнаружения существующих kk k kи локализации ˆиk −отклонений. ( �yxˆk−дающие − Aинформации I значения ,+ Bu k −1 kAK k +1 k) x k −1kkопи( анные измерений датчиков y и управляющей nобнаружения Данные измерений датчиков ющих отклонений. Описанный k + k ˆ= k + Bu 1Cx k :иуправляющей ˆ ˆ n D x x K = + ), y (3) и локализации существующих отклонений. Описанный фи D : Данные измерений датчиков y и управляющей информации ‖𝐸𝐸𝐸𝐸{𝑤𝑤𝑤𝑤 𝑤𝑤𝑤𝑤 =где x𝑘𝑘𝑘𝑘k }‖ ≤ 𝛿𝛿𝛿𝛿 и y nnrr+ k как kn k kсостояния kAвыхода k −1I −1 Dсан +xˆBu ˆk kбыть –r через оценки ивремени дающие Cx ∈ R описан k ∈ R 𝑤𝑤𝑤𝑤 и = ˆ+значения ˆ−R : xˆkkкак = AKy , −аKC =(= AA KC (аD−r:kсеть. )nk,rxVˆдля r измерений ( I(CK )x)ˆ∈Cx yrrk)k−∈ измерений времени аKC k, соответственно, ku k kI− +1до kдо kНа −соответственно, 1k kx kx 1−k1−д k1V +kk1 + k kIR k передаются информационную ительных устройств й до времени k, соответственно, а – остаток, взвешенный ∈ R измерений до времени k, соответственно, – остаток, взвешенный ∈ R r = I − ) ( рений датчиков y и управляющей информации быть описан как k k ˆ k k r = I − CK y − I − CK ( ) ( k передаются через информационную сеть. исполнительных устройств urk передают( I − информации исполнительных устройств= y −D�y: = − − r V CK I CK Cx ( ) k ) yk D kˆk +1 k ,На k +1 : D : V ( ), k n k k k локализации отклонени kфильтр ˆR n(yI − KC ∈rx= = A x− + Buk + AKy k контроллеобнаружения локализации отклонен обнаружения и–и(R yможет ) y −мож Наотклонений. стороне k +1xˆrV k На передаются через информационную ройств ukся через измерений доинформационную времени k, сеть. соответственно, аОписанный остаток, взвешенный rk сеть. ения и локализации существующих фильтр обнаружения исигналы локализации существующих отклонений. kIдля +ˆ(AKy ACK Bu ,,,CK nV (иI −u)kKC )ˆkxˆn(−ku1I−существующих −kОписанный r+CK = ( I( I− n)u y V (+u1I−k− ∈k)как R .k1существующих контроллера соответствующие обозначим как ky Cx kCK 1k I=− щей информации k y kr= kk − k ) kk +∈ ∈ R и . стороне контроллера соответствующие сигналы обозначим y ∈ R D : (4) k k быть описан как быть описан как Детектор отклонений синтезирован с n D : nuотклонений сан какстатье y Детектор nyy ∈ Rотклонений быть как V сприменение y −синтезирован обнаружения и локализации существующих отклонений. Описанный может nописан Детектор синтезирован сфильтр применением подборапри K ˆ ящей не рассматриваются такие для сетей передачи u ∈ R и . соответствующие сигналы обозначим как ра соответствующие сигналы обозначим какхарактерные r = I − CK I − CK Cx ( ) ( ) , ционную сеть. На ˆ r V I CK y I CK Cx = − − − ( ) ( ) , k ˆ k где и – оценки состояния и выхода дающие значения k x ∈ R = y Cx ∈ R k + k 1 k k В настоящей статье такие k характерные k для сетей передачи k +1 k ˆx k k не рассматриваются k Детектор k ˆ ˆ ˆ = − + + x A I KC Bu = − + + x A I KC x Bu 1. В нормальном состоянии сист ( ) ( ) отклонений синтезирован с применением подбора K Детектор отклонений синтезирован с пр ˆ ˆ быть описан как Детектор отклонений синтезирован с пиuA системы xk +n1uk =такие Aпакетов KCданных xk −1 k +1.Bu для xˆ+kВ =нормальном − KC xˆнормальном +11то ( I − характерные ) потери kk состоянии kk−−11kk= ( Iпередачи ) стохастические n В запаздывания, системы эффекты, как∈потери ипакетов kстохастические kA,1. k+kk+AKy k, +1AKy kсетей k −1состоянии k + Bu (т.е. f k kk0,(т эффекты, как данных и запаздывания, то nr D R . кне y k рассматриваются ∈ R y иданных и uk . В настоящей статье не рассматриваются D : остаток, (4) D : характерные (4) : KC измерений времени k,1. соответственно, а+значение –:сигнала взвешенный rсинтезирован ∈1. R значение синтезирован В запаздывания, состоянии (т.е. 0, = fдля ожидаемое сигнала аи 1. ВВ нормальном состоянии сетей =A −данных + Bu xˆидеальной ID xˆнормальном AKy Детектор отклонений сVприменением применением подбора K)сис V нормальном состоянии ьпотери считаем идеальной идонадёжной, не влияющей данные, передаваемые Детектор отклонений сVсистемы подбора KиCx yпоследствия ( ) kто такие для передачи эффекотклонений синтезирован с применением пакетов данных и стохастические kCK kДетектор k , последствия ожидаемое последствия атаки ruси k)+ k −1 kна 1 kожидаемое = − − − r I CK y I CK ( ) ( )Cx = − − − r I CK I ( ) ( есть сеть считаем и надёжной, не влияющей на данные, передаваемые асимптотич значение сигнала атаки r ˆ kˆkˆ ˆ = − − − r V I CK y I CK Cx ( ( ) , r = V I − CK y − I − CK Cx ( ) ( ) , k k k k для сетей передачи k k k k + k 1 k k k + k 1 ты, как потери пакетов данных и стохастические запазподбора K и V: состоянии (4)r(т.е. Dвлияющей нормальном атаки справедливо 1.Взначение обнаружения и: локализации существующих отклонений. Описанный фильтр может е, что вполне КВО морских объектов [15-17]. для Впередаваемые системы = f kf k 0,= еальной и через надёжной, несеть на данные, 1. нормальном состоянии системы (т.е. 0,u∆ku+ k = асимптотиче ожидаемое сигнала последствия ожидаемое значение сигнала ожидаемое значение сигнала последствия ∆ y для нее, что вполне справедливо КВО морских объектов [15-17]. k последствия дывания, то есть считаем идеальной и)надёжной, + nδ ие запаздывания, то ˆ = − − − r V I CK I CK Cx ( ( ) , близко к нулю, т.е. при ∈ R {≤r E ∈ lim {r } B , + k k k + k 1 r B близко к нулю, т.е. r при и δ ∈ R k δ r E ∈ lim {r } B , быть описан как передаваемые близко кчерез нулю, т.е. и Bсистемы ∈синтезирован Rδподбора E{r lim }∈ B , при kδсостоянии = ∈ Rприменен : δrr = r {r справедливо для КВО морских объектов [15-17]. rатаки ∆ асимптотическ ожидаемое значение сигнала последствия r k →∞ не влияющей на данные, нее, чтоподбора 1. В нормальном (т.е. Детектор отклонений синтезирован с Детектор отклонений с применен r k δ r δ r k k →∞ етектор отклонений синтезирован с применением K и V: p + Детектор отклонений синтезирован с применением K и V: асимптотиче ожидаемое значение сигнала последствия атаки r + нные, передаваемые nr k →∞ k вполне справедливо для КВОблизко морских объектов [15-17]. к нулю, т.е. при т.е. иE{r{r δ ∈lim Rlim E lim {rk +} ∈ B ,AKy близко кkкδнулю, при δ ∈ R B = { r ∈ R : r ≤ E ∈ } , близко нулю, т.е. при δ ∈ Rδ } ∈ B , ∆B ˆ ˆ = − + x A I KC x Bu , r r δ r r k δ r r k δ r ( ) p +состоянии k K k +1 k k −1 k 0, nсистемы ∆0, k →∞ В нормальном состоянии kи →∞ 1.1. В нормальном системы k →∞ [15-17]. нормальном Детектор отклонений синтезирован сиприменением подбора V: } Учитывая физическую модель установки (1)(1) и(1) пред), ожидаемое значение В нормальном состоянии системы (т.е. ), u = f = u = y y 1. В состоянии системы (т.е. u = f = u = y y k , Учитывая физическую модель установки и предположение о идеальной k , Учитывая физическую модель установки предположение о идеальной близко к нулю, т.е. при и δ ∈ R E ∈ lim {r } B , B = { r ∈ R : r ≤ δ k rk Dпередачи : к данных, близко нулю, считат.е. lim kE R + и Bkδδrr = {rk } ∈k kBδ r ,δ rприk δ r ∈ {r ∈k (4) R nr : rpk p ≤rδ →∞ положение о идеальной сети →∞− ( I − CK и передачи передачи данных, считаем, что управления имеет сетевая сигнала ожидаемое значение сигнала атаки считаем, что система управления ожидаемое значение последствия атаки ˆатаки 1. данных, В ожидаемое нормальном системы (т.е. ), = u k= yk y kсводится = −rCK rсостоянии Vсетевая ( Iноминаль) ykсистема )Cx ,= ,последствия сводится мое значение последствия атаки асимптотически сводит значение последствия ruимеет k1атаки k сигнала последствия ем, чтосигнала сетевая система управления k f+ k 0, k асимптотически kkасимптотически сигнала k имеет ∆∆ . Отсутствие одного из этих минальное поведение, если = f = u u = y y 0, , и ное поведение, если . Отсутствие одного из этих инальное поведение, если= fсигнала = uk kпоследствия u , kи= yk∆ k yk k атаки r асимптотически ∆ k k 0, ожидаемое значение ++ + k nблизко + lim nсводится k r к r , , при Отсутствие одного из этих условий приводит к ошибочк нулю, т.е. при близко к нулю, т.е. при и δ ∈ R E ∈ lim {r } B B близко нулю, т.е. и δ ∈ R E ∈ {r } B B = квий нулю, т.е. limкEошибочному исинтезирован δ r ∈т.е. R lim } ∈ Bδ r , кпри BEδсистемы. = } ; иkk→∞ нулю, δ≤ δ∈ R }r∈∈BRδ r , :при Br= r p ≤rδr r } ; δr r :и V: k{kr ∈ RδK δδr r = Детектор отклонений с rприменением kблизко r{r k{ ловий приводит к{rошибочному поведению приводит системы. →∞δподбора p r r ∆ k →∞поведению ному системы.поведению k →∞ + близко кЧтобы нулю, δкачества E{rkпоказатели ∈показатели }показатели Bδ r , присостоянии Bуправления {r ∈ R nrпри : при r наличии ≤ обеспечить заданные качества иуправления Чтобы обеспечить заданные наличии Чтобы обеспечить заданные качества 1. т.е. Вlim нормальном системы (т.е. u k u k= fδk r } ;0,= y k ), r ∈R и δr = , yk p= k →∞ управления при наличии шумов в сигналах управления мовв всигналах сигналах управления данных измерений, считаем, что система ов управления и иданных измерений, считаем, система асимптотически сводится ожидаемое значение последствия атаки rчто и данных измерений, считаем, чтосигнала система автоматиче2.Значение Значение 2. к возникновению Значение rk чувс 2. чувствительно к возникновению kk чувствительно томатического управления охватывается время-инвариантной линейной матического управления охватывается время-инвариантной линейной ского управления охватывается время-инвариантной ∆ + f,k может ≠ 0с) .δбыть линейной обратной связью (ОС). контроллер аномальных отклонений (δ rможет ратной связью (ОС). контроллер сB ОС быть описан тной связью (ОС). Данный контроллер ОС описан как близко кДанный нулю, т.е. при E{rk }с ∈ limДанный {как r ∈ R( nfr k: ≠r0 )p. ≤ δ r } ; r ∈ R и Bδ r = ОС может быть описан как k →∞ +cByck y, k , Характеристика z= AcA zck z+k B z= Характеристика зависит от шумов и может Bδ r зав Характеристика Bδ r зависит от шумов и может быть FF : : k +1k +1 (2)(2) + CDyCk y,частных = значений kuk CcCzck z+k D u= k, найдена в [3]p. для частныхчастных значений p.значений p. Дляинтервале заданного[dна0 , dврем Для заданного на временном r] с n епараметры параметрысостояния состоянияконтроллера контроллераzk z∈k ∈ могутвключать включатьв всебя себясостояние состояние R nRz rzмогут r[ dтревоги , генерируется сигнал если [ d0 , dr ] , генерируется сигнал 0 , dr ] 60 оцесса управления оценки ошибок. есса управления ии оценки ошибок. Вопросы кибербезопасности. 2020. № 2(36) r[ dдля ∉ U[ d , d ] , Введёмтакже такжеописание описаниедетектора детектораотклонений, отклонений, предназначенного предназначенного для Введём 0, d f ] 0 f наружения возможных отклонений от номинального поведения системы. ружения возможных отклонений от номинального поведения системы. набортак, значений где набор значений U[ d d где выбран чтобыUуровень, [ d0, d f ] в едполагается, чтодетектор детекторотклонений отклоненийсовмещен совмещенс сконтроллером, контроллером, поэтому дполагается, что поэтому онон 0, f] r
–замкнутой векторrk чувствительно сигнала атаки. 2. аkЗначение к Дополним возникновению аномальных wk Pсостояния из динамика системы, состоящей и F, подОУ и η k = k[ xkT zkT ]T , тогдаПусть T T T η = Aтогда η[ dk +, dBa ,замкнутой yk =≤Cδη}.k + Da + динамика систе η k = [ xотклонений =k {+rG: rсостоящей T ). k zkk+]1 , U f T≠ T0 ) . тогда ( ачение аномальных rk чувствительно динамика замкнутой из P иk ηкk а=rkвозникновению [ xможет описана как 0системы, f] vkl 2[d0 ,d f ] k kz k ] , быть 2.воздействием Значение чувствительно к возникновению аномальных отклонений k быть описана как авk может воздействием Характеристика зависит от шумов иможет может быть найдена [3] инфрастуктуры для B быть описана какзаданы аkаномальных воздействием Характеристика зависит от шумов и может быть найден B δ r где матрицы системы как w w Безопасность критической УДК 681.5: 004.77 ние rk( чувствительно к возникновению отклонений δ r f ≠ 0 . k k ) rk чувствительно k r чувствительно 2. Значение чувствительно к возникновению о r Значение к возникновению аномальных отклонений , η η , η A Ba G y C Da H = + + = + + начение к возникновению аномальных отклонений k wk(4) аномальных k значений k k k + BD C +1 kчастных х значений vp. k Сетевая система автоматического k p. A G BD w w k c , y k = Cηk cvkc + Ba + G ристика BδХарактеристика и можетотбыть в A [3] ηk=+найдена k для kнайдена ] сигнала Ba r зависит от шумов kDa k=H для 1C= зависит может быть ,[dвkGа,+[3] [C Cсигна = fинтервале 0 )Для . ηзаданного , , послед , yкак ηkAη Ar η G +атаки начение чувствительно к (B возникновению отклонений rkДля δk r ≠ Для заданного на временном последствия атаки Пусть –сигнала вектор [k d+10 ,=шумов dаномальных заданного на временном интервале ииB, иD отражает влияет v= k +на k + k вектор на временном интервале d ] k k 0отклонений r 0v B B C A вению аномальных отклонений v ний p. 2. Значение чувствительно к возникновению аномальных r c c c установку и контроллер. где матрицы системы заданы как k k возникновению ика от шумов иЗначение найдена в [3] для Bδ r зависит k может быть частных значений p. 2. чувствительно каномальных 2. Значение чувствительно кrk возникновению rkтревоги Tотклонений T T аномальных отклонений ,нного генерируется сигнал Характеристика от шумов и,в (1) может быть BАналогично, r[если , генерируется сигнал тревоги если сигнала последствия атаки генерируется используя Pxиk D, как икак (4), соответгде матрицы системы заданы тогда динамика зам η = z [ ] арактеристика зависит от шумов и может быть найдена в [3] для B еристика зависит от шумов и может быть найдена в [3] для BДля δ r зависит на временном интервале сигнала последствия атаки [ d , d ] k k , ] d d δ r и B, и D отражает как вектор атаки влияет на найдена установк а δ r BD Cc заданы BD 0 +системы r 0 r A гденаматрицы [Gdкак заданного временном последствия атаки , d k f ≠ 0 . cинтервале c] сигнала p. ( ) ственно, динамика ошибок детектора отклонений при 0 r k f kr ≠от 0 )r.шумов f k ≠2.0p.) . Значение ( если частных значений p.Gатаке [C 0], ],может A = U Cкак H = = = A + BD G описа BDc P и быть аkIcC воздействием значений аномальных ений еристика зависит итревоги может быть найдена в,r[ [3] для Bp.δ,rтревоги ,последствия 0описывается атаки c руется сигнал тревоги если сигнал ∉Aотклонений U(5) ,[0 k чувствительно [ d0сигнал , d [f d] ∉ []dC ,кd fвозникновению ] , если A BD C G BD + Аналогично, используя и D, как вG (1) (4), с го на временном интервале сигнала , d d , d ] [ d , d ] r генерируется B A B 0 , = = c c c ожет быть найдена в [3] для 0 r c c c 0 0 f f [ , ] d d Характеристика зависит от шумов и может быть найдена в [3] для B Для заданного на временном интервале сигнала последс [ d , d ] r временном 0 на , , 0], [0 ], A G C C H I = = = = ля заданного на временном интервале сигнала последствия атаки [ d , d ] δ r [от данного интервале сигнала последствия атаки d , d ] 0 [для r найдена Характеристика зависит от шумов и может быть в [3] для B Характеристика зависит шумов и может быть найдена в [3] 2. Значение чувствительно к возникновению аномальных B r 0 B C A Bкак ений p. 0 r 0 r ≠ 0 . δ r δrU k ошибок детектора отклонений при атакеcописывается ) частных c c контроллер. (5)B kор значений r[D ,вектор ∉ (5)если тся сигнал тревоги 0так,ложной Ac тревоги Bcчтобы так, чтобы уровень, соответствующий иU B,[ dизначений как атаки влияет на установку и а d0если ,отражает dвыбран ] [ d , d ] ckC r ∉ U , где набор значений выбран уровень, соответствую U (5) p. d ] η η A Ba G = + + r , генерируется сигнал f интервале [ d0r, ]d f сигнала ] [ d0 , dи ]B,d и] D отражает [ fd0, генерируется сигнал анного на временном последствия атакикак вектор k k +1 0,частных ируется сигнал тревоги если значений частных значений p.f тревоги [0dесли , fdfr ]≠[ d 0),. d на аkk влияет 0p. wkатаки f 0(аномальных k вствительно возникновению отклонений зависит от шумов и может быть найдена в [3] для сигнала кпоследствия атаки B d r ] Характеристика D отражает как установку заданного временном сигнала атаки dаAложной ]ξвлияет δ rи B, ина P интервале ивектор как в[k −d1=(1) (4), rДля U ξинтервале , и динамика Bdeна a]kпоследствия G,eатаки rконтроллер. Ceξ k k −1атаки +0соответственно, + + De krи 0 , (5) Для на временном сигнала последствия ,α Для заданного на временном интервале ений выбран так, уровень, соответствующий [ d0тревоги , dАналогично, ]∉ [если d0чтобы , d заданного ] , используя [D, d 0 ,заданного d rуровень, ]атаки U[ dсигнал eчтобы k= требует, Последнее P .достигал Последнее требует, тревоги е, не достигал заданного порога αU ∈,[0,1] kсигнала kпоследствия k −[1d ируется r ∉ U rиспользуя . чт тревоге, не порога ∈ [0,1] f f d ] где набор значений выбран так, чтобы соответствующий ложной r , ∉ U где набор значений выбран так, чтобы (5) r ∉ U (5) [ d , d ] [ d , d ] Аналогично, и D, как в v fошибок ]Аналогично, ,тревоги d f ] при шумов исистемы быть найден dотклонений ] [ d Характеристика BδPr зависит стных значений p. [ dдетектора , d f []d0 [, dd0,f[ dсигнал где матрицы заданы как(1) 0 как 0 иf (4), f от kможет атаке описывается как r0, , генерируется если используя и D, в (1) соответственно, ди 0сигнал 0f, d f ] 0 если (5) [ dв , ] d r , генерируется сигнал тревоги если rй[ d U, dr ] , 2. генерируется тревоги батывали бесшумном, нормальном режиме функционирования системы 0 r Значение чувствительно к возникновению аномальных отклонений детектора отклонений при атаке описыва не срабатывали вdξwбесшумном, нормальном режиме функционирован [rтак, ]rkα∉ d0 , drвременном чтобы уровень, соответствующий n ложной , значений (5) сигнала последствия атаки [∈ ,соответствующий dошибок ]. RПоследнее 0 [Для .чтобы Последнее требует, чтобы тревоги тигал заданного порога ∈Uгде [0,1] dтревоге, d fзаданного ] выбран значений p. A + BD wкак [на d0выбран , d fтак, ] заданного [ dчастных ,набор dдетектора ]интервале где предположительная ошибка и ошибок отклонений при атаке описывается 0U r∈ выбран так, чтобы уровень, соответствующ c Cc требует, чтобы тревоги не достигал порога α [0,1] 0, k k ор значений так, уровень, ложной U 0 f чений выбран чтобы уровень, соответствующий ложной k k 1 − U (5) [ d d ] ависит от шумов и может быть найдена в [3] для (5) ак), т.е.уровень, для всех выполняется условие [d∉ ,rd[d0,,f∈], dU k, d∈ ∈dUf ][ d0 , dξfk ]k,−1=если raU U ,∉U (5) d] 0, [rd[0, d, df []соответствующий A = f ложной тревоге, не достигал (без атак), т.е. , если для всех выполняе [ , ] k ∈ d d , ξ ξ A B G r C D a H + + = + + r 0 w d [ d ] ] , r ∉ , (5) , (5) 0 e e k e k e e k e f f ≠ 0 . 0 1 1 k k − k k − f k w [ d]0 , d [f d]на , df[системы Для заданного после ( ) d rG ] сигнала 0, d fвременном и вrзаданного нормальном режиме функционирования , генерируется сигнал тревоги ][ d0тревоги d] 0 ,d f ] интервале v[ dсистемы [ d0 , dесли ]нормальном [0требует, d0 , fdчтоk бесшумном, w 0, + B C , ] d v . Последнее чтобы ал порога α ∈ [0,1] 0 не срабатывали в бесшумном, режиме функционирования f заданного порога Последнее требует, f f ξ ξ , A B a r Ce]ξ = + = k k чений чтобы уровень, соответствующий ложной U[ d d ] выбран так, тревоге, Aee[0,1] = c 0 k +заданного −+ekKC k a), +e H G [G ,−k AAK k ,k −1 r kξ k −A 1 (.IПоследнее ec = требует, что не достигал порога α ∈ ξ ξ A B a G C D = + = . Последнее требует, чтобы тревоги не достигал заданного порога α ∈ [0,1] . Последнее требует, чтобы тревоги остигал заданного порога α ∈ [0,1] вень, соответствующий ложной 0, f v e e k e k e e k e Например, может быть введено как функция от энергии сигнала бы тревоги не срабатывали в бесшумном, нормальном , если для всех выполняется условие [ , ] k ∈ d d . U r ∈ U k k k k k k 1 1 1 − − − r , генерируется сигнал тревоги если где набор значений выбран так, ложной U Например, быть функция от энер r[r[dk[d0,d[∈ B]так, .UU Uможет k v ложной 0чтобы fдля n ] ∈ [ dнабор [ d0 ,к d fвозникновению ]dгде зависит шумов ичтобы найдена вложной [3] как для rбесшумном, (без атак), ,от если всех выполняется условие [dможет ]соответствующий k, dуровень, ∈ r]набор U увствительно отклонений ,выбран нормальном функционирования системы (5) 0 , dU значений так, уровень, соответствующий 0, d fd f ]Характеристика еменном интервале сигнала последствия атаки де значений выбран уровень, соответствующий B, и Dвведено отражает как [ d0и [∈ δ rрежиме 0v,k d f и [R d,0 ,dddB d0аномальных ]r∉ где ξ[т.е. k [0 быть атаки ,0d,d,dfdrf]]δ d0 ,dd fв ]ошибка f ] чтобы режиме функционирования системы т.е. rпредположительная [ d[атак), C VC ( I − KC ), вектор H e = V (I − f ]] не f (без срабатывали бесшумном, нормальном режиме функционировани k kпорога 1 [ d00, −нормальном 0режиме n e = атывали в бесшумном, нормальном режиме системы 0, f ] функционирования fα ли в бесшумном, функционирования системы . Последнее требует, чтобы тревоги остигал заданного ∈ [0,1] где предположительная ошибка и ξ ∈ R где предположительная ошибка и n частных значений p. , если для всех выполняется условие [ , ] k ∈ d d ∈ U r , ∉ U ствия атаки на интервале времени , что даст [ d , d ] имер, может быть введено как функция энергии kПоследнее k f−ошибка 1 сигнала следнее чтобы тревоги ле. если f быть , dтревоги [требует, , dd f ].] Например, последствия интервале , и d 0 , dтревоги где предположительная иfдля 0 .на ξ[ dзаданного ∈ R [ d−0 ,AK ]требует, [ d0 , dвремени ] ∈ [сигнала чтобы тревоге, не достигал порога ∈ [0,1] (без атак), т.е. ,[[0,1] если всех ,используя ] [выполняет d0тревоги d fчтобы [dd∈ ∈ может введено как функция энергии rkd ∈ U 0к), 0B fr]т.е. f ]P если для всех выполняется условие ,KC ]U k0[0,1] d[от kдостигал kвсех 1 режиме −d rзначений U 0 ,U A = A − G = G ],отАналогично, fkтребует, для всех если для выполняется условие ,∈dr([I[dfdатаки ]α k0 ∈ ели набор выбран так, чтобы уровень, ложной .dпоследствия Последнее не заданного U чтобы тревоги ревоге, не α ∈ ]d [ dсоответствующий deсигнала ]требует, rff[]d∈ функционирования системы f ), e[ d ,δdзаданного d[0заданного d f dна ] , ]если 0 ,.0dПоследнее 0 ,α f порога f∈ 0 , порога [вd0 ,бесшумном, ][ d0 достигал , d fтревоге, ][,нормальном f] d, 0, Для временном интервале атаки , d ] 0 f 0 f в бесшумном, нормальном ошибок детектора отклонений при Ae = Aсистемы ( I − KC ), G [а ме функционирования системы {Urr[:d rне }.если =атаки ≤ интервале δбыть срабатывали режиме функционирования e = ер, может введено как функция сигнала ,срабатывали ∉ от иатаки может быть найдена в,−выполняется [3] для {[Например, :0VC Uгде rзначений rd[lрежиме = δrAd}. (5) на времени ,d≤ что даст d2[от dэнергии ]e]времени ] зависит A = ( I − KC ), G = [ G − AK ], набор выбран так, чтобы уровень, соответствую 2[ ,U ], dв, не lf∈ dU dшумов е. , для всех условие , ] k ∈ d U r в бесшумном, нормальном режиме функционирования системы не срабатывали бесшумном, нормальном функционирования системы ] [ d , d ] [ d d ] 0 f C = ( I KC ), H = [0 V ( I − CK )]. [ , ] d d e , d d последствия на интервале , что даст [ d , d ] Например, может быть введено как функция от энерг r ∈ B . U выполняется условие f 0 0 [ ] f [ d , d ] [ d ] 0 δвведено e [0,1] как. Последнее функция энергии сигнала f ] может . [rНапример, U 00f, dзаданного генерируется сигнал тревоги если пример, быть как функция энергии 0чтобы f 0 fот fU [ dвсех d f ]от rf α тревоги порога ∈ kвведено условие ], fдостигал ∈евоге, d[ d00,,0dd0rне f keтребует, 0 ,0, [выполняется d0 , атак), d f 0][ dможет для выполняется условие [выполняется ∈ dсигнала r[ d0 , d быть f] (без C = VC ( I − +KC ),aуслови HG fт.е. 0 , d f k] ∈ ] ∈, U [ d0 , d fдля ] ,∈если (без атак), т.е. , если для всех [ , dусловие ]k(−eI1=выполняется d r U без атак), т.е. если всех [ , ] k ∈ d d e = r ∈ U f ξ ξ A B + }. ≤ δ 0 f = ( − ), = [0 − )]. C VC I KC H V CK 0 f [ d , d ] [ d , d ] аки на интервале времени , что даст [ d , d ] [ d , d ] [ d , d ] e e k e k k k 1 − 0 0 e e f f 0≤ fуровень, fтревоге, соответствующий {вrможет :0на }. rвремени rинтервале =чтобы δнормальном f ложной 2[ d0 ,U lвыбран d f []dUтак, ример, может быть введено как энергии сигнала введено как функция от энергии . Последнее чч не достигал заданного порога α даст ∈системы [0,1] срабатывали бесшумном, функционирования атаки на интервале времени [d 0 требует, , d f ], ,dот ∉функция U0режиме (5) dна 2[ ,,ddf ]последствия lбыть d0сигнала твия атаки интервале времени , что [ d , d ] атаки , что даст [ d , ] ременном сигнала последствия атаки [ d ] 0 ,[ddинтервале f0 ],от f ]энергии [ d , d ] [ d , d ] ак функция 0 f 0 f 0 r может быть как функция от энергии сигнала r}.kНапример, ∈автоматического Brδ r . Например, U 0 может fсистема f введено я∈ система управления под воздействием атаки Сетевая автоматического управления под воздействием ат [ dесли , d f0быть ] для Например, быть введено как функция от энергии сигнал r ∈ B . U может введено как функция от энергии сигнала rез B . U атак), т.е. , всех выполняется условие [ , ] k ∈ d d ≤ δ ∈ U 0 не срабатывали в бесшумном, нормальном режиме функционирова n [ d , d ] 0 f [ d , d ] δ r k δ r k [ d , d ] [ d , d ] интервале времени Be и Deгде являются специфическими для до]: r сигнала d{rfатаки f [ d , d≤Матрицы 0атаки r :Дополним r0чтобы = {так, даст ]δ, }. что 0f U fинтервале f на нал тревоги если . Последнее чтобы ого порога ∈]последствия [0,1] предположительная о ξиатаки. ∈ RДополним =0r,где ≤0 δ }. }. δd–на Пусть вектор сигнала атаки. ОУ аd]kd≤, α 0 –уровень, f состояния [выбран d0 ,требует, dвремени ] вектор l 2[аd0 ,dтревоги k kспецифическими 1 −АСУ соответствующий ложной Uуправления Пусть сигнала состояния f ]атак), 2[ ,значений ,d [lпоследствия l 2[ dнабор ени что даст ресурсов атаки иdописываются ниже. Матрицы B и D являются для доступн f ступных Матрицы B и D являются k [ dатаки d ] (без т.е. , если для всех выполня [ , ] k ∈ d d r ∈ U e e на интервале времени , что даст [ , d ] e e 0 0 d ff ] , , что даст 0 ма автоматического под воздействием атаки f f что 0,на f 0 что f сигнала [системы d0как , dинтервале [ d0 [, воздействием ddf ],от последствия атаки навремени дас [dдаст ] ,0e являются последствия атаки интервале ] , Матрицы Сетевая система управления под атаки Например, может быть введено энергии f ] функция ∈ U[ d,0автоматического ном, режиме функционирования Tδнормальном 0 ,e dиf D B спец 0 d fвремени rz TlB }.динамика ≤ δ] ∉ , d замкнутой U T системы, T T rr,.[ddтогда (5) A = A ( I −P описываются ниже. описываются ниже. f] состоящей из P и F, под ] , 2[ ] d , d [ d , d ] Оценка целей и ограничений атак e – вектор сигнала атаки. Дополним состояния ОУ и АСУ атревоге, тогда динамика замкнутой системы, состоящей из η =Матрицы xявляются zk ] α [выполняется ,B∈ Матрицы и D являются специфическими для доступных ресурсов f0U не 0 управления fПусть fk B и D являются специфическими для доступных ресурсо . Последнее требует, чтобы тревоги достигал заданного порога [0,1] kk ,0 если kD kвоздействием { : }. r r = ≤ δ e e – вектор сигнала атаки. Дополним состояния ОУ и АСУ а e e Матрицы B и D специфическими для доступных ресурсов атаки и для всех условие [ , ] ∈ d d автоматического под атаки Например, может быть введено как функция от эне Матрицы B и являются специфическими для доступных ресурсов атаки и описываются ниже. r ∈ B . U d0:,D dref ]являются ee δМатрицы }.времени U,d[ d0k], d≤описана =00{,Сетевая ≤ δдля U =B{e[rи δспецифическими 2[ lна d}. deref :]интервале B доступных рес fдля атрицы доступных атаки ,атаки d [f d ]ресурсов eи D e[ dявляются целей и атак krкак целей и противограничений Сценарии атак включать система автоматического управления под для воздействием атаки , Оценка что и намерения даст , dатаки ]специфическими [dde f0являются ,] dавтоматического 0следствия D,система специфическими ресурсов иfдолжны 0ограничений ,rОценка ] ниже. l 2[доступных d0под d fниже. l 2[ dбыть может ствием я управления под воздействием Ce = VCата ( Iа f ] описываются f ] аk автоматического тема управления воздействием атаки 0описана описываются может быть как а воздействием 0в fбесшумном, T T чтобы T замкнутой выбран так, уровень, соответствующий ложной не срабатывали нормальном режиме функционирования системы описываются ниже. огда динамика системы, состоящей из P и F, под k – вектор сигнала атаки. Дополним состояния ОУ и АСУ описываются ниже. Оценка целей и ограничений атак ника, а именно цели атаки и ограничения, определяюописываются ниже. ] ются ниже. атак должны включать намерения противни тогда динамика замкнутой системы, состоящей изСценарии Pдля и доступных F, атак под η–k а=вектор [ xk– zkвектор ] ,сигнала должны Пусть –сигнала вектор сигнала атаки. Дополним состояния Ова аСценарии f может последствия атаки на времени введено функция от энергии усть атаки. Дополним состояния ОУ иСценарии АСУ атаки. Дополним ОУ иинтервале АСУ аk автоматического Матрицы B исостояния D являются специфическими целей и ограничений атак Сетевая система автоматического Оценка целей иатак ограничений атак политику атаки. Цели атаки могут быть указаны с[ dресурсов 0 , d включ f ], ема управления под воздействием атаки {krбыть :Оценка }.Оценка r т.е. =атак), ≤сигнала δкак ek всех e щие ]d(без w w , если для выполняется условие [ , ] k ∈ d d r ∈ U Оценка целей и ограничений атак атак должны целей и ограничений [од , ] d w w 2[ , ] l d d k k может быть описана как а 0 f Оценка целей и ограничений атак [ d , d ] [ d , d ] целей и ограничений атак атаки иуправления ограничения, определяющие политику Цели f воздействием и работу ограничения, определя kатаки k атаки (4) 0быть f , требует, аTk0аTвоздействием динамика состоящей из Pзрения и Ba F, под атаки Ty T= TCη может точки воздействия системы,атаки. раничений атак Сетевая система автоматического под воздействием описана ,включать чтобы тревоги нного порога αзамкнутой ∈η0Сценарии [0,1] η A Ba Gсистема H +fа0воздействием +системы, +как +под описываются ниже. Сценарии атак включать намерения а ,аиз имен k . fПоследнее Сценарии атак намерения противника, име ηDa η ,атаки A G yпод Cηатаки Da Hвцели =должны + +под =на +противника, +услоkавтоматического k замкнутой kсистемы, k:включать kдолжны – управления вектор сигнала атаки. Дополним состояния ОУ и АСУ k +1 = Сетевая автоматического управления под воздействием атаки тогда динамика замкнутой системы, состоящей P η = x z [ ] , Сетевая система управления воздействием атаки { }. U r r = ≤ δ Сценарии атак должны включать намерения противника, а именно цели атаки и ограничения, определяющи атак должны намерения противника, а именно k k k k k + k 1 тогда динамика состоящей из P и F, z ] , k тогда динамика замкнутой системы, состоящей из P и F, под k k k а интервале времени , что даст [ d , d ] Сценарии атак должны включать намерения противника, а то время как ограничения могут быть связаны с [ , ] d d ценарии атак должны включать намерения противника, а именно цели v v k должны 2[ , ] l d d указаны с точки зрения воздействия атаки на работу систе указаны с точки зрения воздей 0 f олним состояния ОУ и АСУ 0 f к включать намерения противника, а именно цели v v k k w w 0 Пусть – вектор сигнала атаки. Дополним состояния ОУ и АСУ а Например, может быть введено как функция от энергии сигнала f rk ∈Пусть B . U Оценка целей и ограничений атак может быть описана как k k атаки и ограничения, определяющие политику атаки. Цели атаки мог атаки и ограничения, определяющие политику атаки. Цели атаки мо мном, нормальном режиме функционирования системы kПусть k виями k[ d0 , d ] w w – вектор сигнала атаки. Дополним состояния ОУ и АСУ а δ r Пусть – вектор сигнала атаки. Дополним состояобнаружения атак [14, 17]. – вектор сигнала атаки. Дополним состояния ОУ и АСУ а атаки и ограничения, определяющие политику атаки. Цели атаки могут быть указаны с точки зрения воздействи атаки и ограничения, определяющие политику атаки. Цели атаки могут быть (4) f как может быть описана как kH k быть k + Da k быть атаки иЦели атаки. Цели атаки ,могут ηограничения, ,как ηСценарии Ba G yвоздействием Cполитику =системы +быть + +аатаки. Цели атаки могут аA твием тогда динамика замкнутой изопределяющие P и+связаны F, под ограничения быть снаусловиями обнаружения ат может описана аkk+1определяющие kатак ограничения могут быть (4) kопределяющие k =системы, k управления k состоящей vиkописана F, vy kпод =условие ия, атаки. атаки быть kη kможет , политику .рицы η η ,зрения ηвоздействия A Ba G ограничения, Cмогут Da H =∈ + +точки должны включать намерения противника, асвязаны именно етевая система автоматического воздействием атаки заданы как T из T всех TPполитику указаны с зрения воздействия атаки работу системы, в то врв указаны с точки атаки на работу системы, в то kзрения kвыполняется k + на kработу + 1 где матрицы системы заданы как , если для [ , ] k d d ы, состоящей под T T T T T T указаны с точки воздействия атаки на работу системы, в то время как ограничения могут быть связаны с ус указаны с точки зрения воздействия атаки системы, в то время как тогда динамика замкнутой системы, состоящей из P и F, под η = x z [ ] , w w 0 f [ d , d ] k k последствия атаки на интервале времени , что даст [ d , d ] указаны с точки зрения воздействия атаки на работу системы, в v v с точки зрения воздействия атаки на работу системы, в то время как k k k k k 0= [может fx воздействия ния ОУ и АСУ тогда динамика замкнуОпределение. Сигнал атаки невидим на Определение. Сигнал атаки невидим на прот a тогда динамика замкнутой системы, состоящей из P и F, под η = x z [ ] , тогда динамика замкнутой системы, состоящей из P и F, под ηения z ] , Определение. Сигнал ата 0 f k k w w быть описана как а атаки на работу системы, в то время как (4) атаки и ограничения, определяющие политику атаки. Цели атаки могут k управления k[14, [14,17]. Пусть вектор сигнала атаки. состояния ОУ и [k[14, АСУ а GA–+kBD k k k wηkСетевая o , k f ] под воздействием ,=w C w BD система автоматического C Gсвязаны ykмогут H + Da +могут быть сCсусловиями обнаружения атак =kограничения связаны ηссДополним быть условиями обнаружения атак 17].аa kмогут k связаны A BD +kBa cограничения cмогут k +k k kBD 1 =k Aη k + Ba ,аcw условиями ], kG обнаружения ограничения быть связаны условиями обнаружения атак 17]. ограничения быть обнаружения атак 17]. Определение. Сигнал атаки (4) , η , η A G y C Da H + = + + c+ c17]. ck[14, (4) ограничения могут быть связаны с условиями атак [14, истемы заданы как может быть описана как воздействием ения могут быть связаны с условиями обнаружения атак [14, , η η , η A Ba G y C Da H = + + = + + , η η , η A Ba G y C Da H = + + = + + k k k + k 1 , , [ 0], [0 A G C C H I = = = = v v может быть введено как функция от энергии сигнала указаны с точки зрения воздействия атаки на работу системы, в то k быть связаны с условиями обнаружения атак [14, 17]. k быть kможет kA +системы, k= 1k{r :аkr kk системы как P}. vf ]атаки описана каквременного ≤из аОпределение. воздействием может какkkбыть воздействием kF,Определение. kПусть ,[k]на [C 0], [0вре C, du[протяжении = = 1, dT той δзаданы вектор k k а Сигнал Tматрицы d fU ] [kdT+0где –протяжении сигнала атаки. состояния [k= daf[ka,≥vo[kиз kG ,=]Pпротяжении , атаки при если интервала r[ k ,Дополним ∈ иописана под воздействием интервала при невидим ,,dпри ,Iвр е] k 0 vk dH невидим dпод w 2[ ]A lсостоящей d0 ,dfw 0,d kСигнал v ].протяжении ko ,fkf] fинтервала 0на fk]0протяжении f ≥ k fвре Определение. Сигнал атаки невидим на протяжении временного v v a k f]] , тогда динамика замкнутой системы, состоящей и F, = x z [ B C B Определение. Сигнал атаки невидим на временного a k k , k k 0 f f Определение. Сигнал атаки невидим на k k k [k ] a 0 B C A B c c c k k k [k ] пределение. Сигнал атаки невидим на протяжении временного a ического управления под воздействием атаки A BD C G BD + (4) o f , ограничения могут быть связаны с условиями обнаружения атак [14, 17]. o f , w [ k , d ] d ≥ k , при , если интервала r c c c k [k ] kcC Сигнал невидим на ,временного ηkзаданы ηkkкак , Ayk[k+o=,BD Aатаки + Ba +o , G +c протяжении c a o , f wHчто f ]η 0 f f f 0], HBD w мы Da k G k f ]G kc[k kw k + +1== как интервала динамика TC T [TC k cC c (4) w w w , , [0 ], A I = = = на интервале времени , даст [ d , d ] (4) , Da H + где матрицы системы заданы как [ k , d ] d ≥ k , при , если . может быть описана если r ∈ u k k тогда замкнутой системы, состоящей из η = x z [ ] , k k [ k , d ] d ≥ k , при , если . интервала v v r ∈ u может быть описана как а здействием 0 f Отметим, что данная формулировка зависит от на η η Akпри G yf,kАСУ C =апри +иddBa + рицы ф D отражает как и]∈ контроллер. рла сигнала атаки. состояния ОУ ,d∈ [C I0 ,df],uна = = ]заданы kзаданы системы как fη атаки на . протяжении врем kC ,а dkH ]r+ [[0 ] (4) a.k[0], (4) kвлияет kна kA d1f0Ba интервала 0fη f = fC [η ,fd]H ]невидим dBD ,fG если .если интервала rk,иk[r,[kk+k+ u+u kG k0k k≥ + k,= D1fku≥=≥[отражает иданная контролл +==, dBa Сигнал влияет k[,k,dОтметим, fη , что ηОпределение. ,k+атаки A Da H + [k 0[,kη ηвектор ,,k+ C + +B, [,kkустановку kfесли ]как ky,dDa при , ]= интервала f]],r,и fy ,Da dвектор [H 0kk0,u [kdk 0Aсистемы ,≥ d+fkBBD dA ≥=Дополним k A[как ,C ,kатаки если f[ k] установку dG C G +f A ,d f k0] ∈ ,d что ] cv риСетевая ,kпри . kB ,cd f] k∈ k0 ,d ] .0vk 0 00B f f] k f [ k00,dffkf] o , 0 kkf f[kОтметим, v данная форму B cесли c kfr+[c1k ,d f ]∈ cc[kC 0 0 f f f 0 [ k ,d ] f k c c A BD C G BD + vбыть vсоставляющих vBD vkданная вможет kсоответственно, так же, как от шумовых v атаки ∈ системы так же, ш описана как а,(4), 0 автоматического 0G + cBD f c CcP = f воздействием 0,I под Aсистема BD +используя c c . вk 0k , от A,как Отметим, , d что ,Отметим, 0], [0 ], A}.= замкнутой C C H = , cформулировка k k исо заданы =а Аналогично, [ kиGD, системы Отметим, что формулировка от на- как иwот Аналогично, исостоящей D, как в[системы и динамика k данная w c CG cw формулировка зависит начального G [0 [управления kc(1) ]что d0], ≥[0H kk fIвоздействием при если интервала G BD rи uначального данная от начального ика системы, из P и F, используя PkIформулировка как в,dзависит (1) изависит (4), соответственн k= , , [ 0], [0 ], A C C H I = = = 0 ,формулировка fC f под ,d = ]от [начального kв ](4) ает как вектор атаки влияет на установку и контроллер. Отметим, что данная формулировка зависит состояния Отметим, что данная зависит от состояния системы k , так же, как и от шумо , [ ], A G C = = = , , [ 0], ], A C C H = = = = 0 0 B C A B 0 0 f f Отметим, что данная зависит от начально k тметим, что данная формулировка зависит от начального состояния и B, и D отражает как вектор атаки влияет на установку и контроллер. а где матрицы как чального вОУ так АСУ же, как и от воздейств , системы ηc kB ,, yтак Baзависит G Cηоставаться Da =k A +при +заданы +Дополним + Hсостояния системы 0описывается начального –системы вектор сигнала состояния иокончания η c Пусть +1аCгде окде данная формулировка k= же, должна после kA kcатаке kатаки. k как kсостояния шумовых должна даже 0описывается BcиC Avcпри Bvc оставаться матрицы системы детектора отклонений матрицы системы заданы как BD BD +C A G в вот kB как шумовых .k.Более тот wкак искрытой wсоставляющих wБолее системы kc0от ,заданы так же, как иототскрытой составляющих w иvеё vатака 0вже, Bсистемы Bкак шумовых шумовых ошибок детектора отклонений атаке даже w 0и cc A cc cкак kначального kатака v c, так ть описана системы в k так же, от шумовых составляющих . Более того, k kv . Бол составляющих ии Более того, kатака в k , и шумовых составляющих . Более того, cкак cОтметим, w и v 0 0 что данная формулировка зависит от сос k k системы в k , так же, как и от составляющих k k w и должна оставаться скрытой даже пос чно, используя P и D, как (1) и (4), соответственно, динамика k k в k , так же, как и от шумовых составляющих . Более того, атака w и v , , [ 0], [0 ], G C C H I =TотTАналогично, = = = 0 0A и T A BD C G BD + как вектор атаки влияет на установку и контроллер. а , η η , η A Ba G y C Da H = + + = + + k k k k е, как шумовых составляющих . Более того, атака w и v Pотражает D,+BD как (4), динамика A и0cw оставаться c иkcA kcиоставаться k окончания k отклонений +C 1вcдолжна окончания Hдаже v т.е. wd d(7≥ (4) скрытой еёконтроллер BD Gkпосле kТак BD Ckвлияет +используя (1) w тогда динамика замкнутой системы, состоящей Pk Так F, под η k[C =как xk вектор zBкак [0], ]C , вектор замкнутая система (6) иипосле детектор ина w соответственно, как замкнутая система B, D как вектор влияет на [0 C IA],kоставаться = должна оставаться скрытой после её воздействия, k BD cB cи должна скрытой даже её воздействия, т.е. ckвоздействия, из kH отражает атаки установку и,= контроллер. а , её ,атаки [dаC 0], [0 ], Aописывается G C Iустановку =воздействием =kcкак = жает атаки влияет установку контроллер. аk+под v,окончания системы в===на kоставаться ,G так же, как и+даже от шумовых ...Более w и≥Ikvkи (5) f f тического атаки kkсоставляющих k т.е должна оставаться скрытой после окончания её т.е. d cуправления cB cw должна даже после окончания её воздействия, т.е. d ≥ ора отклонений при атаке как kскрытой 0даже е матрицы системы заданы как k того k k w [ 0], [0 ], A G C C H = = = , ξ ξ , ξ A a G r C D a H = + + , , [ 0], [0 ], A G C C H I = = = воздействия, т.е. должна скрытой даже после окончания её воздействия, f f f f оставаться скрытой даже после окончания воздействия, т.е. . ≥ k Так как замкнутая система (6) ошибок детектора атаке как k eP k при , ξ ξ ξ A B G r C D a H + + = + + eкак k отклонений e (1) k стратегии ek kk−1k=−1 описывается ek k1B ea k k −1даже k kи −1 D,окончания f стратегии f, крытой после её воздействия, т.е. . d ≥ k ,Ba используя в и (4), соответственно, динамика 0 B C A атак являются линейными системами, каждая из (4) e e k e k e e k e атак являются линей k k k 1 − − f f c c c может быть описана как а воздействием , , атаки. Gиспользуя yk атаки Da H =kPCηиA +vгде 0после B0замкнутая Aиcдетектор BD, v(6) B B Так как замкнутая система (6) иеё детектор отклонеАналогично, используя P и как в (1) и (4), соответственно, орk +сигнала Дополним состояния ОУ АСУ Так как замкнутая система и отклонений (7) с учётом л kw k должна жает как влияет на установку и контроллер. а+D, vвектор используя Так как система и детектор отклонений (7) с учётом cC cдетектор v v оставаться даже окончания воздействия, т.е. d ≥ kA k(6) cC c cскрытой налогично, P и D, как в (1) и (4), соответственно, динамика w ично, как в (1) и (4), соответственно, динамика BD C G BD + матрицы системы заданы как Так как замкнутая система (6) и отклонений (7) с учётом линейной k f k k стратегии атак являются линейным Так как замкнутая система (6) и детектор отклонений (7) с учётом линейной kописывается k c иc детектор w= wk разделена vξG Так как (6) и], контроллер. детектор отклонений (7)две с учёk при атаке как отклонений сcзамкнутая составляющие: котклонений как замкнутая система (6) сучётом учётом линейной (5) тановку и k+B, контроллер. быть разделена на две составляющ ний (7) (7) ссистема линейной стратегии атак являются либыть на kaа k детектора утая система (6) и детектор отклонений (7) учётом линейной и и D отражает как вектор атаки влияет на установку и , ξ , A B a G r C D H + = + + n k k , , [ 0], [0 A C C H I = = = (5) ошибок отклонений при атаке описывается как стратегии атак являются линейными системами, каждая из этих систем k e e k e k e e k e n стратегии являются линейными системами, из этих сист kи k 1 отклонений 1атак −отражает −как = vвектор B(1) (4), как детектора атаке ипри B, иатак D отражает вектор атаки влияет установку икаждая контроллер. , систем ξ kP ξk+kэтих Aпри aξТак rkустановку C D aи H eможет +встратегии +как =нейными +и(6) + и B, и отклонений D как атаки влияет контроллер. w w ктора атаке описывается как ceкаждая каждая предположительная ошибка ∈R стратегии линейными системами, из этих систем может замкнутая сдве учётом лин стратегии атак линейными системами, этих систем может быть разделена на(7) сост A C G BD из этих может быть ично, используя D, соответственно, eξ kкак e описывается kа ek0 eа kна kиG из каждая системами, отклонений kдетектор kлинейными kявляются k BD 1состоящей 1линейными −1иB −являются −системами, из каждая из мика замкнутой системы, P, на и F, под где предположительная ошибка ирежиму ∈ R vсистема −1 атак атак являются каждая из этих A B ии являются систем cдинамика c (4) w w k Da kG k −1соответствующую ckC c системами, c = яются линейными системами, каждая из этих систем может номинальному работы системы, иI= с v v ы каксоответственно, , η η , η A Ba y C H = + + + + соответствующую номинальном k k (4), динамика , , [ 0], [0 A G C C H = = = = k k быть разделена на две составляющие: составляющую разделена на две составляющие: составляющую a = (5) w w k k k k k + k 1 Аналогично, используя P и D, как в (1) и (4), соответственно, динамика быть разделена на две составляющие: составляющую a w w стратегии атак являются линейными системами, каждая из этих систем k w w k k , ξ , ξ A B a G r C D a H + + = + + быть разделена на две составляющие: составляющую – a = 0 ∀ k k быть разделена две составляющие: – ,реж Аналогично, на a akноминальному = 0aрежи∀k Hдинамик тора отклонений атаке описывается используя Pи],aи(4), D, как вa–составляющую (1) и k(5) (4), соответственно, используя и−а1 D,влияет как соответственно, k Pkна vсоответствующую kC e k kописана k матрицы e при e AK две + kD a aсоставляющую −1Аналогично, разделена на составляющую = KC ыть A B= A (kзаданы I атаки − KC = [1G −(1) keразделена ξD A B G rk0= динамика =kватаке +kконтроллер. kξkкак где системы как –A соответствующую номинальному B, отражает как вектор на установку на две составляющие: ∀ редположительная ошибка и ξ kcD ξкак , k),C aeek= rkeразделена H = kξ−eA +n+vBдве +AkGсоставляющие: + c0 cξ += B [G = (e,cкак Iсостояниями −(5) ),нулевыми G–C −+= AK ],иk и+следующие ся как D BD нулевыми начальными = ξk=kGсkv−ξeC Aгде B rekбыть =cиC =составляющую e eA kkи e 0 e kkvсоставляющие: 0,∀ vна сработы состоян ke+ kkH ka k −начальными 1ξ −kD −e1kk при e+ e e,отклонений eописывается e ,e e eη cG k k kG 1 kошибок 1R 1a − 0kсистемы, e−ξ e−a kдетектора e k предположительная ошибка и ∈ k 0 0 соответствующую номинальному режиму системы, 1 1 1 − быть две составляющие: составляющую a = соответствующую номинальному режиму работы следующи vkk 0∀ ошибок детектора отклонений при ошибок отклонений при атаке как kсоответствующую −1 w му и следующие системы ссистемы, нулевыми номинальному режиму системы, и следующие следующие системы номинальному режиму работы системы, икак системы работы системы, v= vописывается , детектора ,w [C 0], [0описывается Gkwсоответствующую C H I ],следующие = = vработы vатаке kрежиму с (5) системы следую нулевыми начальными состояниями k kработы соответствующую номинальному работы и ствующую номинальному режиму работы системы, и следующие kи kатаки где матрицы системы заданы как k k B, и D отражает как вектор влияет на установку и контролл а a a оминальному режиму системы, и системы w w a a C = VC ( I − KC ), H = [0 V ( I − CK )]. B G −AK 0e= + PG (4), соответственно, динамика a работы ,снулевыми ξ kak−как Aeξ k k −1 +A akkA rk=eиa= CD, D akноминальному = Аналогично, a си w w B ( Iη= − ),0a= [0 V; y(w Ia и− aa aa,e = +иH H = e n+ в (используя IcGC −aeηKC [= ],e(1) соответствующую следующие положительная иa),с(5) eсостояниями ξ= 0ka0keaсистемы, vначальными kC kначальными 1начальными −1 Anc нулевыми состояниями η (4) η0kkKC = + Ba = Cηka)].+ aDaη w e 0= [kw − CK и−eξ1w нулевыми начальными состояниями 0ξ = η= ξ= 0режиму ошибка AξC A IR −G KC ),BD G = G AK ],ошибка ссkeнулевыми состояниями = η ξ 0VC , 0 0Aη , Ba G y Da H + + = + + , D a H + + +1η k k k k(5) k ;k +1 где предположительная и k( ∈ v с нулевыми начальными состояниями 0= = = ξ 0 e e , начальными состояниями ξ ξ , ξ A B a r C D a H = + + + + 0 ыми начальными состояниями 0 0 = = η 0 k k k k e k 0 0 A BD G предположительная ошибка + ∈ R (5) 1 − (5) предположительная ошибка и k k k a a 0 e в 0a(1) e ξ eАналогично, e+=B a k как e D, шибок детектора 0 keξc+kиспользуя состояниями ηξ= 0kпри k k −1 ξ k+ −1c 0=атаке − 0 k0 описывается c v , a ηak +1 = ,kkk0], ξk kξ,как A G C H =aaeиH Aη =vk отклонений += +1rP и (4), соответственн 0 0Be a нулевыми = η kH e k + a +a D +vDaee[aaC eна AK k],(,kначальными = k k −G 1 eконтроллер. 1−rkCK −= −= k k−1= k,−состояниями 1e C −1KC a a e a рыми атаки установку и аAk vξ= vke C v+ kвлияет [0 a0 AKC ,keξVG = = = 0e Ak[0 01I0], C (AI0k k− ),eсk= H I )]. k= aKC aa+ A − ), G [ G − = + ξ ξ B a r A ξ D ; a− aa aa= a = ξ A ξa v v v e ( I VC e = η η = η + A Ba ; y C Da ; η = η + η + A Ba ; y C Da ; C = VC ( I ), H = [0 V ( I − CK )]. a a a a e − 1 e e k k e a a a a k− kk−;1описывается k −1k = k k a k −1kk − kAkk;e;k y+a= как k детектора kDa k1 a e e k [kG +атаке k + kk w k− k], предположительная ошибка иошибок η = η + = η + A Ba y C Da ; k1k+k1A kKC kC w η = η + = η A C ea= eBa ( I ), G [ G AK отклонений при 0 B C A B a aA aAη A = A ( I − KC ), = [ G − AK ], η = η = η + A Ba ; y Da ; + 1 k k k k k A = ( I − KC ), G − AK ], + 1 k k k k η = + = η + Ba ; y C Da ; e c c c a a a = ξ ξ A n ek ; (5) 1 + Ba k +η k kC k; ны Pкак eAA kи kC k динамика η k= = η +e Ba ηeekV+k(aDa ;(4), yak k = e k −1 k −1 kkk уя D, в∈kξ−(1) ak+ a aH nG nξ= rkи ++),k1B +соответственно, =ошибка ηAξkk ξa+a Da A y; kar a= a Dη где предположительная и +k1как R aI ,−k CK a Ceξ k kξ−1ξ a+= aB kξ kaноминальном eH ea k+a1ξ e+ ξkконтроллер. eka,−+kk1+;−;1D aПусть aB k kKC 1 kпредположительная −VC −1ξ C = [0 )]. k −( 1 Ieaгде система работала до атаки в р = = + A a r A D a . предположительная ошибка и ∈ R Пусть система работала деи ξB,kakии−1 D ошибка ∈ξekR = = + D a . aeA a+ a w a a a e − 1 e k e e k − − − − 1 1 1 1 k k k k k k = + = ξ ξ A B a r A D a ; . k k 1 − − 1 e k e e k = + = ξ ξ ξ A B a r A a ; . отражает как вектор атаки влияет на установку и а − − − − 1 1 1 1 k k k k k k v v k C−1ξ+1kek−B = VC = [0a= VA(eξI + −−1D CK )].+DeHak −1.w aC aI a), Aописывается = A (B I(ca= −IeVC KC ), G = G − AK e k)]. k−a ek −ke1k−;− + B a C ( − KC [0 − CK 11rсистема eIeA eaD k.k= eIekk−− − 1k.k(−− 1k−k 1 ), kH kξ k1−k− a Ae(ξ aeH = + = + ξ ξ A B ; k[1k[0 kV= BD C BD −V −− 1CK 1Ik1A 1kKC 1k+ kkr+ ke], = VC − KC ), H = ( − )]. ий при атаке как eeG ea Пусть работала до e k − 1 1 k k k e e − 1 e k k e = + = ξ ξ ξ A r A D a ; c c ξ ξ , ξ a G r C a = + = − − − − 1 1 1 1 k k k k k e =A[eξG + Be ak −1; rk = = − AKk],k , neG k=−1 k −1 = 1 Ck e k− e 0], e ξkkkG e k −k− k Aeξ ke−1 kk −k1−1+ De aek∆ e у, 1 k −H 1= k −A 1 −], −1k. 1 k −AK 1 e], k−1 = A (система Ie k−IkG KC ),[работала , [ [0 C = a e e Пусть система до атаки в номинальном режиме, и Пусть работала до атаки в номинальном режиме, и v v A A ( I − KC ), G = [ G − AK ], A = A ( I − KC ), = G − AK ], Pe работала и[0 и режиме, (4), соответственно, Пусть система работала до атаки в номинальном номинальном режиме, учитывая kлинейность е ξ k k −Aсистема режиме, ,d ∈Аналогично, R предположительная Пусть атаки всуществует w e ),атаки eeв (1) линейность (7), множество u[иkи ,dучитывая r [kkмн VC KC Hошибка = Vk(икак −до CK )]. (7), существует D, Iрежиме, 0= B(c Iиспользуя система работала атаки вдинамика номинальном усть работала дономинальном вПусть номинальном иeдоучитывая 1c wk C e ] ={r : режиме, −всистема (5) аak(работала до атаки и учитывая p уч Пусть система работала до атаки в номинальном и 0 fрежиме, = V I − CK )]. 0 , ∆ , ξ G r C D a H + = + + ∆ линейность (7), существует множе n C = VC ( I − KC ), H = [0 V ( I − CK )]. e детектора k e k k −1 C = e где k при ошибок отклонений как v∈ ), ∆описывается ∆∆H eошибка e eатаке C I (−Ie],a− KC ), )]. = [0uaVau a( Iи− a∆ CK предположительная R − KC H = [0− (V CK aмножество vkалинейность ee [= e AVC kконтроллер. ka−1), (7), существует A = (∆I −(иIξKC G = GaVC AK ор атаки влияет на установку =]≤≤ ≤]что {=δra{δ)]. r} rтакое, линейность существует множество т ak(7), ≤δαδ}α } та r: }:∆ eлинейность e k линейность (7), существует множество такое, = { : u r r [ ,d ] k (7), существует множество = { : u r r [ ,d k ] что a a :[pk[0rkr,d ,d , откуда может быть вы r ∈ U ⇒ r ∈ U p⇒ линейность (7), существует множество α],d r ∈ U ∈ U = ≤ { u r δ сть (7), существует множество такое, что α = ≤ { : } u r r δ [ ,d ] k 0 w w f [ ,d ] k [ ,d ] k 0 f f [ ,d ] k 0 f множество тако α = ≤ { : } u r r δ [,dkk0(7), ,d] f ] существует [ kα0},d ] [ k ,d ] [ k ,d ] p ществует множество u[ k ,dлинейность такое, что α a a [ ,d k p [ k ,d ] [ k ] [ k ,d ] [ k ,d = ≤ { : r r δ k [ k 0 f [ ,d ] k 0 f [ ,d ] k 0 f 0 f] 0 [f(5) ,df f G 0 [∈ [ k0 ,d],f ]∈ ] (+ 0kf0,U 0⇒− 0p f0 α f 0 frpAK 0 [ kf ,d ] = [0 ADe e0= KC CeVξp k(f kI0−1−+fCK akAf+( IrH = Aeξ k kи−C1 e0+(4), ельная ьзуя P ошибка и D, ξкак динамика = − eKC )]. [ k−0e ,d [ k0 e,d= ]G [ k0 ,d ] U[ k0 ,d f ] , e aсоответственно, k I G vf ] ), может aB aa p),0, Hf erk= k kи −1 в (1) afVC f f a a a a , откуда быть выведена сле r ∈ U ⇒ r ∈ U v , откуда может быть выведена сл ∈сигнал U∈ a ⇒[,kr,[ k,dоткуда a при 61 выведен a ,d kU ka выведена [0∈ откуда может быть выведена следующая U[[kk ,d,d ][],kr⇒ формулировка: не= детектируем на след инте ,d ,d ] ] атаки быть следующая rr[r[kk ,d,dописывается ∈ U rf[rr[k]fka],d,d∈∈U U сигнал атаки a [0⇒ k,d kaможет ,d ,d ,d DOI:10.21681/2311-3456-2020-2-58-66 ений атаке ,− формулировка: откуда быть ∈ [k o), следующая U= ⇒ ∈∈= U ]k∈ 0⇒ 0kможет f[[k]выведена f r][f k]следующая f= ]]]откуда ][U ]]r]быть 0kоткуда 0U 0,d 0e,dU ( I KC [0 V ( I − CK )]. , ,dформулировка: откуда может быть выведена rкак ⇒ ∈выведена U[ k[][C fk0k0]],d,d f]VC , k f ] H может , может быть [ k ,d ] [ ,d ,d [ k ] ∈ U [ k ,d ] [ k ,d [ k ,d ] 0 0 0 f f f f e A ( I − KC ), G [ G − AK ], 0 0 0 f f f f [ ,d ] [ k ,d [ k ] k сигнал атаки a n k0 ,d 0f ] f ,d 0f ] f e 0 f 0 f 0 fошибка 0a f 0 иf 0a f 0 f 0 f 0 f o, k f ] где ξ k k −1[ k∈ R предположительная a a на интервале [k w0формулировка: wkсигнал aсигнал формулировка: атаки не детектируем [ k a формулировка: атаки не детектируем на интервале [0k,0d, a k r ∈ U . r ∈ U . [k k ] (5) сигнал атаки не детектируем на интервале , если [ k , d ] [k k ] формулировка: сигнал атаки не детектируем на интервале , если [ k , d ] a o , o ,f a k0 ,d f [k ][k a, d детектируем k0если [не ,d детектируем ]a [ k0на ,d f 0]интервале f kне формулировка: интервале 0 fна f ][ k0 ,d ,o o, k, kf f]сигнал rk=не C[0 H e[интервале +(G +на I eсигнал − KC ),, атаки H −Dне CK )]. сигнал атаки [ k , df ] ировка: на интервале , [ ] a[kесли ak[kVko−,(1kIf+формулировка: f ], d атаки f [k k ] e aVC k атаки eξ e ak детектируем eB= e = 0 k ] 0 f ] нал детектируем , [ k ] a r ∈ U . o, f o, f 0 − AK f [k o , k f ] k k [ ,d ] [ ,d ] a a A = A ( I − KC ), G = [ G ], a a v v 0 f 0 f e k aa aa r r ea a∈∈ UU a ka. . a
система воздействием атаки в Определяя безопасное множество как S= k 0= ≤ 1}, безопасной азделена на две составляющие: соответствует синусоидальному постоянной вел образом aобразом (составляющую z ) под a системы, ∀{kax–k∈= � номинальному режиму исинусоидальному следующие системы сигналу a ( zработы ) aсоответствует kxсигналу лена на составляющие: составляющую ≥ kесли если . области ыть две составляющие: составляющую rсоответствующую ∈ u,dна 0–считается ∀:kтолько если ,из .системы, rразделена r[,dk систем ∈вдве u∈частотной u]из p – p p n n k = 0k∀∞ в вчастотной данном разделе рассматривается установившееся f ,этих [.k0] ,d ]Определяя [режиму kкаждая k0может ]этих ному икаждая следующие соответствует синусоидальному сигналу постоянной вели образом a (этих z )системы емами, систем может p мами, систем может в области безопасное множество как fkиз fПоскольку S = { x ∈ � : Определяя частотной области безопасное множество как S = { x ∈ � :x состояние системы, рассмотрим z как единичную окружность , и таким z ∈S 0каждая 0f ,]d[fk0] ,d[работы 0 [,d fэтих fсистемами, ляются линейными из систем может соответствующую номинальному режиму работы системы, и следующие си a a p n ∞ соответствующую номинальному режиму работы системы, иобласти системы (вследующие )частотной (системы = zобласти Gиxa0единичную z )a (всистемы z )следующие ∈ S∞ окружность состоянии если .системы вующую номинальному режиму работы системы, иxбезопасной спод начальными состояниями Определяя в частотной безопасное множество какzмножество η = ξ = S∞∈S {xи∈ таким � n ка : x aнулевыми a∀ щую номинальному режиму работы системы, и следующие яющую – a = 0 k система воздействием атаки считается установивщемся Определяя безопасное ответствующую номинальному режиму работы системы, следующие ∞p = 0 состояние системы, рассмотрим z как , 0 0 k a a тояниями = ξзависит 0зависит щие: составляющую akaaот 0a∀ ∀соответствует kначального ие: составляющую ––p воздействием a 0)от kсоставляющую синусоидальному постоянной величины. Определяя вa частотной безопасное ная состояния Sв = {установи xустанов ∈ � a (: zx) на формулировка двеη= –0считается 0∀ k η= формулировка формулировка от начального начального состояния состояния a ak = области 0 составляющие: k=(= z фиксированного z,как обозначим 0образом 0 зависит ссистема нулевыми начальными состояниями ξсигналу = 0множество ∞ в aпод a под атаки считается безопасной система воздействием атаки безопасной a 0 Для aη с нулевыми начальными состояниями = ξaсинусоидальному = 0z ∈ 00 установившееся состояние влияния атак данного S ми начальными состояниями = = η ξ aξ= a , атаки a 0 ачальными состояниями = = η ξ 0 0 0 ,аботы и следующие системы система под воздействием считается безопасной в установив соответствует сигналу постоянной величины образом a ( z ) ( ) ( ) ( ) = x z G z a z ∈ S состоянии если . нулевыми начальными состояниями = η 0 0 0 0 0 w pсчитается n 0и 0v воздействием ∞ 0. η η + = η + A Ba ; y C Da ; система под атаки безопасн и от шумовых составляющих Более того, атака w и v 0того, 0= aшумовых a составляющих aследующие a xa шумовых т составляющих . Более . Более того, атака атака w и v системы, и системы pатаки боты системы, и следующие системы p k как Система безаварийного управления критически важными объектами номинальному режиму работы системы, и следующие системы система под воздействием считается безопасной в установив + 1 k k k k k k k p k k k k Определяя в частотной области безопасное множество как S = { x ∈ � : x ≤ к и векторная запись a a a a a r1}, p ηa k +1 = + Da Aηk + Bak ; ay k = Cηkсостоянии ; a aесли (xaazсостояние (aaz(η )za)влияния (a(z(z= )z)aa∈ = xa= Sz )∞S∈∞.+атаки ()az ) xG( G )A(∈ состоянии если .aBa ∞ px ( z;) ∈ Sk ,n kp k, с xy (k z= ) Cpкак , если xa)y η η + xa aza∈ aS aa k состоянии a= z G a S . pSDa aAηесли p k; описывается ∞ , установившееся Для данного a a a ∞ xa + 1 k k k k η = + = η + Ba ; C Da ; Определяя в частотной области безопасное множество = { x ∈ � : x ≤ 1}, = = ηd;kDa A Ba ;состоянии yC C+т.е. S∞ . ∞ в данном pразде состоянии ).если )((azx(A)(zez)ξ∈ = xkk Gxarkg(k;zx= Sk∞xa− .( z+)a 1+ k+ k .η ka 0 после й0 0даже окончания воздействия, dkkf−= ≥ ηk +1a η= +0η η Ba ;= yA ;Da же аже после окончания окончания её воздействия, воздействия, т.е. т.е. .+ ≥kkfy−zесли k+≥ 0после = ξ= A B(,;kzefустановившееся D(eza)k ∈ = = η +k= Ba aеё +её 1η k0A kk ++ ))kkG fk kξ k Для k kη kd fS −Da −1. aвлияния 1 ;pсчитается ekfξ −1= 1k∈ 1SC 1 состояние k.kДля 10 kkданного 0η a,zустановившееся a p aПоскольку состояние атаки описыва данного влияния атаки описыв Для z ∈ система под воздействием атаки безопасной в установивщемся =ными + = ξ + Aeξ ka−1 kсостояниями B a r A D a ; , установившееся состояние влияния атаки описыва данного ∈ S a∈A a k −1a kсистема ea работала ea k −x −1 −1 aa до ξx+k(атаки ++ = + Beобратимся a,k −aустановившееся rk состояние Aостальных Dустановивщемся ak −атаки ;+∞ a(a z ) aданного вaДля номинальном к множеству скрытых атак ,ξлинейной если zD SpeSξA ae Пусть a описывае ,в a k −1 k + a a Для azданного 1безопасной 1. eξсистемы, eслучаях, = ξ1A ξустановившееся Aатаки B r)k= D −1 k −1 z ∈ k −1pk −pвлияния ∞Аналогично влияни a (6) система под воздействием = = ξ A1 ekξξ−1отклонений B a∈= ;(7) .,+ke,считается p e+ a детектор aотклонений aξξ a рассмотрим z истема (6) и с −атаки 1 ;kkξ er ek= k1линейной e k −1. режиме, p1 ви состояние ξ = ξ + = + A B a r D a . ема аy;ya(6) и детектор иa a+детектор отклонений (7) (7) с учётом с учётом линейной −−A 1a 11 k1ke;a ke−ξ kkучётом k −1a k −1 . Sсостояние (8) = + A B r A D ; − − 1 1 k e k − − − − 1 1 1 k k k k k Пусть система работала до в номинальном учитывая − − 1 e e k k e = η + ;ала C Da ; − − 1 k k k k = g ( x ( z )) = η C Da ; ( ) ( ) ( ) = x z G z a z ∈ S состоянии если . − − 1 1 e e k k e e k ∈ x ( z ) , если x ( z ) S , ∈ x ( z ) , если x ( z ) S , p, ∈ x ( z ) , если x ( z ) S + = η + Aηноминальном Ba ; y C Da ; − − − − 1 1 1 1 k k k k k k k η k +1 = p k k до k атаки k kв ∞ ∞ xa ∞ ∞ k k k k k p режиме, и учитывая p p p ∈ x ( z ) , если x ( z ) S , p Аналогично обратимся квp множеству в Пусть система номинальном режиме, учи режиме, исостоянии учитывая линейность (7), существует состоянии axи линейными системами, из этих систем может =атаки x= zдо образом ( (zz)учитывая ) ∞соответствует ,скрытых если x( z ) ∈атак S∞и,сину нейными йными системами, системами, каждая каждая из этих может (номинальном z(вSp)) (zzноминальном )систем ( zмноже)работала (режиме, = x+∞ G agможет если .(= gpвz(p)x(∈ xgслучаях, zg(∞установившемся )) =и учитывая ,вSсистем остальных ∆ Пусть система до атаки режиме, Draeaa= )) этих a. a aработала a aработала aв xa ( zсостояние )) система работала до;каждая атаки режиме, p система до атаки виз номинальном учитывая 1A k −A pa( xи , установившееся влияния атаки описывается Для данного ∈ Пусть система работала до атаки в номинальном режиме, и учитывая ξ + D a ;ть . + rдве ξ D a . ∆ ∆ = + = + ξ ξ ξ A B a r A D a . � = g ( x ( z )) +∞ ,в остальных случаях, − 1 k = e e k − − 1 1 k k − 1 k e e k −e1 k −1 k a k −1 kлинейность ∆случаях, −1 составляющую e составляющую k (7), k существует e k −1 k −1 a a остальных +∞ случаях, множество что −1 k kсоставляющие: =,в{aa,в ≤ случаях, :Определяя r+∞ δчастотной pостальных ,d+∞ ∈ akтакое, 0что ∀ ет составляющие: составляющие: составляющую –u∆ =0такое, ∀−k01ak=∀ ppdd ,d αδ} такое, [rk– ] ,ke установившееся состояние описывается z≤∈δkαS∆=}существует остальных ] в� a pk бе Аналогично обратимся ксостоянии множеству атак вr)r,в множество что ∆ ={Для uучитывая r : rданного ство где , –kгде где ( zk∆ )скрытых rобласти ( zδустановив ) =} Gтако = ∈установившемся �p [влияния ≤,ватаки 0z f� ( ) u = { � : r d }, aобратимся 0 f +∞ остальных случаях, м режиме, и ra ( z ) α линейность (7), множество [ ,d ] k = ≤ { : u r r a ∈ x ( z ) , если x ( z S , [ ,d ] k a p a Аналогично к множеству скрытых атак в p p a α линейность (7), существует множество такое, что ∞ = ≤ { : } u r r δ 0 f [ ,d ] k в номинальном режиме, и учитывая 0 номинальном режиме, и учитывая f [ ,d ] k p p Аналогично обратимся к множеству скрытых атак в установив ∆ ть (7), существует множество такое, что ма работала до атаки в номинальном режиме, и учитывая = ≤ { : } u r r δ обратимся множеству обратимся множеству атак установ 7), существует множество такое, что (8) =,dp{drg] : u(r[xk(системы u Аналогично льному режиму работы системы, и[ k] следующие [{ ному му режиму режиму работы системы, следующие иАналогично следующие системы 0 fскрытых p≤ ,d kδ0zα нейность (7), существует множество что pатак =системы :≤x,df(rδf]z]α) }к[ k,к∆если 0 f в в установи α ,d a работы aсистемы, x[p((система )a}∈ , αскрытых aи [ k [ k0]= pотf (]zSтакое, ,d kf[0kr]0,d ,d ] максимальным 0∈ p)) p r 0z f :Атаки, ∞выведена ∆ к 0r,d∈ под воздействием атака f � Аналогично обратимся к множеству скрытых paz ) где приводящие воздействиям, могут , откуда быть следующая ⇒ r U ∆ ∆rp(может состоянии где где . z = G z ) ) ∈ = ≤ δ z u ) { }, f 0 f ∆ a U[ kr (,d a ar[ kaa(a,d a) ], ∈ ∆ p a ∆ ra α k k ] [ ,d ] [ ,d ] =где g⇒p0a((rxpследующая aaбыть состоянии afсостоянии где . след zfa()z(,z)) rr((zz))=выведена G ((zz))aa(( zz)) .(8) ∈ =,{= �d � : случаях, ≤≤δδα α},},где r+∞ u∈ r{p∈ r rpможет ( zra)(a,в откуда может выведена Uостояниями остальных η = ξ = 0 , где ) = G что a[ak ,d ]a,≤η z u r ) : d p∈ } δ ояниями ниями = η = ξ ξ = 0 0 00такое, 0 0 f f ra a ∆ ra откуда быть r ∈ U ∈ U 0 α 0 0 0 0 где aчто r (rz()xz(= (Gz()za)((azz)()az.)( z. ) ∈ состоянии , откуда где где ∈ � �что r (r≤zвыведена uвыведена {= : :rсостоянии )z=G ≤δpδ},},где u[ такое, r]∈ rp p≤ ()z] ∈ )∈ 0 00 [ k00,d ffr= ] ={ такое, {r,dra:r: ]rr∈ такое, ≤,≤δδα∈ ,,)[быть быть выведена следующая ruαсостоянии ∈=U множество [[}kk[,} kk:что ,d [ kбыть k= ,dr{fостальных ra ra {, r[[решением }может r(azf()]]zформулировка: pd )G = если a αα откуда может следующая Uуществует ⇒ U +∞ случаях, ,d ]r откуда может следующая ⇒ k[[0kk0],d α [][kU []k[[k0k∈ ,d,d ,d U ,d ][]k]]⇒ 0k00,d 0откуда 0],d 0z,в ] следующая ff f]]максимальным fδ может быть выведена ⇒ ra,d,d ,dприводящие kсостоянии p[приводящие куда может быть выведена Атаки, приводящие кследующая максимальным воздействиям, ,d [,d k]a0∈ ,d ,d]Аналогично ]U pU Атаки, к воздействиям, могут быть вычислены , где a ( ) (вычи z) = ∈ = ∈ � ≤ δ r z u r r ( ) { : },xa где f]f∈ p k ,d k ,d f 0 f 0 0 0 f f f f ,d ] [ k ] [ k ,d [ k ,d ] 0 Атаки, к максимальным воздействиям, могут бытьr вычи обратимся к множеству скрытых атак в установившемся f a a a α 0 0 формулировка: сигнал атаки не детектируем на интервале [ k , d ] a f f a a a a a a Атаки, приводящие к максимальным воздействиям, могут 0 A0η f f+ Ba0 ; 0y f f= 0 Da faA f Атаки, 0p G f ,( zесли [k o,, d k f ] ] , если η = η + C ; sup max (G ( ) ( )), т.о. ) ( ) g z a z a z δ могут быть вычислены решением ηи10fkрешением = = η η + + = = η η + + A Ba Ba ; y ; y C C Da Da ; ; не детектируем на интервале [ k Атаки, приводящие к максимальным воздействиям, могут быть выч приводящие к максимальным воздействиям, могут быть , установив Для данного z ∈ S k +o1,kk f ]k k k следующая k k kформулировка: k k k решением k p xa ra +выведена 1 [k k k kk Аналогично обратимся к множеству скрытых атак установившемся 0 ∆f атаки сигнал детектируем на]в,интервале [k0p, d≤вы a[kzo∈, Sk f ]на решением ak z ) ,интервале (не f ] формулировка: сигнал атаки не детектируем если [ k , d a pd приводящие aинтервале может быть выведена следующая a a может быть выведена следующая сигнал атаки не детектируем на интервале сигнал атаки не детектируем на интервале , если [ d ] a Атаки, к максимальным воздействиям, , откуда может быть выведена следующая rовка: ∈ U 0 f [k k ] а: сигнал атаки не детектируем на , если [ k , d ] a a a a ak a,d ] a∈[kU aатаки ao решением сигнал интервале [k ,rd( zf )] ,= если 0 },f где где.неr(o(,z.детектируем . ≤δ . )go+,,ak D G =∆{r ∈ �Gна zf)a∈ r)a0gp( z≤g(G : max ][kA [= , k решением ra (((z α≤ B aa] −]kсостоянии rekoξ,Ak[k= ξf +]k.1−a1D f .]a a xб = +k(a−ez[kD ξAрмулировка: ξ A ξ+ B+ aB[+kra[1k,d pd( z kef −ξ a т.о. sup sup ()za )(.az(0)), т.о. z )), G т.о. )))a)aaa(((z(zz)z))атак zδ G (∈zu)), )fpδ(G т.о. 1 ;A e,d k −1 )Максимальное −e1 xa 1fk;afkr= k;0−r ke)−p,1k(G 1a 1,d 1k]−max ke−10kk−−e11fk −ka1−1 k e−1 ke−0 kk−−e1fa xa p≤ xa ( rara (zzz α может воздействие всех скрытых ramax αгде 0sup pp. p состоянии где a ( z r z = G ( ) ) решением = ∈ � δ r z u r r ( ) { : }, r ∈ U . a a z ( ) a z ( ) a ( z )] ra α интервале , если [ k , d ] z S ∈ z S ∈ a = g ( x ( z )) r ∈ U . p z S ∈ k k [ ,d [ ,d ] если sup (воздействиям, ( z()za)(aбыть z()za)(az()), z()z )p p≤p≤ δαδ.α . supmax т.о. Gмогут gp (G z )),т.о. G ,d f на ]на [ kf0 ,d fне ] детектируем тектируем интервале если ], , если 0режиме, f интервале xa xa ra ra ектируем [0[kk0 0,f,ddрежиме, p (G ∈атаки Атаки, приводящие кучитывая гнал на [max ,)gdМаксимальное a0 .интервале [ k]0. ,dдо ][.kU f f] режиме, 0атаки отала до атаки имаксимальным z )(0zвоздействие ak f ] , если ]в номинальном ла и иучитывая [ k0 ,d заменой целевой функции при , )отк Gxaт.о. aбыть z )ra (p подсч ( zвычислены )атак (G g = G ( z ) A( z ), Максимальное всех скрытых атак может , k f номинальном воздействие всех скрытых sup max (G ( ) ( )), ( g z a z z a+∞ z∈учитывая zS∈S a (воздействие Максимальное всех скрытых атак может подс p xa 0f ,dдо f ] f атаки fв][k oвноминальном Максимальное воздействие всех скрытых атак может быть подсчитано p xa Атаки, приводящие к максимальным воздействиям, могут быть вычислены a( z) решением z S ∈ может быть подсчитано заменой целевой функции ∆ ∆ ∆ оценкаоценка заменой целевой функцииg pанализ при атак , быть a(может ( z))aможет (zz))обратимся =всех G(xaz()zскрытых ) A( z ),Аналогично Количественная Максимальное воздействие Максимальное воздействие атак заменой функции при GGо. A( pвсех aфункции Количественная м xaxa( zG a a решением заменой целевой при ,xaвоздействие откуда Gsup a((zgz=)), (zz))max )G gкибербезопасности: (кибербезопасности: zδsup )≤целевой A( zтакое, ), Gpxaт.о. ( zустановившегося )скрытых , ( т. ( z )ppa, (откуда ,кпод az(),z()анализ z ) быть δαподс ≤ бербезопасности: анализ установившегося xa(что p =G xa ует множество такое, ra = { : } u r δ множество множество такое, что что = = ≤ ≤ { { : : } } u u r r r r δ Максимальное всех скрытых атак м Количественная оценка кибербезопасности: установившегося max (G ) ) ≤ . g a G z a z δ p q α α α [ ,d ] k a z ( ) анализ установившегося состояния [ [ ,d ,d ] ] k k p xa ra α Количественная оценка кибербезопасности: анализ установившегося [ ,d ] k состояния [ [ ,d ,d ] ] k k ∆ p z S ∈ p венная оценка установившегося заменой функции при откуда gmax заменой функции при , ,откуда )z(za)δ)z()qz≤.)≤p δδ,p αоткуда gp(p= z, ),,G p p0 0f целевой при ная оценка кибербезопасности: анализ 0 оценка 0кибербезопасности: sup ()z(za)z)(A( т. (z()z)z()a)az(a(≤ a)т.о. zz) ), f f0 f кибербезопасности: amax ( z ) анализ 0 f анализ fцелевой оличественная установившегося ra(zxa zsup sup max G (zxaxa )состоянии т. о.(о.z )GG z()), z(A( ∈S установившегося (G )=G (xaфункции (xa gG axaGG aGG αz, ) ∈G zz)z p целевой α r состояния p p gra = Graa((zz) q), , где ) заменой при ( z{)ra∈( z� uxaa = ( z pA( (9) z( ∈Sz sup max G ( ) ( ) , т. о. ) ) , z a z δ ≤ Рассмотрим стационарность системы, находящийся aвозможна za (xa )a (( Рассмотрим стационарность системы, находящийся под атакой. a z ( ) состояния p xa z S ∈ xa ra α и таким образом, оценка . g = ( G ( z ) a ( z )) я z S ∈ p q p xa стояния a (быть z ) быть Максимальное воздействие всех скрытых атак может быть подсчитано ановившегося ность системы, находящийся под атакой. , откуда может выведена следующая ∈ U z S ∈ , , откуда откуда может может быть выведена выведена следующая следующая под атакой. sup GGxa xa( z()оценка (az()z )pпод ,pg,gт.=pт.атакой. о. (a)za(()z(zaz)) (a.z(.)z )qпод ,α , ≤≤δαδатакой. supmax max ))) za)системы, и таким образом, возможна оценка =находящийся GG стационарность ти: установившегося k0],d fкибербезопасности: ] установившегося и: ,d k0f,dанализ ][анализ ra xa ценка анализ установившегося исистемы, таким образом, (о. G(атак (G z())zra q Рассмотрим стационарность системы, находящийся иРассмотрим определяет Пусть z ∈� Максимальное воздействие всех скрытых может быть смотрим стационарность системы, находящийся атакой. f стационарность a возможна ( azпод )(атакой. z) p xa Атаки, приводящие рим системы, находящийся под т.о. sup max G ( ( ) , т. о. (кz )максим z a z Gподсчитано a( z ) q ≤ z∈zSg S( z ∈ Рассмотрим стационарность находящийся под атакой. яет заменой целевой функции при , откуда G z a z ( ) ( ) = G ( z ) A( z ), xa ra(9) и таким образом, возможна оценка . g = ( G ) a ( z )) p xa p xa и определяет Пусть z ∈� − 1 p xa ( ) a z p и определяет Пусть z ∈� z S ∈ Пусть и определяет � и]детектируем ть zПусть ∈� B=решением D [G ,(системы определяет не детектируем интервале если целевой функции , откуда объекта на ). .p морского d=если ]I,nxa0]( (оценка z )zIA(−zA ),g)gpпри −1на ∈� aи([kfzне детектируем интервале интервале ,=кибербезопасности [k0[G ,kвозможна d0xaвозможна ,f[d(k]gz,0f ),p]кибербезопасности aаки и ина таким образом, оценка (+G(G z()za)морского (az(−)) таким образом, z1 )) изаменой определяет zопределяет ∈� под Обеспечение xa f если [ka kатакой. ]o), =kне xa xa p= системы f [ I 0]( zI − A ) B + Dна , Обеспечение oG ,[k fo ,] k Обеспечение на примере −1 (т. находящийся под атакой. находящийся атакой. xa n под тационарность системы, находящийся под атакой. G z ) = [ I 0]( zI − A ) B + Dобъекта − 1 sup max G ( ) ( ) , о. ( ) ( ) z a z G z a z δ ≤ и таким образом, возможна оценка . (9) g (, Gxa (sup z )aна (max z )) − 1 кибербезопасности системы морского примере − 1 G[)xa (A z( z)+)= zID [парома I,−парома zIB−+AD B+ xa0]( αp , =объекта −1 D, nra g(9) − B + D [ IxazI 0]( zI , p) xa q n Gxa (−G z1 )xa= ( [zI)n= 0]( −)морского A B a = A G z I 0]( ) , p (G x n( морского = − + G ( z ) C zI A ) B D , z S ∈ sup max G ( ) ( ) , т. о. ( ) ( ) , z a z G z a z δ ≤ n a z ( ) xa e e e Обеспечение кибербезопасности системы морского объекта на примере и определяет xa ra α парома − 1 z S ∈ p q Gxa ( z ) =Ce ( zI − A) Be + De , морского и таким возможна оценка (z) (G zобразом, )Dприменение = C ( zI −морского ) описанного Be + D , 1aПроиллюстрируем применение метода для решения метода для про ре −G 1z∈S кибербезопасности −zI 1, − Ag eобъекта 1−1 (−(+zПроиллюстрируем )B = CAоценка (функций )D−p1G B=xaот системы объекта на Обеспечение кибербезопасности морского напримере пример −zI 1 )возможна таким образом, . kA ))описанного − + G (Обеспечение zC )e = C ( A ) Проиллюстрируем применение метода длявоздействие решения про xa eD e (+ e(a,zk )eaк( zописанного и соответственно. переносу ( − , x r zn)0]( zI A B D морского парома xaсистемы zI D,xa, ( zи)G Максимальное = − + G ( z ) C zI ) B , xa= e e e Iеносу −−AA))−функций BB++который D =от − A B + D G I zI ) , k xa[(соответствует e e xa e e e обеспечения безопасности АСУ балластной системы морского парома к и соответственно. a x r Обеспечение кибербезопасности системы морского объе и таким образом, возможна оценка .балластной gk pa= АСУ (G zАСУ )a (иz ))rот обеспечения безопасности морско kкоторый k обеспечения k к xkсистемы и rk соответст соответствует переносу aпроблемы xa ( x морского парома морского парома безопасности балластной морского парома kсистемы кфункций соответственно. соответствует переносу функций от применение описанного метода для решения к и соответственно. соответствует переносу функций от a x r 1 Проиллюстрируем целевой функции g Gxa −1−который k изображение k заменой k интерфейса к и соответственно. ветствует переносу функций от a x r рисунке 2 приведено пользователя прогр −1переносу Рассматривая сигналы атак экспоненциальной формы для a = gz к и соответственно. торый соответствует переносу функций от a x r k k k k который соответствует функций от p = k k k морского парома k − A ) B + D , анализ установившегося k k k рисунке 2 приведено изображение интерфейса пользоват −кибербезопасности: A ) B + D , бербезопасности: рбезопасности: анализ анализ установившегося установившегося k = − + G ( z ) C ( zI A ) B D , Проиллюстрируем применение описанного метода для решения прпп атак экспоненциальной формы для Проиллюстрируем применение описанного метода для решения рисунке 2 приведено изображение интерфейса пользователя прог e eak =e egz xa безопасности e e e Обеспечение кибербезопасности системы k обеспечения АСУ балластной системы морского парома. На Рассматривая сигналы атак экспоненциальной формы aиморского gz применение k разработанной авторами указанном Обеспечение системы объекта на на примере k кибербезопасности ka = gz k =функционирующей Рассматривая сигналы атак экспоненциальной формы для и соответственно. r Проиллюстрируем описанного метода ивая сигналы атак экспоненциальной формы для a = gz k сигналы атак экспоненциальной формы для a = gz разработанной авторами и функционирующей на указ морского объекта на примере морского парома kссматривая k сигналы атак экспоненциальной формы для a = gz sup max G ( ) z a (п k разработанной авторами и функционирующей на указанном АСУ балластной системы паром соответственно. от aпереносу kобеспечения ak k ккк 2 xxk kприведено обеспечения АСУ балластной системы морского паром иморского соответственно. от ии Рассматривая rkrk соответственно. Обеспечение системы морского объекта примере кk безопасности соответственно. вует функций от aкибербезопасности xбезопасности rkсигнаxa по линии Крым – Кавказ [13, 14]. Внаморского результате модерни рисунке изображение пользователя программы, k курсирующем k иинтерфейса парома a ( z ) системы z S ∈ обеспечения безопасности АСУ балластной Проиллюстрируем описанного арность системы, находящийся под курсирующем по линии –применение Кавказ 14]. метода В результат ность сть системы, системы, находящийся находящийся под под атакой. атакой. поналинии Крым Крым – Кавказ [13, 14].[13, В результате модерни альной формы для 2для приведено изображение интерфейса пользователя прог рисунке 2атакой. приведено изображение интерфейса пром kрисунке направленной устранение проблем кренованием ипользователя дифферентованием морского парома разработанной икурсирующем функционирующей на указанном пароме, экспоненциальной формы для Проиллюстрируем применение описанного метода для решения проблемы экспоненциальной формы гналы атак экспоненциальной формы для = gz лы атак akавторами экспоненциальной формы для для решения проблемы обеспечения безопасности АСУ ипроблем таким образом, оценка рисунке 2 устранение приведено изображение интерфейса полп направленной на устранение проблем кренованием дифферентованием еляет направленной на кренованием и проблемы дифферен еткурсирующем по линии была разработана ииВ введена информационная система автоматич разработанной авторами функционирующей навозможна указанном разработанной авторами иописанного функционирующей на указанном Проиллюстрируем применение метода для ирешения балластной системы морского парома. На рисунке 2 Крым – Кавказ [13, 14]. результате модернизации, обеспечения безопасности АСУ балластной системы морского парома. На q qaa −1 −1 −z, 1 обозначим была разработана иКрым введена информационная система автоматич разработанной авторами ивr (общую функционирующей на управления балластом, интегрированная сетевую систему контр была разработана и введена информационная система фиксированного и a z = g ∈ � x z = G z a z ( ) , ( ) ( ) ( ), z = G z a z ) ( ) ( ), фиксированного z, обозначим приведено изображение интерфейса пользователя про= � = G ( z ) = [ I 0]( zI − A ) B + D , GxaG ( z ) ( = z ) [ = I [ 0]( I 0]( zI zI − A − ) A ) B + B D + , D , курсирующем по линии Крым – Кавказ [13, 14]. В результате модерн курсирующем по линии – Кавказ [13, 14]. В результате модер q обеспечения безопасности АСУ балластной системы морского парома. На xa ra xa a xa n xa n n направленной на устранение проблем кренованием и дифферентованием судна, рисунке 2 приведено изображение интерфейса пользователя программы, фиксированного z, обозначим a z = g ∈ � x z = G z a z ( ) , ( ) ( ) ( ), управления балластом, интегрированная вавторами общую сетевую систему конт граммы, разработанной и функционирующей мониторинга основных систем судна. курсирующем по линии Крым – Кавказ [13, 14]. В рез xa управления балластом, интегрированная в общую сетевую сис q q Обеспечение кибербезопасности с qa какaa векторная направленной на устранение проблем кренованием и дифферентованием − 1 направленной на устранение проблем кренованием и дифферентование к и , соответственно. запись a x r − 1 − 1 рисунке 2 приведено изображение интерфейса пользователя программы была и+и(B информационная система автоматического ka gg(xaz∈ xzI zz−)xa)e = ,e,)C ((G ),),e(введена и = ∈ �xxa)(C x= = G (zezD rr((Gzzk)ra)авторами =(=zкак G zzнаправленной ((zвекторная ))aa(основных G (zz),),и каксистема и) = на указанном пароме, курсирующем по линии Крым –пароме, разработанной функционирующей на указанном = ∈ �G zzразработана z)G zzz),+ ,G )a− ) ), (= )(= C (A )))eaaD систем судна. G= )( z�= −(zI A )xaB(((A ,zkиD парома была рассмотрена авторами в [1] и може xa ra ra(Балластная к и , соответственно. запись e,r+ e , мониторинга a x r xa e ( zI eB на устранение проблем кренованием и ди мониторинга систем судна. k информационная kВ k морского парома Кавказ [13, 14]. результате модернизации, направразработана иисистема система автоматич была разработана иосновных введена информационная система автомат разработанной авторами функционирующей на указанном пароме qПоскольку вzaбыла данном разделе только интегрированная в)рассматривается общую сетевую систему контроля и модернизации, a Балластная парома была рассмотрена авторами в [1] и може описана системой уравнений курсирующем по линии Крым –введена Кавказ [13, 14]. В установившееся результате оответственно. оответственно. етственно. и zуправления gфункций ∈ �функций G a z (носу )= , xбалластом, ( zот )= ( ) ( ), r z = G z a z ( ) ( ( ), к и соответственно. ереносу от x r к к и и соответственно. соответственно. су функций от a a x x r r была разработана и введена информационная сис векторная запись к и , соответственно. ленной на устранение проблем кренованием и диффеПоскольку в данном разделе рассматривается тольк Балластная система парома была рассмотрена авторами в xa ra k k k k k k k k k Проиллюстрируем применен управления балластом, интегрированная в общую сетевую систему конт управления балластом, интегрированная в общую сетевую систему кон курсирующем по линии Крым – Кавказ [13, 14]. В результате модернизации состояние системы, рассмотрим z как единичную окружность , и таким z ∈S описана системой уравнений мониторинга основных систем судна. направленной на устранение проблем кренованием и дифферентованием судна, Поскольку в данном разделе рассматривается только рентованием судна, была разработана и введена инqa k k k ле рассматривается только установившееся ле рассматривается только установившееся q управления балластом, интегрированная в общую сетеву рассматривается только установившееся az ) = , атак соответственно. состояние рассмотрим z)и(azкак единичную окружнос системой обеспечения безопасности АСУ фиксированного z,состояние обозначим и zrавтоматического �G xz )(aформационная zуравнений = z ),G (рассмотрим , (для )( zавторами z ), ( z )a (управления экспоненциальной формы для gz так формы формы для aобразом =k gz =aустановившееся gz=обозначим kк мониторинга основных систем судна. судна. рованного и aмониторинга gна ∈описана �aбыла xрассмотрена ( zпарома )= ,иосновных (gzвведена )∈= ),G = z=),Gвеличины. ()дифферентованием устранение проблем кренованием судна системы, z системы, как xa (rz()za)(система ra kz, ka соответствует синусоидальному сигналу постоянной aэкспоненциальной (была zнаправленной )экспоненциальной Балластная система всистем [1] может быть xaсистем ra (и разработана информационная система автоматического как единичную окружность , и таким как единичную окружность z ∈S , и таким z ∈S мониторинга основных судна. единичную окружность , и таким z ∈S единичную окружность и таким образом балластом, интегрированная в общую сетевую систему � соответствует синусоидальному сигналу пост образом a ( z ) рисунке 2 приведено изображе зделе рассматривается только установившееся Балластная система парома была рассмотрена вконтроля система парома была рассмотрена авторами в[1] [1]и иможе мож qБалластная соответственно. какz, векторная была разработана иGинтегрированная введена информационная система автоматического argkk∈ xa k, иxсигналу rzk),= p сетевую n авторами кзапись и , ксоответственно. кторная запись aуправления xсинусоидальному описана системой уравнений балластом, в общую систему иp нного обозначим и a z = � z a z ( ( ( ) ( ), r z = G z a z ( ) ( ) ( ), k частотной k )постоянной соответствует постоянной контроля и мониторинга основных систем судна. Определяя в области безопасное множество как S = { x ∈ � : x ≤ 1}, xa соидальному сигналу величины. ra соидальному сигналу постоянной величины. Балластная система парома была рассмотрена автор ∞ сигналууправления постоянной величины. p разработанной авторами и фи мальному z как единичную окружность , и таким z ∈S описана системой уравнений описана системой уравнений балластом, интегрированная в общую сетевую систему контроля Определяя в частотной области безопасное множество как S Балластная система парома была рассмотрена авПоскольку всоответственно. данном разделе рассматривается только установившееся ∞ мониторинга основных систем судна. Поскольку в данном разделе рассматривается только установившееся к и , ная запись p n p n a x r описана системой уравнений p n k kсигналу k курсирующем линии Крым – система под воздействием атаки безопасной в авторами установивщемся величины. Определяя частотной безопасное торами в [1] и может быть описана опасное множество зопасное множество как S{Sрассмотрим = {{xx∈ ::≤xx1}, ≤≤считается 1}, = ∈ �xобласти 1},единичную инусоидальному величины. ное множество как Sкак = x∞∞впостоянной ∈ : �система мониторинга систем судна. состояние системы, окружность , системой ипо z ∈S p парома ∞Балластная была рассмотрена в таким [1]уравнений ибезопасной может быть яние системы, рассмотрим z�основных как единичную окружность и таким z ∈S,атаки p z pкак система под воздействием считается кольку в данном разделе рассматривается только установившееся p p ( z ) aсистема n S . парома была рассмотрена направленной на устранение проб Балластная авторами в [1] и ( ) ( ) = x z G z ∈ состоянии если . безопасное множество синусоидальному aбезопасной ( zописана ) соответствует = ∈ � :∞окружность x сигналу ≤ множество как иом считается ввS∞xa установивщемся иитается считается безопасной установивщемся = {xуравнений �состоянии � 1}, системой синусоидальному постоянной величины. aобразом ( z ) соответствует a3p . величины. g aи1( zпостоянной k1 может быть (сигналу безопасной вzкак установивщемся �единичную p если системы, рассмотрим как , таким ∈S 1 ) ) ( ) = x z G a z ∈ S разработана ∞ 2ngh 2n gh3 + − xa была uи1, введена описанаz ∈ системой уравнений состояние pp p 1 + описывается h1p = , установившееся влияния атаки Для данного Sобласти Sтаки в частотной безопасное множество как A A A S = { x ∈ � : x ≤ 1}, соответствует синусоидальному сигналу постоянной величины. aSеляя (∞∞z..) Определяя считается безопасной в установивщемся в частотной безопасное множество как Sz∞∈= {x ∈ ≤ 1}, балластом, система области под воздействием атаки считается ∞: x 1 � 1 состояние влияния ат Для данного управления интегриров p pS , установившееся p 1 p состояние ∈ x ( z ) , если S , p x( z ) n . p шееся влияния атаки описывается шееся состояние влияния атаки описывается ∞ ∈ �в :установивщемся pкак S = я∈всостояние влияния атаки описывается Sчастотной . gz2)k∈2 систем ax2 pмониторинга az )4 , если области множество ≤ 1}, основных судн (8) система под воздействием атаки считается в + установивщемся x ( x ( S , ∞ ма под воздействием атаки считается безопасной = g ( x ( z )) безопасной вбезопасное установивщемся состоянии если∞ {xбезопасной ∞ 2 2 , = − + h gh gh u p p 2 pp p 2 4 2 g p (A x( z )) = Балластная (,(zесли ,,воздействием если SSG ∈если z)) ppсостоянии если система парома б A2 A2 вившееся влияния ∈xxx((S(zz∞z))),∈ x= ( z )состояние +∞ безопасной ∞ ∞ ,, атаки = x( z ) считается Gатаки z )(8) ∈ S∞p(8) .,в остальных случаях, 2 под в установивщемся S(∞pz.).a (описывается янии если (8) xa ( z ) a ( z ) ∈xa +∞ ,в остальных случаях, системой уравнений . p описана p Для Аналогично обратимся к множеству скрытых атак в установившемся x(остальных zданного ) xp(,zесли )S)∈ , zS∈ aописывается (1 − g 2 )k2 установившееся состояние состояние влияния атаки описывается Для данного S , установившееся ) случаях, (zzданного = GДля a, (Sустановившееся z∞) ∈ если ∞ ,в ∞ ,в остальных случаях, состояние влияния атаки zxxa(случаях, ∈ 3 стальных ∞. (8) 2 ghк3 +множеству = − u2 ,скрытых атак Аналогично h3обратимся ∆ атаки описывается данного z ∈влияния p p атаки ∈ p)d a A A , установившееся состояние влияния описывается S x ( z , если x ( z ) S , ∆ множеству скрытых атак в установившемся множеству скрытых атак в установившемся 3 3 ∈ x ( z ) , если x ( z ) S , состоянии z ) , где (pzd ) . u ={r∈ � :p r p∞≤ δα },где∞ r ( z ) =a Gra ( z )a(8) скрытых a (атак в rустановившемся +∞ ,в остальных случаях, еству g( z )(∈ x( z ))p x=( zсостоянии p a ( z ) , где. r ( z ) ∈a u ={r ∈ � (1 : gr )pk≤ δ(8) = g ( x ( z )) p , если α }, где r ( z ) = Gra ( p ∈ x ( z ) ) S , − p p ∞ d d 4 1 1 pz кr множеству скрытых атак в установившемся (8) +∞ ,в остальных случаях, Атаки, приводящие к максимальным воздействиям, могут быть вычислены (8) где . где . r z = G a z ( ) ( ) ( ) r ( z ) = G ( z ) a ( z ) ::≤rrδαpp},≤≤ δгде }, }, 2 gh4 + − u1, случаях, h3 = ) . ,в остальных ( z+∞ ( x( z( z) ))= =Gra ( z )arara ααg p r p Атаки, приводящие к максимальным воздействиям, могу A A 4 4 pd решением +∞ ,в остальных случаях, r ( zмогут Аналогично обратимся к множеству скрытых атак в установившемся Аналогично обратимся к множеству скрытых атак в установившемся где . = G z a z ) ( ) ( ) ∈ � воздействиям, ≤ δ : r воздействиям, }, альным быть вычислены мальным воздействиям, могут быть вычислены ым могут быть вычислены ra α решением p где – высоты воды каждом ∆ g hi(G sup max т.о. z )), Gra ( z )a (резервуаре, z ) p ≤ δα . Ai – площадь поперечного логично обратимся кa ∆множеству скрытых атак в вустановившемся a p xapd( z ) a ( p d состоянии где r поперечного ( z )max =) .Grag (p z(G )axa(сечения z()z.)a ( z )),выпускного zz∈)S�∈ ua ( резервуаров, : rap –≤r (δплощадь sup т.о. Gra ( z )отверсти a( z ) p ≤ симальным воздействиям, могут быть янии a ( z ) , где zα)},= G ra((za z)∆)∈, uгде={rpr(∈ r{rp ∈≤�δвычислены :z )= ra ( z ) a ( z α }, где a( z) z S ∈ ( ) ( )), т.о. ( ) ( ) ≤ . z a z G z a z δ ( ) ( )), т.о. ( ) ( ) ≤ . z a z G z a z где rGМаксимальное . z ) ,т.о. r (насоса, z ) =скрытых Gra γ(iz–)aкоэффициенты ( z )атак δα }, гдевсех r ααp ≤постоянные ( zra)(∈z )uarara(= расхода иподсчитано g – ускорение силы тяжес z{)r p∈≤�δαpp.:воздействие может быть aa(az()), Атаки, приводящие к максимальным воздействиям, могут быть Атаки, приводящие к максимальным воздействиям, могутвоздействие быть вычислены Максимальное всехвычислены скрытых атак может целевой при быть Gxa ( zвычислены )a ( z ) p , откуда Gxa ( z ) A( z ),могут (G (решением )скрытых )a ( z ) pбыть ≤ δgвоздействиям, zзаменой a ( z )), т.о. Gra (может zфункции и,скрытых катак максимальным xaприводящие α p. = всех скрытых подсчитано всех атак может быть подсчитано ием атак может быть подсчитано заменой целевой функции g p Вопросы Gxa№(2(36) z )a( z ) p , о = Gxa (кибербезопасности. z ) A( z ), при2020. 62 sup max (G ( ) ( )), т.о. ( ) ( ) ≤ . g z a z G z a z δ при , откуда G z a z ( ) ( ) z ) A( z ), при , откуда G z a z ( ) ( ) ( z ) A( z ), (9) sup max (G ( ) ( )), т.о. ( ) ( ) ≤ . g z a z G z a z δ sup maxa ( zG)быть (pz )aподсчитано (xaz ) , т. )raa ( zα) ≤ δp , α при скрытых , откуда Gxa ( z )axaxa( z )атак ие ),всех ra о. G ( z pp aS( zxa p z ) pможет sup max )a ()z )), xaт.о. Gra ( zp)a ( z ) p ≤ δraα sup . p max q G xaα( z )a ( z ) p , т. о. Gra ( z )a ( z ) q ≤ δα , z∈S g ap ((G zxa ∈S( zz∈ zG откуда a (δzαα)воздействие G (,,z )ит. A( z ),Максимальное S a ( z ) может быть подсчитано ∈S ((z (9)= (атак )т. о. ,, p , всех G aa) ((≤xa zzδ))(αzqq,)≤ )xappо. т. о. zМаксимальное Gzпри ≤ скрытых (9) всех Gтаким zz)a)()воздействие скрытых ra ra(образом, возможна оценка . быть подсчитано g(9) Gxa ( z )может a ( zz∈))атак ra ( z ) a q p симальное воздействие всех скрытых атак образом, может быть подсчитано и таким возможна оценка g = (G ( z )a ( z )) . d
d
d
УДК 681.5: 004.77
Безопасность критической инфрастуктуры
Рис.2. Интерфейс системы автоматического управления балластом критически важного морского объекта (панель управления кренованием) где hi – высоты воды в каждом резервуаре, Ai – площадь поперечного сечения резервуаров, a – площадь поперечного сечения выпускного отверстия, ki – постоянные насоса, γi – коэффициенты расхода и g – ускорение силы тяжести. Модель нелинейной установки линеаризуется для текущей рабочей точки. Состояния сигналов оцифровываются с периодом выборки Ts = 1 с. Для управления системой была разработана САУ с применением детектора аномалий на основе фильтра Калмана. Система настроена таким образом, чтобы сигнал тревоги вырабатывался согласно (5), при δα = 0,2. В данной постановке в результате кибератаки могут быть искажены как данные о фактическом уровне воды в каждом из танков балластной системы, так и сигналы управления, регулирующие набор и сброс воды в каждом из танков. В результате намеренное искажение сигналов может привести к опрокидыванию судна или плавучей буровой платформы. Для временного интервала [0, 30] атаки максимального воздействия с использованием минимального необходимого ресурса был рассчитан вариант протекания процесса при минимальной и неминимальной фазах путем итеративного решения (10) с p = q = 2. Было
DOI:10.21681/2311-3456-2020-2-58-66
подтверждено, что неминимальное фазовое состояние системы менее устойчиво, чем минимальная фаза. В обоих случаях воздействие атаки может быть задано произвольно большим, с атакой по 3 и более каналам, и, таким образом, в исходной системе злоумышленник может вывести состояние из безаварийного, оставаясь скрытым. Сигнал максимального воздействия для неминимальной фазовой системы с δα = 0,15 и p = q = 2 представлен на рисунке 3. Как видно, атака повреждает сигналы в двух каналах, и первая атака детектируется через секунду после её начала (на 17-й секунде), а вторая на 25 секунде. Также видно, что детектор атак требует времени инициализации, на котором реакция на сигнал атаки должна быть отключена. Это время для расчётного случая составило 2-3 секунды. На время инициализации система не должна быть подвергнута атакам. Дальнейшие исследования необходимым образом должны быть направлены на разработку методов изоляции и локализации атак для оперативного выявления источника и цели каждой конкретной атаки. Предложенные методы позволяют применить их в качестве базовых для решения подобных задач.
63
Система безаварийного управления критически важными объектами
Рис. 3. Результат детектирования атаки максимального воздействия с ограниченными ресурсами, в неминимальном фазовом состоянии системы Вывод Предложены и сформулированы методики количественной оценки кибербезопасности сетевых систем управления. Рассмотрены проблемы с ограниченной оптимизацией, в которых учитываются условия между целями и ограничениями атакующего, такими как воздействие атаки на систему управления, обнаружение нападений и конкурирующие ресурсы. Показано, что предложенные оценки могут быть использованы для эф-
фективного решения проблемы обеспечения кибербезопасности критического объекта. Разработан алгоритм оценки атаки максимального уровня воздействия с ограничением ресурсов и сформулирована программа детектирования подобных атак. Результаты были проиллюстрированы на примере моделирования атаки на систему управления балластной системой морского объекта.
Рецензент: Ловцов Дмитрий Анатольевич, Заслуженный деятель науки Российской Федерации, доктор технических наук, профессор, заведующий кафедрой информационного права, информатики и математики Российского государственного университета правосудия. Москва, Россия. E-mail: dal-1206@mail.ru
Литература 1. 2. 3. 4.
64
Nyrkov A.P., Zhilenkov A.A., Sokolov S.S., Chernyi S.G. Hard- and software implementation of emergency prevention system for maritime transport // Automation and Remote Control. 2018. Т. 79. № 1. Pp. 195-202. DOI: 10.1134/S0005117918010174 Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 169161 14.06.2016 Guo, B., Chen, Y. Adaptive fast sliding mode fault tolerant control integrated with disturbance observer for spacecraft attitude stabilization system // ISA Transactions. 2019. 94. Pp. 1-9. DOI: 10.1016/j.isatra.2019.04.014 Meng, Y., Jiang, B., & Qi, R. Adaptive fault-tolerant attitude tracking control of hypersonic vehicle subject to unexpected centroid-shift and state constraints // Aerospace Science And Technology. 2019. 95. Pp. 105515. DOI: 10.1016/j.ast.2019.1055155. Hu H., Liu L., Wang Y.,
Вопросы кибербезопасности. 2020. № 2(36)
УДК 681.5: 004.77
5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16.
Безопасность критической инфрастуктуры
Cheng Z., Luo, Q. Active fault-tolerant attitude tracking control with adaptive gain for spacecrafts // Aerospace Science and Technology. 2020. 98. Pp.105706. DOI: 10.1016/j.ast.2020.105706 Zhao Z., Jiang S., Ni, R., Fu S., Han Z., Yu Z. Fault-tolerant control of clutch actuator motor in the upshift of 6-speed dry dual clutch transmission // Control Engineering Practice. 2020. 95. Pp. 104268. DOI: 10.1016/j.conengprac.2019.104268 Liang, X., Wang, Q., Hu, C., Dong, C. Observer-based H∞ fault-tolerant attitude control for satellite with actuator and sensor faults // Aerospace Science and Technology. 2015. 95. Pp. 105424. DOI: 10.1016/j.ast.2019.105424 Ghanbarpour, K., Bayat, F., Jalilvand, A. Dependable power extraction in wind turbines using model predictive fault tolerant control // International Journal of Electrical Power & Energy Systems. 2020. 118. Pp.105802. DOI: 10.1016/j.ijepes.2019.105802 Li X., Wang, J. Fault-tolerant tracking control for a class of nonlinear multi-agent systems // Systems & Control Letters. 2019. 135. Pp. 104576. DOI: 10.1016/j.sysconle.2019.104576 Teixeira A., Shames I., Sandberg H., Johansson K. A secure control framework for resource-limited adversaries // Automatica. 2015. 51. Pp.135‑148. DOI: 10.1016/j.automatica.2014.10.067 Van, M., & Do, X. Optimal adaptive neural PI full-order sliding mode control for robust fault tolerant control of uncertain nonlinear system // European Journal of Control. 2020. 21. DOI: 10.1016/j.ejcon.2019.12.005 Ding S.X. Model-based Fault Diagnosis Techniques: Design Schemes. Springer [Электронный ресурс]: 2015. URL: DOI: 10.1007/978-3540-76304-8 Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 165914 29.06.2016 Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Судовое балластное устройство. Патент на полезную модель RUS 160593 05.11.2015 Lei, R., & Chen, L. Adaptive fault-tolerant control based on boundary estimation for space robot under joint actuator faults and uncertain parameters // Defence Technology. 2019. 15(6). Pp. 964-971. DOI: 10.1016/j.dt.2019.07.010 Li, L., Luo, H., Ding, S., Yang, Y., Peng, K. Performance-based fault detection and fault-tolerant control for automatic control systems // Automatica. 2019. 99. Pp. 308-316. DOI: 10.1016/j.automatica.2018.10.047 Xiao, G., Liu, F. Distributed fault-tolerant model predictive control for intermittent fault: A cooperative way // ISA Transactions. 2019. 89. Pp. 113-121. DOI: 10.1016/j.isatra.2018.12.022
THE SYSTEM OF FAULT-TOLERANCE CONTROL OF CRITICAL OBJECTS OF MARITIME TRANSPORT IN THE CONTEXT OF CYBER ATTACKS Zhilenkov A.A.3, Chernyi S.G.4 The aim of the article is developing a number of approaches for quantifying cybersecurity of network control systems and detecting cyber-attacks on these one. Research method: the system under study is described by a model of discrete space-time with time-invariant feedback, the detection of attacks in which carried out using the proposed detection filter. The possible goals and resource limitations of the attacker in the target control system, the effects of attacks are analyzed, and attack detection method is proposed. The analysis of component and cross-platform structures is carried out. Conclusions and structures of alignment and collision are made. Research result: based on the proposed estimates of the maximum intensity of the possible impact, as well as sufficient and necessary resources for its implementation, an algorithm for detecting a cyber-attack on a network control system is proposed. The approach has several advantages of its implementation, one of which is the costeffectiveness of implementation. The efficiency of the proposed approach is illustrated by the example of managing a critically important object of maritime transport. The developed practical examples are relevant and implemented in practice on ferries operating at the Kerch ferry. The implemented model allows to provide protection against cybernetic attacks on the ballast system of a critical marine transport facility. Keywords: maritime transport, cybersecurity, control system, ballast, restrictions, fault tolerance, discreteness.
3 Anton A. Zhilenkov, Docent, Ph.D., Head of Department of Marine Electronics, St. Petersburg State Marine Technical University. IEEE member, DAAAM, St. Petersburg, Russia, E-mail: zhilenkovanton@gmail.com 4 Sergei Chernyi, Ph.D., Associate Professor, Department of Electrical Equipment for Ships and Automation Kerch State Maritime Technological University, Associate Professor Admiral Makarov State University of Maritime and Inland Shipping. Kerch, Russia. E‑mail: sergiiblack@gmail.com
DOI:10.21681/2311-3456-2020-2-58-66
65
Система безаварийного управления критически важными объектами References 1. 2. 3. 4.
5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16.
66
Nyrkov A.P., Zhilenkov A.A., Sokolov S.S., Chernyi S.G. Hard- and software implementation of emergency prevention system for maritime transport // Automation and Remote Control. 2018. Т. 79. № 1. Pp. 195-202. DOI: 10.1134/S0005117918010174 Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 169161 14.06.2016 Guo, B., Chen, Y. Adaptive fast sliding mode fault tolerant control integrated with disturbance observer for spacecraft attitude stabilization system // ISA Transactions. 2019. 94. Pp. 1-9. DOI: 10.1016/j.isatra.2019.04.014 Meng, Y., Jiang, B., & Qi, R. Adaptive fault-tolerant attitude tracking control of hypersonic vehicle subject to unexpected centroid-shift and state constraints // Aerospace Science And Technology. 2019. 95. Pp. 105515. DOI: 10.1016/j.ast.2019.1055155. Hu H., Liu L., Wang Y., Cheng Z., Luo, Q. Active fault-tolerant attitude tracking control with adaptive gain for spacecrafts // Aerospace Science and Technology. 2020. 98. Pp.105706. DOI: 10.1016/j.ast.2020.105706 Zhao Z., Jiang S., Ni, R., Fu S., Han Z., Yu Z. Fault-tolerant control of clutch actuator motor in the upshift of 6-speed dry dual clutch transmission // Control Engineering Practice. 2020. 95. Pp. 104268. DOI: 10.1016/j.conengprac.2019.104268 Liang, X., Wang, Q., Hu, C., Dong, C. Observer-based H∞ fault-tolerant attitude control for satellite with actuator and sensor faults // Aerospace Science and Technology. 2015. 95. Pp. 105424. DOI: 10.1016/j.ast.2019.105424 Ghanbarpour, K., Bayat, F., Jalilvand, A. Dependable power extraction in wind turbines using model predictive fault tolerant control // International Journal of Electrical Power & Energy Systems. 2020. 118. Pp.105802. DOI: 10.1016/j.ijepes.2019.105802 Li X., Wang, J. Fault-tolerant tracking control for a class of nonlinear multi-agent systems // Systems & Control Letters. 2019. 135. Pp. 104576. DOI: 10.1016/j.sysconle.2019.104576 Teixeira A., Shames I., Sandberg H., Johansson K. A secure control framework for resource-limited adversaries // Automatica. 2015. 51. Pp.135-148. DOI: 10.1016/j.automatica.2014.10.067 Van, M., & Do, X. Optimal adaptive neural PI full-order sliding mode control for robust fault tolerant control of uncertain nonlinear system // European Journal Of Control. 2020. 21. DOI: 10.1016/j.ejcon.2019.12.005 Ding S.X. Model-based Fault Diagnosis Techniques: Design Schemes. Springer [Электронный ресурс]: 2015. URL: DOI: 10.1007/978-3540-76304-8 Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 165914 29.06.2016 Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Судовое балластное устройство. Патент на полезную модель RUS 160593 05.11.2015 Lei, R., & Chen, L. Adaptive fault-tolerant control based on boundary estimation for space robot under joint actuator faults and uncertain parameters // Defence Technology. 2019. 15(6). Pp. 964-971. DOI: 10.1016/j.dt.2019.07.010 Li, L., Luo, H., Ding, S., Yang, Y., Peng, K. Performance-based fault detection and fault-tolerant control for automatic control systems // Automatica. 2019. 99. Pp. 308-316. DOI: 10.1016/j.automatica.2018.10.047 Xiao, G., Liu, F. Distributed fault-tolerant model predictive control for intermittent fault: A cooperative way // ISA Transactions. 2019. 89. Pp. 113-121. DOI: 10.1016/j.isatra.2018.12.022
Вопросы кибербезопасности. 2020. № 2(36)
Поиск устойчивых групп абонентов систем мобильной связи в условиях
ПОИСК УСТОЙЧИВЫХ ГРУПП АБОНЕНТОВ СИСТЕМ МОБИЛЬНОЙ СВЯЗИ В УСЛОВИЯХ НИЗКОЙ ИНТЕНСИВНОСТИ ИХ СОВМЕСТНЫХ ПЕРЕМЕЩЕНИЙ Сурмачёв А.С.1, Рауткин Ю.В.2, Аджемов С.С.3, Виноградов А.Н.4 Цель статьи заключается в создании методов нахождения устойчивых групп абонентов, основанных на статистическом анализе информации, передающейся в служебных каналах управления сетей сотовой связи, и эффективных при низкой интенсивности перемещений абонентов. Метод исследования заключается в использовании математического аппарата ассоциативного анализа и анализа временных шаблонов. Полученные результаты: предложена методика определения ассоциативных правил на различных промежутках времени регистрации между абонентами, сформированы критерии отбора устойчивых групп абонентов. Разработанная методика и критерии отбора позволяют эффективно находить группы абонентов при низкой интенсивности служебного радиообмена и могут быть использованы в целях радиомониторинга. Проведённый анализ на реальных данных, результат которого изложен в статье, показывает эффективность разработанной методики. Ключевые слова: мобильная связь, анализ телекоммуникационного трафика, группы абонентов, статистический анализ, радиомониторинг, интеллектуальный анализ данных.
DOI: 10.21681/2311-3456-2020-2-67-75 Введение В настоящее время в связи с широким распространением мобильных сетей связи и ростом разнообразия телекоммуникационных услуг большое внимание уделяется анализу телекоммуникационного трафика, в частности, для оценки и прогнозирования поведения абонентов [1], [5] и планирования сетевой инфраструктуры [4]. Важной задачей анализа трафика является поиск устойчивых групп абонентов сетей мобильной связи [1], [2]. Поиск устойчивых групп абонентов подразделяется на несколько подзадач [1]. Первым этапом выполняется сбор достаточного объёма сетевого трафика с целью обеспечить надёжную интерпретацию результатов. Далее выполняется обработка и составление базы данных обновлений местоположения абонентов с привязкой ко времени и номеру соты [2]. Путём ассоциативного анализа [3] базы данных событий обновлений местоположения абонентов становится возможным определить устойчивые группы абонентов и оценить свойства этих групп [2]. Для проведения ассоциативного анализа необходимо из информации о местоположении сформировать транзакционную базу данных [2], которая представляет
собой множества абонентских номеров, выбранных из временного окна длительностью dt и ассоциированных с условным идентификатором. В рамках теории ассоциативного анализа [3] рассматриваются так называемые события, представляемые в виде чисел. Пусть есть некоторое количество транзакций Т={ T1,T2...Tn }, где каждая транзакция Ti – некоторый набор событий xi = { x1, x2 ..., x3 }, произошедших в отрезке времени dt, где i = 1…n, m – количество событий в i-ой транзакции, n – количество транзакций. Общее число различных событий во всех рассматриваемых транзакциях равно M. При поиске устойчивых групп абонентов база транзакций формируется следующим образом [2]: создаётся массив событий, который представляет собой адрес абонента, время и дату регистрации, а также номер соты. Далее каждое событие регистрации записывается во временный массив транзакций. В предложенном и развитом в статьях [1], [2], [4], [5] методе определения групп абонентов в основе идеи лежит предположение о том, что в зависимости от различных факторов разница во времени между зареги-
1 Сурмачёв Александр Сергеевич, магистрант, Московский технический университет связи и информатики (МТУСИ), г. Москва, Россия: E-mail: asurmachev@gmail.com 2 Рауткин Юрий Владимирович, кандидат технических наук, старший научный сотрудник, Московский технический университет связи и информатики (МТУСИ), г. Москва, Россия: E-mail: niira7@mail.ru 3 Аджемов Сергей Сергеевич, доктор технических наук, профессор, начальник НИО, Московский технический университет связи и информатики (МТУСИ), г. Москва, Россия: E-mail: adjemov@srd.mtuci.ru 4 Виноградов Алексей Николаевич, заместитель директора центра, Российский технологический университет МИРЭА, г. Москва, Россия: E-mail: svproject@mail.ru
DOI:10.21681/2311-3456-2020-2-67-75
67
УДК 621.396.99
Системы, сети и устройства телекоммуникаций
стрированными абонентами может варьироваться, следовательно, анализ на фиксированном отрезке времени dt может исключить те группы, для которых выбранный интервал является неоптимальным. Эта проблема не была решена в публикациях [1], [2], [4], [5] и её решение предлагается в данной статье. Влияние ширины временного окна на формирование транзакционной базы Для корректного формирования конечного массива транзакций необходимо выбрать оптимальную ширину временного окна, в пределах которого события будут включаться в транзакцию. Если выбрать слишком маленький промежуток времени dt, то абоненты устойчивых групп будут выпадать из транзакции. И наоборот, при большой ширине временного окна устойчивые группы будут смешиваться со случайными абонентами. В настоящий момент проблема выбора длительности временного окна слабо исследована и не нашла достаточного отражения в публикациях. На рисунке 1 изображены примеры с различной шириной окна: синий, зелёный и красный цвет означают недостаточный, оптимальный и избыточный размер окна соответственно. Из рисунка 1 видно, что при избыточной ширине временного окна (красный цвет) абоненты из разных групп объединяются в одну транзакцию, а при недостаточной (синий цвет) абоненты из одной группы раздробляются по разным транзакциям. Для каждого элемента временного массива транзакций в пределах размера временного окна необходимо найти события регистрации в данной соте и добавить в транзакцию (не добавляя сам элемент, относительно которого происходит поиск).
При составлении временного массива возникают повторяющиеся и вложенные транзакции. Например, на рисунке 2 транзакция 4 включает в себя события 4 и 5, а транзакция 5 включает события 5 и 4. Следовательно, они эквивалентны. Следует заметить, что транзакция 6 включает события 6 и 7, но не включает событие 8. Аналогично транзакция 8 включает события 8 и 7, но не включает событие 6. При этом обе транзакции являются подмножеством транзакции 7. Поэтому следующим этапом производится удаление повторяющихся, вложенных транзакций, а также транзакций, содержащих только одно событие регистрации, формируется конечный массив транзакций. Экспериментальная проверка выдвинутых гипотез Для экспериментальной проверки выдвинутой гипотезы варьирования ширины временных окон было проведено исследование на примере 2 записей регистраций абонентов. Первая представляет собой запись 4 каналов управления системы мобильной связи в течение недели. Вторая запись представляет собой базу данных регистраций абонентов за 5 дней для других сот. Для ассоциативного анализа первой записи массив транзакций был сведён в таблицы для каждого отдельного дня и отдельно в таблицу за всю неделю. Для обработки массива использовался программный пакет «DView» [6]. Обработка базы транзакций происходит с помощью алгоритма Apriori [3], результат работы которого представляет таблицу ассоциативных правил со следующими параметрами: число событий, число выполнений, достоверность, поддержка, а также какие элементы из набора представляют само событие.
Рисунок 1. Объединение событий в транзакции при разной ширине временного окна
68
Вопросы кибербезопасности. 2020. № 2(36)
Поиск устойчивых групп абонентов систем мобильной связи в условиях
Рисунок 2. Промежуточное формирование транзакций
Рисунок 3. Окончательное формирование транзакций
DOI:10.21681/2311-3456-2020-2-67-75
69
УДК 621.396.99
Системы, сети и устройства телекоммуникаций
Рассмотрим основные метрики, характеризующие правила. Достоверность события [3] показывает вероятность того, что из регистрации абонента X следует регистрация абонента Y и вычисляется отношением числа транзакций, которые содержат оба набора к числу транзакций, содержащих только набор X. Поддержка – это отношение числа транзакций, входящих в набор, к общему количеству транзакций [3], следовательно, отображает частотность выполнения данного правила. Результаты анализа представлены на рисунке 4. Из анализа результатов, представленных на рисунке 4, видно, что найденные правила (группы абонентов) показывают низкий процент достоверности (не более 13%). Это позволяет сделать вывод о том, что устойчивых групп абонентов [10] по анализируемым данным телетрафика [7] не обнаружено как по всему отрезку времени, так и за отдельные дни. Оценка интенсивности телетрафика Сложность выявления устойчивых групп абонентов в условиях низкой интенсивности перемещений заключается в более вероятной ситуации их отсутствия, что требует более объёмных массивов данных для обработки [8], [9]. Оценить интенсивность перемещений абонентов можно с помощью статистического анализа событий регистрации [4], происходящих в течение длительного времени. Подобный анализ позволяет выявить периоды высокой и низкой активности перемещений абонентов, устойчиво повторяющиеся на длительном временном интервале [5]. Для анализа распределения событий регистрации абонентов по времени была использована запись четырёх каналов на протяжении недели. На рисунке 5 представлено распределение событий обновления местоположения за сутки.
Рисунок 5. Распределение обновления местоположений абонентов за сутки На графиках распределения (рисунок 5) наблюдаются два выраженных всплеска в начале и в конце рабочего дня [12]. Идентичная картина наблюдается и в другие дни [13]. Анализ временного распределения событий регистрации позволяет сформировать рациональное расписание регистрации этих событий, что способствует экономии ресурсов радиоприёмной системы и устройств хранения данных [14], [15], [16]. Поиск групп абонентов в условиях низкой интенсивности телетрафика Проведённые исследования показали необходимость разработки нового метода поиска устойчивых
Рисунок 4. Найденные ассоциативные правила
70
Вопросы кибербезопасности. 2020. № 2(36)
Поиск устойчивых групп абонентов систем мобильной связи в условиях групп абонентов систем мобильной связи в условиях низкой интенсивности их совместных перемещений. В настоящей работе был разработан следующий план поиска устойчивых групп абонентов: 1. Сбор статистики регистрации абонентов на продолжительных промежутках времени. 2. Составление баз транзакций для различных временных окон и определение верхней границы их размера (размер временного окна обозначается как dt). 3. Обработка баз транзакций с помощью алгоритма Apriori и определение нижнего порога достоверности. 4. Группировка одинаковых событий и фильтрация по критериям достоверности и повторяемости. Суть предлагаемого метода заключается в том, чтобы эмпирически установить границы временных окон и сформировать критерии для надёжного определения устойчивых групп абонентов. Так как момент регистрации перехода абонентов из одной соты в другую зависит от разных факторов (конкретная система связи, чувствительность мобильных терминалов, условия распространения радиоволн и т.д.), следовательно, dt также будет разным. В этом аспекте заключается недостаток анализа для одного временного интервала, так как при неоптимальном размере временного окна достоверность снижается. При обработке базы регистраций абонентов имеет значение компромисс между отсечением по порогу достоверности и объёмом вычислений, производимых на этапе составления ассоциативных правил. В следующем примере для большей наглядности нижний порог отсечения не превышает 10%. Для поиска групп абонентов выбран временной интервал 90 секунд с шагом размера временного окна Δdt = 10 секунд. После составления ассоциативных правил для каждого временного окна необходимо их сгруппировать. Результат зависимости достоверности правила от dt представлен на рисунке 6.
Из графика видно, что с уменьшением dt уменьшается количество ассоциативных правил и их достоверность. Большее увеличение временного окна не имеет смысла, так как достоверность истинных групп будет уменьшаться и смешиваться с шумом. Под шумом в данном случае подразумевается множество групп с низкой достоверностью, которые появляются в результате работы алгоритма Apriori [11]. Для отделения групп от шума вводятся ограничения по порогу верхней границы и повторяемости. Порог верхней границы необходим для того, чтобы кроме групп с высокой достоверностью, которые являются устойчивыми также обнаружить менее очевидные группы, с этой же целью не вводится ограничение по поддержке правил. Если события из данных интервалов dt ни разу не превышают 80%, то они исключаются из рассмотрения. На рисунке 8 представлены правила с отсечением по верхней границе достоверности. Следующим этапом проводится отсечение по повторяемости с порогом равным 3. Этот критерий сформирован по причине того, что статистика регистрации абонентов ведётся на длительных промежутках времени, следовательно, появляется необходимость исключения случайных и редко встречающихся групп. В таблице 1 и на рисунке 8 представлен окончательный результат поиска устойчивых групп. Из результатов видно, что разным группам абонентов соответствуют различные временные окна, при которых достоверность достигает максимального значения, что подтверждает тезис о недостатке ассоциативного анализа с одним временным интервалом. Также с увеличением dt для всех групп монотонно растёт повторяемость, что в совокупности с высоким порогом достоверности свидетельствует об их устойчивости.
Рисунок 6. Зависимость достоверности ассоциативных правил при разной ширине временного окна
DOI:10.21681/2311-3456-2020-2-67-75
71
УДК 621.396.99
Системы, сети и устройства телекоммуникаций
Рисунок 7. Зависимость достоверности ассоциативных правил при разной ширине временного окна с отсечением по верхней границе достоверности Таблица 1
Результат поиска устойчивых групп
72
№ 1
Группы 920-3-54-834, 920-3-54-843
Достоверность, % 50.0 85.71 87.5 72.73 72.73 81.82 66.67 55.56 56.0
Повторяемость 2 6 7 8 8 9 10 10 14
Временное окно, с 10 20 30 40 50 60 70 80 90
2
920-3-54-817, 920-3-54-831
71.43 77.78 77.78 87.5 76.92 84.62 71.43 76.92 85.71
5 7 7 7 10 11 10 10 12
10 20 30 40 50 60 70 80 90
3
000-6-02-234, 000-6-02-235
100 100 100 100 100 100 100 100 100
2 2 2 2 2 2 2 3 4
10 20 30 40 50 60 70 80 90
4
009-9-11-219, 009-9-11-248
66.67
2
20
Вопросы кибербезопасности. 2020. № 2(36)
Поиск устойчивых групп абонентов систем мобильной связи в условиях №
Группы
Достоверность, % 66.67 60.0 50.0 80.0 83.33 83.33 66.67
Повторяемость 2 3 3 4 5 5 5
Временное окно, с 30 40 50 60 70 80 90
5
920-3-42-562, 920-3-42-655
100.0 66.67 100.0 80.0 80.0 80.0 100.0
2 2 2 4 4 4 4
30 40 50 60 70 80 90
Рисунок 8. Окончательный результат поиска устойчивых групп Заключение По итогам исследования алгоритмов ассоциативного анализа был предложен метод временных окон для определения устойчивых групп абонентов. Сложность проблемы показывает необходимость комплексного рассмотрения различных метрик и ограничений, таких
как выбор максимального временного окна, определение порогов достоверности и повторяемости, а также компромисса между нахождением ассоциативных правил и объёмом вычислений, необходимых для их получения.
Рецензент: Цирлов Валентин Леонидович, кандидат технических наук, доцент кафедры ИУ-8 «Информационная безопасность» МГТУ им.Н.Э. Баумана, г. Москва, Россия. E-mail: v.tsirlov@bmstu.ru Литература 1.
Терешонок М.В., Рауткин Ю.В. Оценка и прогнозирование деятельности участников массовых мероприятий с помощью интеллектуального анализа параметров трафика сетей мобильной связи. // Вопросы кибербезопасности. 2018. № 3(27). с. 70-76. DOI: 10.21681/2111-3456-2018-3-70-76
DOI:10.21681/2311-3456-2020-2-67-75
73
УДК 621.396.99 2. 3. 4. 5.
6. 7. 8. 9.
10. 11. 12. 13.
14.
15.
16.
Системы, сети и устройства телекоммуникаций
Терешонок М.В. Поиск ассоциативных правил при анализе загрузки сетей сотовой связи. // Электросвязь. 2008. № 6. с. 32-33 Agrawal R., Srikant R. Fast Algorithms for Mining Association Rules // Proc. of the 20th Int’l Conference on Very Large Databases, Santiago, Chile, 12-15 sept. 1994. Pp. 487-499 Конева Е.А., Терешонок М.В. Исследование зависимости загрузки сетей мобильной связи от особенностей временного распределения событий регистрации // Телекоммуникации и информационные технологии. 2014. № 1. с. 12-16 Терешонок М.В., Алтухов Е.В. Ситуационный анализ массовых мероприятий с помощью интеллектуального анализа служебных команд сетей мобильной связи при использовании абонентами интернет-мессенджеров // Фундаментальные проблемы радиоэлектронного приборостроения. 2017. № 4. с. 897-900 Программный комплекс интеллектуального анализа данных / С.С. Аджемов, А.Н. Виноградов, М.В. Терешонок, Д.С. Чиров // свидетельство о регистрации 2017662558; зарег. 13.11.2017. Слипенчук П. В. Алгоритм извлечения характерных признаков из данных пользовательских активностей // Вопросы кибербезопасности. 2019. № 1(29). с. 53-58. DOI: 10.21681/2111-3456-2019-53-58 Котенко И. В., Федорченко А. В., Саенко И. Б., Кушнеревич А. Г. Технологии больших данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности. 2017. № 5 (23). С. 2-16. DOI: 10.21681/2111-3456-2017-5-02-16 Горшков Ю.Г., Марков А.С., Цирлов В.Л. Новые технологии анализа и засекречивания речевых сигналов // В сборнике: Безопасные информационные технологии (БИТ-2016) Сборник трудов Седьмой Всероссийской научно-технической конференции. Под редакцией В.А. Матвеева. 2016. С. 135-138. N. P. Nguyen, T. N. Dinh, Y. Xuan and M. T. Thai, “Adaptive algorithms for detecting community structure in dynamic social networks,” 2011 Proceedings IEEE INFOCOM, Shanghai, 2011, pp. 2282-2290. Аджемов С.С., Терешонок М.В., Чиров Д.С. Оптимизация алгоритмов поиска устойчивых групп абонентов систем мобильной радиосвязи // T-Comm: Телекоммуникации и транспорт. 2009. № S6. С. 14-15. A. Bera, S. Kim and D. Manocha, “Realtime Anomaly Detection Using Trajectory-Level Crowd Behavior Learning,” 2016 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW), Las Vegas, NV, 2016, pp. 1289-1296. DOI: 10.1109/CVPRW.2016.163 M. Marsden, K. McGuinness, S. Little and N. E. O’Connor, “ResnetCrowd: A residual deep learning architecture for crowd counting, violent behaviour detection and crowd density level classification,” 2017 14th IEEE International Conference on Advanced Video and Signal Based Surveillance (AVSS), Lecce, 2017, pp. 1-7. DOI: 10.1109/AVSS.2017.8078482 Нейросетевой метод синтеза информативных признаков для классификации источников сигналов в системах когнитивного радио / С. С. Аджемов, Н. В. Кленов, М. В. Терешонок, Д. С. Чиров // Вестник Московского университета. Серия 3: Физика, астрономия. 2016. № 2. С. 34–39. Терешонок М.В. Модель оценки характера деятельности групп абонентов сетей мобильной связи / Технологии информационного общества – X Международная отраслевая научно-техническая конференция: сборник трудов. 2016 г. Москва. Издательский дом Медиа паблишер, с. 156. Зиядинов В.В., Терешонок М.В. Математические модели и методы распознавания взаимного расположения мобильных абонентов / В сборнике: Технологии информационного общества. Сборник трудов XIV Международной отраслевой научно-технической конференции. 2020. С. 157-159.
MOBILE COMMUNICATION SUBSCRIBERS’ STABLE GROUPS MINING IN CONDITIONS OF LOW INTENSITY OF THEIR JOINT MOVEMENTS Surmachev A.S.5, Rautkin Ju.V.6, Adjemov S.S.7, Vinogradov A.N.8 The purpose of this paper is to create the subscribers’ stable groups mining methods based on statistical analysis of information transmitted in the service channels of mobile communication networks and are effective at low subscribers’ movements intensity. The research method is based on the mathematical theory of associative analysis and time pattern analysis usage. 5 Aleksandr Surmachev, Undergraduate, Moscow Technical University of Communications and Informatics (MTUCI), Moscow, Russia: E-mail: asurmachev@ gmail.com 6 Yuriy Rautkin, Ph.D., Senior Researcher, Moscow Technical University of Communications and Informatics (MTUCI), Moscow, Russia: E-mail: niira7@mail.ru 7 Sergei Adjemov, Dr.Sc., Professor, Moscow Technical University of Communications and Informatics (MTUCI), head of scientific research department, Moscow, Russia: E-mail: adjemov@srd.mtuci.ru 8 Alexey Vinogradov, Russian Technological University (MIREA), Center Deputy Director, Moscow, Russia: E-mail: svproject@mail.ru.
74
Вопросы кибербезопасности. 2020. № 2(36)
Поиск устойчивых групп абонентов систем мобильной связи в условиях The obtained results. The associative rules determination technique based on different time registration intervals between subscribers’ is proposed, the subscribers’ stable groups selection criteria is formed. The developed technique and selection criteria make it possible to effectively find subscribers groups at low service radio exchange intensity and can be used for radio monitoring purposes. The analysis is performed on real data, the result of which is presented in this article, showing the effectiveness of the developed technique. Keywords: mobile communications, telecommunication traffic analysis, subscribers’ groups, statistical analysis, radio monitoring, data analysis. References 1.
2. 3. 4. 5.
6. 7. 8. 9.
10. 11. 12. 13.
14.
15.
16.
Tereshonok M.V., Rautkin Iu.V. Ocenka i prognozirovanie deiatel`nosti uchastneykov massovy`kh meropriiatii` s pomoshch`iu intellektual`nogo analiza parametrov trafika setei` mobil`noi` sviazi. // Voprosy` kiberbezopasnosti. 2018. № 3(27). s. 70-76. DOI: 10.21681/2111-3456-2018-3-70-76 Tereshonok M.V. Poisk assotciativny`kh pravil pri analize zagruzki setei` sotovoi` sviazi. // E`lektrosviaz`. 2008. № 6. s. 32-33 Agrawal R., Srikant R. Fast Algorithms for Mining Association Rules // Proc. of the 20th Int’l Conference on Very Large Databases, Santiago, Chile, 12-15 sept. 1994. Pp. 487-499 Koneva E.A., Tereshonok M.V. Issledovanie zavisimosti zagruzki setei` mobil`noi` sviazi ot osobennostei` vremennogo raspredeleniia soby`tii` registratcii // Telekommunikatcii i informatcionny`e tekhnologii. 2014. № 1. s. 12-16 Tereshonok M.V., Altuhov E.V. Situatcionny`i` analiz massovy`kh meropriiatii` s pomoshch`iu intellektual`nogo analiza sluzhebny`kh komand setei` mobil`noi` sviazi pri ispol`zovanii abonentami internet-messendzherov // Fundamental`ny`e problemy` radioe`lektronnogo priborostroeniia. 2017. № 4. s. 897-900 Programmny`i` kompleks intellektual`nogo analiza danny`kh / S.S. Adzhemov, A.N. Vinogradov, M.V. Tereshonok, D.S. Chirov // svidetel`stvo o registratcii 2017662558; zareg. 13.11.2017. Slipenchuk P. V. Algoritm izvlecheniia harakterny`kh priznakov iz danny`kh pol`zovatel`skikh aktivnostei` // Voprosy` kiberbezopasnosti. 2019. № 1(29). s. 53-58. DOI: 10.21681/2111-3456-2019-53-58 Kotenko I. V., Fedorchenko A. V., Saenko I. B., Kushnerevich A. G. Tekhnologii bol`shikh danny`kh dlia korreliatcii soby`tii` bezopasnosti na osnove ucheta tipov sviazei` // Voprosy` kiberbezopasnosti. 2017. № 5 (23). S. 2-16. DOI: 10.21681/2111-3456-2017-5-02-16 Gorshkov Iu.G., Markov A.S., Tcirlov V.L. Novy`e tekhnologii analiza i zasekrechivaniia rechevy`kh signalov // V sbornike: Bezopasny`e informatcionny`e tekhnologii (BIT-2016) Sbornik trudov Sed`moi` Vserossii`skoi` nauchno-tekhnicheskoi` konferentcii. Pod redaktciei` Matveeva. 2016. S. 135-138. N. P. Nguyen, T. N. Dinh, Y. Xuan and M. T. Thai, “Adaptive algorithms for detecting community structure in dynamic social networks,” 2011 Proceedings IEEE INFOCOM, Shanghai, 2011, pp. 2282-2290. Adzhemov S.S., Tereshonok M.V., Chirov D.S. Optimizatciia algoritmov poiska ustoi`chivy`kh grupp abonentov sistem mobil`noi` radiosviazi // T-Comm: Telekommunikatcii i transport. 2009. № S6. S. 14-15. A. Bera, S. Kim and D. Manocha, “Realtime Anomaly Detection Using Trajectory-Level Crowd Behavior Learning,” 2016 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW), Las Vegas, NV, 2016, pp. 1289-1296. DOI: 10.1109/CVPRW.2016.163 M. Marsden, K. McGuinness, S. Little and N. E. O’Connor, “ResnetCrowd: A residual deep learning architecture for crowd counting, violent behaviour detection and crowd density level classification,” 2017 14th IEEE International Conference on Advanced Video and Signal Based Surveillance (AVSS), Lecce, 2017, pp. 1-7. DOI: 10.1109/AVSS.2017.8078482 Nei`rosetevoi` metod sinteza informativny`kh priznakov dlia classifikatcii istochnikov signalov v sistemakh kognitivnogo radio / S. S. Adzhemov, N. V. Clenov, M. V. Tereshonok, D. S. Chirov // Vestneyk Moskovskogo universiteta. Seriia 3: Fizika, astronomiia. 2016. № 2. S. 34–39. Tereshonok M.V. Model` ocenki haraktera deiatel`nosti grupp abonentov setei` mobil`noi` sviazi / Tekhnologii informatcionnogo obshchestva – X Mezhdunarodnaia otraslevaia nauchno-tekhnicheskaia konferentciia: sbornik trudov. 2016 g. Moskva. Izdatel`skii` dom Media pablisher, s. 156. Ziiadinov V.V., Tereshonok M.V. Matematicheskie modeli i metody` raspoznavaniia vzaimnogo raspolozheniia mobil`ny`kh abonentov / V sbornike: Tekhnologii informatcionnogo obshchestva. Sbornik trudov XIV Mezhdunarodnoi` otraslevoi` nauchno-tekhnicheskoi` konferentcii. 2020. S. 157-159.
DOI:10.21681/2311-3456-2020-2-67-75
75
Нормализация журналов событий с использованием дерева фиксированной...
НОРМАЛИЗАЦИЯ ЖУРНАЛОВ СОБЫТИЙ С ИСПОЛЬЗОВАНИЕМ ДЕРЕВА ФИКСИРОВАННОЙ ГЛУБИНЫ Москвичев А.Д.1, Долгачев М.В.2
Цель статьи: разработка программного средства для нормализации журналов событий, использующегося в качестве модуля систем управления информацией о безопасности и событиями безопасности. Метод: нормализация журналов событий с использованием дерева фиксированной глубины, поскольку такой метод дает высокую скорость обработки входных данных при низкой вероятности ложных срабатываний, однако требует написания регулярных выражений. Полученный результат: описан алгоритм нормализации журналов событий, использующий в своей работе дерево фиксированной глубины. Приведено сравнение с другими методами нормализации журналов событий по уровню точности. Разработано программное средство, реализующее данный алгоритм. Произведено тестирование полученного программного средства на реальных данных, вычислено время обработки одного события, сделан вывод о средне возможном количестве событий, обрабатываемом в секунду. Авторы статьи приводят схему интеграции полученного программного средства с системой управления информацией о безопасности и событиями безопасности. В заключении приведены оценки об эффективности самого алгоритма, а также программного средства, полученного на основе описанного алгоритма нормализации журналов событий, в качестве модуля системы управления информацией о безопасности и событиями безопасности. Ключевые слова: информационная безопасность, журнал событий, анализ инцидентов, мониторинг событий, статистический алгоритм, инцидент информационной безопасности, синтаксический анализ.
DOI: 10.21681/2311-3456-2020-2-76-82 1. Введение Журнал событий — стандартный способ для программных средств, операционной системы и сетевых устройств записи и централизованного хранения информации о важных программных и аппаратных событиях. Анализ журналов событий является необходимым инструментом для выявления инцидентов в сфере информационной безопасности [1]. С постоянно растущим масштабом и сложностью современных систем объем журналов быстро растет. Поэтому традиционный способ анализа журналов, который в значительной степени опирается на ручную проверку, стал трудоемкой и подверженной ошибкам задачей. Чтобы решить эту проблему, в последнее время было предпринято много попыток автоматизировать анализ журналов с использованием методов интеллектуального анализа данных. Однако необработанные сообщения журнала обычно не структурированы, поскольку разработчикам разрешается записывать сообщения журнала в свободной форме для удобства и гибкости. Чтобы применить автоматическое извлечение неструктурированных журналов, первым делом необходимо выполнить синтаксический анализ, посредством чего
неструктурированные необработанные сообщения могут быть преобразованы в последовательность структурированных событий [2]. Для достижения этой цели был предложен ряд управляемых данными подходов для автоматического анализа журналов. Однако готовых реализаций инструментальных средств синтаксического анализа практически не существует. Даже с коммерческими решениями по управлению журналами, являющимися частью систем управления информацией о безопасности и событиями безопасности (далее SIEM — «Security information and event management» [3]), пользователи должны предоставлять сложные конфигурации с настраиваемыми правилами для анализа своих журналов [4]. В данном случае инженеры и аналитики должны реализовывать свои собственные «парсеры» журналов при выполнении задач анализа, что потребует много времени. 2. Алгоритм Drain Drain — метод анализа журналов событий в режиме реального времени с использованием дерева с фиксированной глубиной [5]. При получении нового
1 Долгачев Михаил Владимирович, кандидат технических наук, доцент, ФГБОУ ВО «Тихоокеанский государственный университет», г. Хабаровск, Россия. E-mail: 007428@pnu.edu.ru 2 Москвичев Антон Дмитриевич, аспирант, ФГБОУ ВО «Тихоокеанский государственный университет», г. Хабаровск, Россия. E-mail: anton.moskvichev.1996@yandex.ru
76
Вопросы кибербезопасности. 2020. № 2(36)
Шаг 2: поиск по длине сообщения журнала. Раб Шаг 2: поиск пР Шаг 2:2: поиск по длине журнала. Шаг поиск по длине сообщения сообщения журнала. узла дерева синтаксического анализа сРабо пр Шаг 2: 2: поиск поподлине сообщения журнала. Шаг 2: поиск по длинекорневого сообщения журнала. Работа алгоритма начинается с Шаг поиск длине сообщения журнала. Раб корневого узла дере корневого узла дерева синтаксического анализа сал корневого узла дерева синтаксического анализа с Шаг 2: поиск по длине сообщения журнала. Работа Шаг 2: поиск по длине сообщения журнала. Работа сообщения журнала. Узлы первого уровня в дерев корневого узла дерева синтаксического анализа с пре корневого узла дерева синтаксического анализа сдлине предварительно обработанного корневого узла дерева синтаксического анализа с п Шаг 2: поиск по сообщения журнала. Рабо сообщения журнала. Шаг 2: поиск по длине сообщения журнала. Работа алгоритма начинается с сообщения журнала. Узлы первого уровня в де сообщения журнала. Узлы первого уровня в д Мониториг безпасности объектов УДК 004.622 корневого узлауровня дерева анализа корневого узла дерева синтаксического анализа с вспредвари представляют группы журналов, сообщения журнала кото сообщения журнала. Узлы первого уровня Узлы первого в синтаксического дереве синтаксического анализа сообщения журнала. Узлы первого уровня впредва дере корневого узла дерева синтаксического анализа сдереве пред представляют группы корневого сообщения узла дерева журнала. синтаксического анализа с предварительно обработанного представляют группы журналов, сообщения журнала ко представляют группы журналов, сообщения журнала сообщения журнала. Узлы первого уровня в дереве ск сообщения журнала. Узлы первого уровня в дереве син Под длиной сообщения журнала понимается количество то представляют группы журналов, сообщения журнала котор представляют группы журналов, сообщения журнала которых имеют различную длину. представляют группы журналов, сообщения журнала кот сообщения журнала. Узлыжурнала первого уровня всообщени дереве Под длинойколичеств сообщения журнала. Узлы первого уровня в дереве синтаксического анализа Под длиной сообщения понимается Под длиной сообщения журнала понимается количеств представляют группы журналов, сообщения журнала которых необработанного сообщения журнала алгоритм будет иметь одинаковую длину. Хотя возможно, сообщепредставляют группы журналов, сообщения журнала которых им На этом этапе алгоритм выбирает путь кколичество узлу первог Под длиной сообщения журнала понимается то Под длиной сообщения журнала понимается количество токенов вчто сообщении журнала. Под длиной сообщения журнала понимается количество представляют группы журналов, сообщения журнала котор На этом этапе алгор представляют группы сообщения журнала которых имеют различную длину. На этом этапе алгоритм выбирает путь к узлу пер На этом этапе алгоритм выбирает путь к узлу пе предварительно обрабатывать его сжурналов, помощью простых ния журнала с одним и тем же событием имеют разПод длиной сообщения журнала понимается токен Под длиной сообщения журнала понимается количество токенов сообщения обработанного сообще На этом этапе алгоритм выбирает путь коснове первого этом этапе алгоритм выбирает путь кпредварительно узлу первого уровня наколичество длины Насообщения этом этапе алгоритм выбирает путь кузлу узлу перво Под длиной сообщения журнала понимается количество ток сообщения предвар Подвыражений, длинойНа сообщения количество токенов в обработаны сообщении журнала. регулярных основанныхжурнала на знаниипонимается предличную длину, они могут быть посредством предварительно обработанного сооб сообщения предварительно обработанного соо На этом этапе алгоритм выбирает путь к узлу первого уж На этом этапе алгоритм выбирает путь к узлу первого уро предположении, что сообщения журнала с одним и тем сообщения предварительно обработанного сообщен сообщения предварительно обработанного сообщения. Это основано на сообщения предварительно обработанного сообщ На этом этапе алгоритм выбирает путь к сузлу первого метной области. Затем происходит поиск группы журна-путь постобработки. предположении, что с На этом этапе алгоритм выбирает к узлу первого уровня на основе длины предположении, что сообщения журнала одним и те предположении, что сообщения журнала с одним и т сообщения предварительно обработанного сообщения сообщения предварительно обработанного сообщения. иметь одинаковую длину. Хотя возможно, что сообщения предположении, что сообщения журнала свероятно, одним и тем ж предположении, что сообщения журнала с одним и тем же событием, будут лов (то есть конечный узел дерева), следуя специально Шаг 3: поиск по полям. На этом этапе алгоритм пропредположении, что сообщения журнала с одним и тем сообщения предварительно обработанного сообщен иметь одинаковую дл сообщения предварительно обработанного сообщения. Это основано на иметь одинаковую длину. Хотя возможно, что сообще иметь одинаковую длину. Хотя что сообщ предположении, что сообщения журнала сдлину, одним исообщения тем же со что сообщения журнала свозможно, одним ичто тем же соб событием журнала имеют различную они могут б разработанным правилам, закодированным во предположении, внуходит отодинаковую узла первого слоя, поиск которого выполняется иметь длину. Хотя возможно, что иметьчто одинаковую длину. Хотя возможно, что сообщения журнала с одним и тем же иметь одинаковую длину. Хотя возможно, сообщени предположении, что сообщения журнала с одним и тем же событием журнала им предположении, сообщения журнала с одним и тем же событием, вероятно, будут событием журнала имеют различную длину, они могу событием журнала имеют различную длину, они могу тренних узлах дерева. событием Если найдена подходящая групна этапе 2, к конечному узлу. Этот шаг основан на предиметь одинаковую длину. Хотя возможно, что сообщения жу иметь одинаковую длину. Хотя возможно, что сообщения журн простой постобработки. событием журнала имеют различную длину, они могут бы журнала имеют различную длину, они могут быть обработаны посредством событием журнала имеют длину, они могут иметь одинаковую длину. Хотя возможно, что сообщения простой постобработк иметь одинаковую длину. возможно, что сообщения сразличную одним и тем же простой постобработки. простой постобработки. па журналов, сообщение журнала будет Хотя сопоставлено положении, что поля вжурнала начальных позициях сообщения событием журнала имеют различную длину, они могут быть событием журнала имеют различную длину, они могут быть об Шаг 3: поиск по предшествующим токенам. На этом простой постобработки. простой постобработки. простой постобработки. событием журнала имеют различную длину, они бы Шаг 3: могут поиск поэ с событием, сохраненным в этой группе.различную В противномдлину, журнала чаще всего являются постоянными. В частнособытием журнала имеют они могут быть обработаны посредством Шаг 3: поиск по предшествующим токенам. На Шаг 3: поиск по предшествующим токенам. На простой постобработки. простой постобработки. узла первого уровня, поиск которого выполняется наэтом эта Шаг 3: токенам. поиск попо предшествующим На Шаг 3:напоиск предшествующим На этом этапе алгоритм от случае будет создана новая группа основепо полученсти,узла алгоритм выбирает следующий внутренний узелпроходит Шаг 3: поиск предшествующим токенам. На это простой постобработки. узлатокенам. первого уровня, простой постобработки. первого уровня, поиск которого выполняется на узла первого уровня, поиск которого выполняется нап Шаг 3: поиск по предшествующим токенам. На этом эта Шаг 3: поиск по предшествующим токенам. На этом этапе шаг основан на предположении, что токены в начальных узла первого уровня, поиск которого выполняется на этап ного сообщения. сузла помощью в по начальных позициях сообщения узла первого уровня, поиск которого выполняется напоиск этапе 2, кпроходит конечному узлу. Этот первого уровня, которого выполняется на эт Шаг 3:полей поиск предшествующим токенам. На этом шаг основан на предп Шаг 3: поиск по предшествующим токенам. На этом этапе алгоритм от шаг основан на предположении, что токены в начальны шаг основан на предположении, что токены в начальн узла первого уровня, поиск которого выполняется на этапе узла первого уровня, поиск которого выполняется на этапе 2, чаще всего являются константами. В частности, алго Когда поступает необработанное сообщение, анажурнала. шаг основан на предположении, что токены в начальных п2к шаг основан на предположении, что токены в начальных позициях сообщения журнала шаг основан наявляются предположении, что токены вчастности, начальных узла первого уровня, поиск которого выполняется на этап чаще всего являютс узла первого которого выполняется на этапе 2, к конечному узлу. Этот чаще всего константами. В частности, а чаще всего являются константами. В лизатор журналов долженуровня, найти дляпоиск него наиболее подШаг 4: поиск шаблона. Перед этим шагом алгоритм шаг основан на предположении, токены вчастности, начальных пози шаг основан на предположении, чточто токены вначальных начальных позици внутренний узел с помощью токенов вВ позиция чаще всего являются константами. алгор чаще всего являются константами. В частности, алгоритм выбирает следующий чаще всего являются константами. В частности, алг шаг основан на предположении, что токены в начальных по внутренний узелпозиц спози пом основан на предположении, чточаще токены в начальных позициях сообщения журнала внутренний узел с помощью токенов в начальных ходящуюшаг группу или создать новую. Простым решениперешел к конечному узлу, который содержит список внутренний узел с помощью токенов в начальных чаще всего являются константами. частности, всего константами. В Вчастности, алгоритм Шаг 4:узел поиск токену. Перед шагом алгорит внутренний с помощью токенов в этим начальных позициях с помощью токенов вявляются начальных позициях сообщения журнала. внутренний узел с по помощью токенов в начальных позици чаще всего являются константами. В частности, алгор ем этой чаще задачи является сравнение узел необработанного шаблонов. Сообщения журнала в этих группах журнаШагшагом 4: поиск по всеговнутренний являются константами. В частности, алгоритм выбирает следующий Шаг 4: поиск по токену. Перед этим алгор Шаг 4: поиск по токену. Перед этим шагом алго внутренний узел с помощью токенов в начальных позициях со внутренний узел с4: помощью токенов вПеред начальных позициях сооб который содержит список групп журналов. Сообщени Шаг 4: поиск поалгоритм токену. Перед этим шагом алгоритм Шаг 4: поиск по токену. Перед этим шагом перешёл к конечному узлу, сообщения с событием журнала, хранящимся в каждой лов соответствуют правилам, закодированным во внуШаг поиск по токену. этим шагом алгори внутренний узел с помощью токенов в начальных позициях который содержит с внутренний узел с помощью токенов в начальных позициях сообщения журнала. который содержит список групп журналов. Сообщ который содержит список групп журналов. Сообщ Шаг поиск по токену. Перед этим шагом алгоритм пе Шаг 4: 4: поиск токену. Перед этим шагом алгоритм журналов соответствуют правилам, закодированным вопере вн который содержит список групп журналов. Сообщения группе, один за другим.который Однако этосодержит решение очень мед- групп тренних узлах попо пути. список журналов. Сообщения журнала в этих группах который содержит список групп журналов. Сообщен Шаг 4: поиск по токену. Перед этим шагом алгоритм журналов соответству Шаг 4: поиск по токену. Перед этим шагом алгоритм перешёл к конечному узлу, журналов соответствуют правилам, закодированным во журналов соответствуют правилам, закодированным во ленное, потому что количество групп журналов быстро На этомсоответствуют шаге алгоритм выбирает наиболее подхокоторый содержит список групп журналов. Сообщения ж который содержит список групп журналов. Сообщения жур На этом шаге алгоритм выбирает наиболее подхо журналов правилам, закодированным во вну журналов соответствуют правилам, закодированным во внутренних узлах по пути. журналов соответствуют правилам, закодированным во вн который содержит список групп журналов. Сообщения На этом шаге а который содержит список групп журналов. Сообщения журнала в этих группах На этом шаге алгоритм выбирает наиболее по На этом шаге алгоритм выбирает наиболее по увеличивается. Чтобы ускорить этот процесс, разрабадящий шаблон из списка, вычисляя коэффициент подожурналов соответствуют правилам, закодированным во внутре журналов соответствуют правилам, закодированным во внутренн списка групп журналов, вычисляя коэффициент подобия м На этом шаге алгоритм выбирает наиболее подход На этом шаге алгоритм выбирает наиболее подходящую группу журналов из На этом шаге алгоритм выбирает наиболее подх журналов соответствуют правилам, во вну списка групп журнало тываетсяжурналов дерево разбора с фиксированной глубиной, биясписка между сообщением журнала ивычисляя шаблонами: соответствуют правилам, закодированным во внутренних узлах позакодированным пути. групп журналов, вычисляя коэффициент подоби списка групп журналов, коэффициент подоб Наэтом этом шаге алгоритм выбирает наиболее подходящ На шаге алгоритм выбирает наиболее подходящую событием журнала каждой группы журналов по следующе списка групп журналов, вычисляя коэффициент подобия ме списка групп журналов, вычисляя коэффициент подобия между сообщением журнала и списка групп журналов, вычисляя коэффициент подобия чтобы вести поиск в группе журналов, которая ограниНа этом шаге алгоритм выбирает наиболее подход событием журнала каж На этом шаге алгоритм выбирает наиболее подходящую группу журналов из событием журнала каждой группы журналов по следую событием журнала каждой группы журналов помежду следую 𝑛𝑛вычисляя списка групп журналов, вычисляя коэффициент подобия межд списка групп журналов, коэффициент подобия ∑ (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 (𝑖𝑖)) 𝑒𝑒𝑒𝑒𝑒𝑒 (𝑠𝑠𝑠𝑠𝑠𝑠 событием журнала каждой группы журналов по следующей 1 группы 2 коэффициент чивает количество групп журналов,журнала с которыми необхо-группы (1) по событием каждой журналов следующей формуле: 𝑖𝑖=1 событием журнала каждой журналов следующ списка групп журналов, вычисляя ме 𝑛𝑛𝑛𝑛 сообщением ∑𝑛𝑛 𝑒𝑒𝑒𝑒 списка групп журналов, вычисляя коэффициент подобия между журнала и подобия ____ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 =по (𝑠𝑠𝑠𝑠𝑠𝑠 (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 (𝑖𝑖))попо 𝑖𝑖=1фо 𝑒𝑒𝑒𝑒𝑒𝑒 (𝑠𝑠𝑠𝑠𝑠𝑠 1 (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 2,(𝑖𝑖)) 1журналов 2 ____ 𝑖𝑖=1 𝑛𝑛 ∑∑ 𝑖𝑖=1𝑒𝑒𝑒𝑒𝑒𝑒 событием журнала каждой группы следующей событием журнала каждой группы журналов следующей форм 𝑛𝑛 димо сравнить необработанное сообщение. 𝑛𝑛 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 = ∑ (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 (𝑖𝑖)) 𝑛𝑛 𝑒𝑒𝑒𝑒𝑒𝑒 (𝑠𝑠𝑠𝑠𝑠𝑠 ____ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 = , ____ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 = , ∑ (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 (𝑖𝑖)) 1группы 2 журналов 𝑒𝑒𝑒𝑒𝑒𝑒 (𝑠𝑠𝑠𝑠𝑠𝑠 𝑖𝑖=1 ∑ (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 (𝑖𝑖)) 𝑒𝑒𝑒𝑒𝑒𝑒 (𝑠𝑠𝑠𝑠𝑠𝑠 событием журнала каждой по следующей 1 2 𝑖𝑖=1 1 𝑛𝑛𝑛𝑛 2 , событием каждой журналов по 𝑖𝑖=1 ____ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 𝑛𝑛 = формуле: (1) ____ 𝑛𝑛∑= ____ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 =группыспеци, следующей Корневой узел и журнала внутренние узлы кодируют ____ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 , 𝑒𝑒𝑒𝑒𝑒𝑒 (𝑠𝑠𝑠𝑠𝑠𝑠 𝑒𝑒𝑒𝑒𝑒𝑒 где: 𝑠𝑠𝑠𝑠𝑠𝑠 𝑠𝑠𝑠𝑠𝑠𝑠 представляют сообщение 𝑛𝑛 2𝑛𝑛(𝑖𝑖)) 1 (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 2 (𝑖𝑖))соответственно 1 (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 𝑖𝑖=1 1 и∑𝑖𝑖=1 2 𝑛𝑛(𝑠𝑠𝑠𝑠𝑠𝑠 𝑛𝑛____ ∑ (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 (𝑖𝑖)) 𝑒𝑒𝑒𝑒𝑒𝑒 (𝑠𝑠𝑠𝑠𝑠𝑠 где: 𝑠𝑠𝑠𝑠𝑠𝑠 и 𝑠𝑠𝑠𝑠𝑠𝑠 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 = , ____ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 = , 1 2 ∑𝑛𝑛 (𝑖𝑖),𝑠𝑠𝑠𝑠𝑠𝑠 (𝑖𝑖)) 𝑒𝑒𝑒𝑒𝑒𝑒 (𝑠𝑠𝑠𝑠𝑠𝑠 ально разработанные правила для управления процесгде: и представляют соответственно где: 𝑠𝑠𝑠𝑠𝑠𝑠 и 𝑠𝑠𝑠𝑠𝑠𝑠 представляют соответственно сообщен 𝑖𝑖=1 1 2 предс где: 𝑠𝑠𝑠𝑠𝑠𝑠 и 𝑠𝑠𝑠𝑠𝑠𝑠 представляют соответственно сообще 1 2 𝑖𝑖=1 11= представляют 2символа 2𝑛𝑛 𝑛𝑛 ____ 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 , и 𝑖𝑖 соответственно — всоответственно последовательности; 𝑁𝑁 (1) ____ где: 𝑠𝑠𝑠𝑠𝑠𝑠 иномер 𝑠𝑠𝑠𝑠𝑠𝑠 сообщение ____ = 𝑠𝑠𝑠𝑠𝑠𝑠 , где: представляют сообщение журнала событие журнала; 1 2 где: 𝑠𝑠𝑠𝑠𝑠𝑠 и 𝑠𝑠𝑠𝑠𝑠𝑠 представляют соответственно сообщени 𝑛𝑛 1 и 𝑠𝑠𝑠𝑠𝑠𝑠 2 сом поиска. Они𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 не содержат групп журналов. Каждый сообщение журнала и событие журнала; — номер 𝑖𝑖 — номер симж 1 номер 2 𝑛𝑛 𝑖𝑖и𝑖𝑖 𝑠𝑠𝑠𝑠𝑠𝑠 — символа вв последовательности; — номер символа последовательности; где: 𝑠𝑠𝑠𝑠𝑠𝑠 и 𝑠𝑠𝑠𝑠𝑠𝑠 представляют соответственно сообщение жур где: 𝑠𝑠𝑠𝑠𝑠𝑠 представляют соответственно сообщение журна функция𝑒𝑒𝑒𝑒𝑒𝑒определяется следующим образом: 𝑖𝑖 — номер символа в последовательности; 𝑁𝑁 1 — в2последовательности; 2 𝑖𝑖 —представляют номерзаканчивается символа всимвола последовательности; — последовательности; длина сообщения;ж путь в дереве синтаксического анализа —соответственно сообщения; 𝑖𝑖1 функция𝑒𝑒𝑒𝑒𝑒𝑒определяется символа вдлина где: 𝑠𝑠𝑠𝑠𝑠𝑠 𝑠𝑠𝑠𝑠𝑠𝑠 сообщение функция𝑒𝑒𝑒𝑒𝑒𝑒определяе где: 𝑠𝑠𝑠𝑠𝑠𝑠 и 𝑠𝑠𝑠𝑠𝑠𝑠 соответственно сообщение журнала и𝑁𝑁 событие журнала; 1 и номер 2 представляют следующим образом: функция𝑒𝑒𝑒𝑒𝑒𝑒определяется следующим образом: 2 — номер символа в последовательности; 𝑖𝑖 𝑖𝑖следующим —функция𝑒𝑒𝑒𝑒𝑒𝑒определяется номер символа в последовательности; конечным узлом, в1 котором хранится список групп журфункция определяется следующим образом: следующим образом: 1 если 𝑡𝑡 = 𝑡𝑡 функция𝑒𝑒𝑒𝑒𝑒𝑒определяется образом: 1в 2 . сообщения; функция𝑒𝑒𝑒𝑒𝑒𝑒определяется следующим образом: 𝑁𝑁 𝑁𝑁 — 𝑖𝑖 ____ — 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡 номер символа последовательности; 𝑁𝑁 𝑖𝑖 — номер символа в последовательности; 𝑁𝑁 — длина 1 𝑡𝑡 ) = { 1 если 𝑡𝑡 = 𝑡𝑡 1, 2 1 если 𝑡𝑡 = 𝑡𝑡 налов. Каждая группа журналов состоит из двух частей: 1𝑡𝑡1образом: 22.____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡1, 𝑡𝑡2 ) = { функция𝑒𝑒𝑒𝑒𝑒𝑒определяется следующим образом: функция𝑒𝑒𝑒𝑒𝑒𝑒определяется следующим 0 иначе 1 если 𝑡𝑡 = ____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡 𝑡𝑡 ) = { ____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡 𝑡𝑡 ) = { . 1 если 𝑡𝑡 = 𝑡𝑡 1 2 1, 2 функция𝑒𝑒𝑒𝑒𝑒𝑒определяется следующим образом: 1, 2 1 если 𝑡𝑡 = 𝑡𝑡 1 2 функция𝑒𝑒𝑒𝑒𝑒𝑒определяется следующим образом: 1 2 )𝑡𝑡 если = { {𝑡𝑡 𝑡𝑡= = . . шаблон события и идентификатор журнала. Шаблон со- ____ (2) 00иначе иначе ____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡 . 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡 ____ 1, 𝑡𝑡1, 21 ____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡 )= 1, 𝑡𝑡2 ) = { 1 если 𝑡𝑡иначе Здесь два токена. Найдя(2)группу 10— 2 2 .𝑡𝑡= 210 иначе иначе бытия — это шаблон, состоящий1 из постоянной части ____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡 )= . 𝑡𝑡 𝑡𝑡 ____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡 𝑡𝑡1, )𝑡𝑡Здесь {𝑡𝑡1{2 𝑡𝑡𝑡𝑡и 1 и𝑡𝑡если Здесь 𝑡𝑡 𝑡𝑡2 если 𝑡𝑡1 = 𝑡𝑡2 0 2= 1 2 1, 2 Здесь 𝑡𝑡 — два токена. Найдя 1 и 2𝑡𝑡2 —сравнение токена. Найдя игруп гру ____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡1, 𝑡𝑡𝑡𝑡2Найдя ) =и01происходит {1иначе .два 0𝑡𝑡2иначе ____ 𝑒𝑒𝑒𝑒𝑒𝑒(𝑡𝑡который { . — два (2) ____ коэффициентом, её снаибольшим предопредел Здесь — два токена. Найдя группу сообщения журнала, лучше всего описывает 1, 𝑡𝑡2 ) = Здесь 𝑡𝑡 и 𝑡𝑡 токена. группу журналов с 1 Здесь 𝑡𝑡 и 𝑡𝑡 — два токена. Найдя групп 0 иначе 1 2 коэффициентом, прои 1 2 0 иначе коэффициентом, происходит сравнение еёеёгруппу сгруппу коэффициентом, происходит сравнение с предопре предопр Здесь — токена. Найдя ж Здесь 𝑡𝑡𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 — двадватокена. Найдя жур сообщения журнала вкоэффициентом, этой группе. Идентификаторы Здесь ии𝑡𝑡с2≥𝑡𝑡предопределённым — два токена. Найдя группу журнаЕсли алгоритм возвращает как коэффициентом, происходит сравнение её с группу предопредел 2𝑠𝑠𝑠𝑠, 1 𝑡𝑡1 и происходит сравнение её порогом подобия 𝑠𝑠𝑠𝑠. коэффициентом, происходит сравнение её с предопреде Здесь 𝑡𝑡 и 𝑡𝑡 — два токена. Найдя группу Если 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ≥ 𝑠𝑠𝑠𝑠, Здесь 𝑡𝑡 и 𝑡𝑡 — два токена. Найдя группу журналов с наибольшим 1 2 Если 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ≥ 𝑠𝑠𝑠𝑠, алгоритм возвращает группу Если 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ≥ 𝑠𝑠𝑠𝑠, алгоритм возвращает группу 2 журналов представляют 1собой идентификаторы сооблов с наибольшим коэффициентом, происходит сравкоэффициентом, происходит сравнение её с предопределённ коэффициентом, происходит сравнение её с предопределённым противном случае алгоритм возвращает указывающи Если 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ≥≥ 𝑠𝑠𝑠𝑠,𝑠𝑠𝑠𝑠, алгоритм возвращает группу как 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 𝑠𝑠𝑠𝑠, алгоритм возвращает группу как наиболее подходящую. В Если алгоритм возвращает группу ка коэффициентом, происходит сравнение еёфлаг, с𝑠𝑠𝑠𝑠. предопределё противном случае алг коэффициентом, происходит сравнение её с𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 предопределённым порогом подобия щений журнала в этойЕсли группе. Глубина ≥ всех конечных нение её𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 с предопределённым порогом подобия противном случае алгоритм возвращает флаг, указываю противном случае алгоритм возвращает флаг, указыва Если ≥ 𝑠𝑠𝑠𝑠, алгоритм возвращает группу как на Если 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ≥ 𝑠𝑠𝑠𝑠, алгоритм возвращает группу как наиб группы журналов. противном случае алгоритм возвращает флаг, указывающи противном случае алгоритм возвращает флаг, указывающий на отсутствие подходящей противном случае алгоритм возвращает флаг, указывающ узлов одинакова и фиксируется величиной. Если алгоритм возвращает шаблон Если 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ≥ 𝑠𝑠𝑠𝑠, алгоритм возвращает как группы журналов. Если 𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ≥ 𝑠𝑠𝑠𝑠,заданной алгоритм возвращает группу как наиболее подходящую. Вгруппу группы журналов. группы журналов. противном случае алгоритм возвращает флаг, указывающий противном случае алгоритм возвращает флаг, указывающий нан Шаг 5: обновление синтаксического дерева. Если группы журналов. Алгоритм включает группы в себя следующие шаги: как наиболее подходящий. В противном случае алгожурналов. группы журналов. противном случае алгоритм возвращает флаг, указывающий Шаг 5: обновлен противном случае алгоритм возвращает флаг, указывающий на отсутствие подходящей Шаг 5: обновление синтаксического дерева. Есл Шаг 5: обновление синтаксического дерева. Ес группы журналов. группы журналов. подходящая группа алгоритм добавит идент Шаг 1: предварительная Шаг обработка. Перед испольритм возвращает флаг, журналов, указывающий на 4отсутствие Шаг 5: 5:обновление синтаксического дерева. Если нж 5: обновление синтаксического дерева. Если на шаге будет возвращена Шаг обновление синтаксического дерева. Если группы журналов. подходящая группа группы журналов. подходящая группа журналов, алгоритм добавит иде подходящая группа журналов, алгоритм добавит ид зованием дерева синтаксического анализа сообщение подходящая подходящего шаблона. Шаг 5: обновление синтаксического дерева. Если на ш Шаг 5: обновление синтаксического дерева. Если на ша сообщения кгруппа идентификаторам журнала в добавит возвращённо журналов, алгоритм добавит иденти группа журналов, алгоритм добавит идентификатор журнала текущего подходящая группа журналов, алгоритм иден Шаг 5: обновление синтаксического дерева. Если н сообщения квозвращё идентиф Шаг 5:подходящая обновление синтаксического дерева. Если на шаге 4 будет возвращена сообщения к идентификаторам журнала в возвращён сообщения к идентификаторам журнала в журнала обрабатывается при его поступлении с помоШаг 5: обновление синтаксического дерева. Если подходящая группа журналов, алгоритм добавит идентифи подходящая группа журналов, алгоритм добавит идентифика обновлено в возвращённой группе журналов. сообщения ксобытие журнала вдобавит возвращённой сообщения к заранее идентификаторам журнала вкидентификаторам возвращённой группе. Кроме того, будетА сообщения идентификаторам журнала валвозвращённо группа журналов, алгоритм иденти обновлено событие в щью регулярных выражений. Инженер должен подходящая на шаге 4 будет возвращен подходящий шаблон, подходящая группа журналов, алгоритм добавит идентификатор журнала текущего обновлено событие ввсообщение возвращённой группе журналов обновлено событие возвращённой группе журнало сообщения к идентификаторам журнала в возвращённой гр сообщения к идентификаторам журнала в возвращённой груп том же положении, что и журнала, и событие ж обновлено событие в ввозвращённой группе журналов. Ал событие вжурнала возвращённой группе журналов. Алгоритм сканирует токены в предоставить простыеобновлено выражения, кото- сообщения горитм добавит идентификатор журнала текущего сообновлено событие возвращённой группе журналов. к идентификаторам журнала в возвращённой том же положении, чт сообщения крегулярные идентификаторам в возвращённой группе. Кроме того, будет том же что иисообщение журнала, ииАлгори событи том жеположении, положении, что сообщение журнала, событи обновлено событие возвращённой журналов. Алгор событие в иввозвращённой группе журналов. Если алгоритм не может найти подходящую группу том жеже положении, что и сообщение журнала, и событие жунж рые представляют собой переменные, общения к событие идентификаторам журнала вгруппе группе, сооттомиспользуемые же положении, что иобновлено сообщение журнала, событие журнала. том положении, ине сообщение журнала, иалгоритм событие обновлено вчто возвращённой группе журналов. Ал Если обновлено событие в возвращённой группе журналов. Алгоритм сканирует токены в Если алгоритм не может найти подходящую груп Если алгоритм может найти подходящую гру том же положении, что и сообщение журнала, и событие журна такие как IP-адрес. Затем алгоритм удалит поля, соповетствующей шаблону. том же положении, что и сообщение журнала, и событие журнала группу на основе текущего сообщения журнала, где Если алгоритм не может найти подходящую группу Если не может найти подходящую группу журналов, он создаёт новую Если алгоритм не может найти подходящую групп том же положении, что и сообщение журнала, инасобытие жут группу основе томсже положении, чтоалгоритм и сообщение журнала, иалгоритм событие журнала. группу на основе текущего сообщения журнала, группу на не основе текущего сообщения журнала, ставленные сообщением необработанного журнала Если алгоритм не может найти шаблон, он создает Если алгоритм не может найти подходящую группу жур Если может найти подходящую группу журн содержат только идентификатор сообщения, а событие группу на основе текущего сообщения журнала, где группу на основе текущего сообщения журнала, где идентификаторы журналов группу на основе текущего сообщения журнала, гдяж Если алгоритм не может найти подходящую группу содержат только иден Есливыражениями. алгоритм не может найти подходящую группу журналов, он создаёт новую этими регулярными новую группу натолько основе текущего сообщения журнала, содержат идентификатор сообщения, аагде событи содержат только идентификатор сообщения, событ группу на основе текущего сообщения журнала, ид группу на основе текущего сообщения журнала, где иден журнала. Затем алгоритм обновит дерево синтаксическог содержат сообщения, асообщением событие только идентификатор сообщения, аидентификатор событие является именно содержат только идентификатор сообщения, асинтаксиче событие Регулярные используемые на этом группу где идентификаторы журналов содержат только идентинатолько основе текущего сообщения журнала, гдеяв журнала. Затем алгор группувыражения, на содержат основе текущего сообщения журнала, где идентификаторы журналов журнала. Затем алгоритм обновит дерево синтаксичес журнала. Затем алгоритм обновит дерево содержат только идентификатор сообщения, а событие являе содержат только идентификатор сообщения, а событие являетс группы журналов. Алгоритм проходит от корневого узла к журнала. Затем алгоритм обновит дерево синтаксического журнала. Затем алгоритм обновит синтаксического анализа с помощью новой шаге, должны быть просты, чтобы увеличить скорость фикатор сообщения, а событие является именно сообжурнала. Затем алгоритм обновит дерево содержат только идентификатор сообщения, акорневого событие яв группы журналов. Ал содержат только идентификатор сообщения, а дерево событие является именно сообщением группы журналов. Алгоритм проходит от уз группы журналов. Алгоритм проходит отсинтаксическо корневого у журнала. Затем алгоритм обновит дерево синтаксического ан журнала. Затем алгоритм обновит дерево синтаксического анал содержать новую группу журналов, и добавляет отсутст обработки сообщений.группы Обычно требуется не более трех щением журнала. Затем алгоритм обновит дерево сингруппы журналов. Алгоритм проходит отот корневого узла к журналов. Алгоритм проходит от корневого узла конечному, должен группы журналов. Алгоритм проходит корневого узла журнала. Затем алгоритм обновит дерево содержать новую гру журнала. Затем алгоритм обновит дерево синтаксического скновой помощью новой содержать новую группу журналов, икоторый добавляет отсу содержать новую группу журналов, исинтаксического добавляет отс таких регулярных выражений. таксического анализа санализа помощью группы журнагруппы журналов. Алгоритм проходит от корневого узла к кон группы журналов. Алгоритм проходит от корневого узла к конеч конечный узел соответственно вдоль пути. содержать новую группу журналов, и добавляет отсутств содержать новую группу журналов, и добавляет отсутствующие внутренние узлы и содержать новую группу журналов, ипути. добавляет отсутс журналов. проходит от корневого узла к конечный узел соотве группы журналов. Алгоритм проходит отгруппы корневого узла к Алгоритм конечному, который должен конечный узел соответственно вдоль конечный узел соответственно вдоль пути. Шаг 2: поиск по длине сообщения журнала. Узлы лов. Алгоритм проходит от корневого узла кдобавляет конечному, содержать новую группу журналов, идобавляет отсутствую содержать новую группу журналов, ивдоль отсутствующ конечный узел соответственно вдоль пути. конечный узел соответственно вдоль пути. конечный узел соответственно пути. содержать новую группуновую журналов, и узлы добавляет отсутств первого слоя в деревеновую синтаксического храняти добавляет который должен содержать группу журналов, содержать группу анализа журналов, отсутствующие внутренние ии конечный узел соответственно вдоль пути. конечный узел соответственно вдоль пути. Точность алгоритма длины сообщений, и предназначены для разделения добавляет отсутствующие внутренние узлы и конечный конечный узел соответственно вдоль пути. Точность алгор конечный узел соответственно вдоль пути. Точность алгоритма Точность алгоритма Точность показывает, анали Точность алгоритма журналов на группы с различной длиной. Под длиной узел соответственно вдоль пути. насколько правильно Точность алгоритма Точность алгоритма Точность показы Точность показывает, насколько правильно ана Точность показывает, насколько правильно ан Точность алгоритма Точность алгоритма сообщения журнала понимается количество полей необработанные сообщения журнала с правильными со Точность показывает, насколько правильно анализ Точность показывает, насколько правильно анализатор журнала сопоставляет Точность показывает, насколько правильно анали Точность алгоритма необработанные сооб Точность алгоритма 3. Точность алгоритма необработанные сообщения журнала с правильными необработанные сообщения журнала с правильными в сообщении. На этом этапе алгоритм выбирает путь необработанные Точность показывает, насколько правильно анализато Точность насколько правильно анализатор сообщения журнала сжурнала. соб необработанные сообщения журнала споказывает, правильными событиями Точность необработанные сообщения журнала справильными правильными с Точность показывает, насколько правильно анализа показывает, насколько правильно анализатор журнала сопоставляет к узлу первогоТочность слоя на основе длины предварительТочность показывает, насколько правильно ананеобработанные сообщения журнала правильными событ необработанные сообщения журнала с справильными события сообщенияжурнала. журнала с правильными соб но обработанного сообщения. Использование такого с необработанные лизатор журналасобытиями сопоставляет необработанные сонеобработанные сообщения журнала правильными Точность подхода основано на предположении, что сообщения журнала с одним и тем же событием, вероятно, будут
DOI:10.21681/2311-3456-2020-2-76-82
общения с нормализованными, и определяется как отношение количества верно обработанных журналов
77
Нормализация журналов событий с использованием дерева фиксированной... событий к количеству всех событий. Точность важна, поскольку ошибки синтаксического анализа могут ухудшить производительность последующей задачи анализа журналов. Методы синтаксического анализа журналов в режиме реального времени имеют более высокую точность по сравнению с другими методами, поскольку они используют все необработанные сообщения журнала в начале синтаксического анализа, в то время как иные корректируют свою модель постепенно. Для сравнения можно оценить точность четырех методов синтаксического анализа журналов для различных наборов данных: 1. LKE: Это метод синтаксического анализа журналов, разработанный корпорацией Microsoft. В нем используется иерархическая кластеризация и эвристические правила.
2. IPLoM: IPLoM выполняет трехэтапное иерархическое разбиение перед созданием шаблона. 3. SHISO [6]: В этом синтаксическом анализаторе дерево с предварительно определенным числом потомков в каждом узле используется для управления поиском групп журналов. 4. Spell: Этот метод использует самую длинную общую последовательность для поиска группы журналов. Он ускоряет процесс поиска за счет подпоследовательности сопоставления и дерева префиксов. Наборы данных, представляющие собой ненормализованные журналы событий, приведены в таблице 2. Результаты расчета точности каждого из алгоритмов для каждого набора данных представлены в таблице 3. В таблице 4 демонстрируется время нормализации событий из наборов данных для каждого из рассматриваемых алгоритмов в секундах. Таблица 2
Наборы данных для анализа Система
Описание
BGL HPC HDFC Zookeeper Proxifier
BlueGene / L Суперкомпьютер Высокопроизводительный кластер Файловая система Hadoop Распределённый системный координатор Прокси-клиент
Количество сообщений в журнале 4 474 963 433 490 11 175 629 74 380 10 108
BGL 0,67 0,99 0,87 0,98 0,99
HPC 0,17 0,65 0,53 0,82 0,84
HDFS 0,57 0,99 0,93 0,87 0,99
Zookeeper 0,78 0,99 0,68 0,99 0,99
LKE IPLoM SHISO Spell Drain
78
HPC N/A 12,74 582,14 47,28 8,76
HDFS N/A 333,03 6649,23 676,45 325,7
Proxifier 0,85 0,85 0,85 0,87 0,86
Таблица 4
Время выполнения работы алгоритмов BGL N/A 140,57 10964,55 447,14 115,96
376 105 29 80 8
Таблица 3
Точность работы алгоритмов
LKE IPLoM SHISO Spell Drain
Количество событий
Zookeeper N/A 2,17 87,61 5,27 1,81
Proxifier 8888,49 0,38 8,41 0,87 0,27
Вопросы кибербезопасности. 2020. № 2(36)
Мониториг безпасности объектов
УДК 004.622
нализа журнала для данных разного размера LKE ненаборов может обрабатывать наборы данных, за ис-
ключением Proxifier, поскольку его сложность по вреLKE является а временной сложностью мени 𝑂𝑂(𝑛𝑛 2 ),делает его слишком медленным. Можно сделать вывод, что предлагаемый время как𝑛𝑛– количество сообщений. IPLoM метод анализа в режиме реального времени, обеспечивает ельных объемов памяти, как описано выше. наилучшую точность для четырех наборов данных. LKE о анализа (например, SHISO, наборов Spell, данных, Drake) поскольне так хорош для некоторых ния журнала, и все они используютметод дерево ку он использует неоптимальный кластеризации. поиска IPLoM имеет высокую точность для большинства я процесса событий журнала. Drake наборов данных благодаря своимлинейной специально разрачинам. Во-первых, Drake обладает ботанным правилам. SHISO использует подобие симжностью волов Drakeв сообщениях является 𝑂𝑂((𝑑𝑑 + 𝑐𝑐𝑐𝑐)𝑛𝑛), гдесоответству𝑑𝑑 журнала для поиска нализа, 𝑐𝑐ющих — событий количество возможных групп грубый, журнала. Этот метод слишком что вызывает неточности. является точным, но на сообщения журнала, и 𝑛𝑛 Spell — количество его метод, основанный только на самой длинной оби 𝑚𝑚 являются константами, 𝑐𝑐 также может щей подпоследовательности, приводит к неточностям.
4. Пример работы алгоритма Программное средство, реализующее работу алгоритма, написано на компилируемом многопоточном языке программирования Go с использованием стандартных библиотек [7-9]. Для тестирования работоспособности алгоритма взято более 24000 ненормализованных событий, полученных от системы обнаружения вторжений Suricata в формате syslog [10, 11]. Заранее заданные параметры представлены в таблице 1. Результат работы программного средства представлен на рисунке 1.
Передача журналов событий осуществлялась по протоколу UDP. На обработку одного события необходимо в среднем 18 •10(-6) секунд, что эквивалентно 55•103 событиям в секунду. 5. Интеграция с SIEM-системой Алгоритм одновременно может работать только с одним набором параметров, в связи с этим для интеграции с SIEM-системой в качестве модуля нормализации предлагается использовать несколько деревьев в разных потоках. Каждому потоку соответствует свой набор параметров. Для отправки события в нужный поток необходимо ввести идентификатор, который будет однозначно определять, в какой поток необходимо передать полученное событие. Например, для событий, получаемых от системы обнаружения вторжений Suricata, идентификатором события выступает имя процесса, записываемого в формате syslog — «suricata». Процесс обработки событий модулем нормализации представлен на рисунке 2. Первым этапом происходит инициализация: модуль управления получает из базы данных заранее прописанные параметры, необходимые в работе алгоритма, и инициализирует потоки в соответствии с заданными параметрами. Рекомендуется использовать документоориентированну систему управления базами данных [12], например, MongoDB [13] или Elasticsearch [14, 15]. При получении события от источника модуль управления передает его в поток в соответствии с идентификатором. Поток возвращает в модуль управления нормализованное событие в формате JSON, который, в свою очередь, передает событие брокеру сообщений для дальнейшего анализа SIEM-системой. Чаще всего используются такие брокеры сообщений, как RabbitMQ [16, 17], Apache Kafka [18, 19], Redis [20] и другие.
Рисунок 1. Результат работы программного средства
Параметры алгоритма Имя Формат журнала
Значение (?P<Month>[A-Z][a-z]{2})\s+(?P<Date>[0-9]{1,2})\s+(?P<Time>[0-9] {2}:[0-9]{2}:[0-9]{2})\s+(?P<Host>\w+)\s+(?P<Process>[09A-Za-z_-]+)(\[(?P<Pid>[0-9]+)\])?:\s+(?P<Content>.*)
Регулярные выражения
`\[[0-9]+:[0-9]+:[0-9]+\]`, `\{TCP\}|\{UDP\}`
Коэффициент подобия Глубина дерева
0.39 4
DOI:10.21681/2311-3456-2020-2-76-82
Таблица 1 Пояснение Общий для syslog формат событий Записываются для полей из общего поля Content согласно формату журнала Необходим в шаге 4
79
Нормализация журналов событий с использованием дерева фиксированной...
Рисунок 2. Процесс обработки событий модулем нормализации
6. Выводы Синтаксический анализ журналов имеет большое значение для методов мониторинга и управления информационной безопасностью на основе анализа журналов. В этой статье предлагается метод анализа журнала в режиме реального времени Drain, который использует дерево синтаксического анализа фиксированной глубины для ускорения процесса поиска группы журналов. Для оценки эффективности алгоритма приводятся эксперименты по пяти наборам данных. Экспериментальные результаты показывают, что он
значительно превосходит существующие анализаторы журналов с точки зрения точности и эффективности. Алгоритм Drain можно использовать как модуль для нормализации журналов событий в продуктах класса SIEM. Однако, необходимо учесть, что алгоритм не может корректно идентифицировать найденные поля с точки зрения симптоматики. Поэтому для корректной работы необходима постобработка получаемых от него событий.
Рецензент: Бегаев Алексей Николаевич, кандидат технических наук, Генеральный директор АО «Эшелон-СЗ», Санкт-Петербург, Россия. E mail: a.begaev@nwechelon.ru
Литература 1.
Y. Duan, G. Fu, N. Zhou, X. Sun, N. C. Narendra, B. Hu, Everything as a service (xaas) on the cloud: origins, current and future trends // Proc. of the 8th International Conference on Cloud Computing, 2015, pp. 621–628. 2. Бирюков А. А. Информационная безопасность: защита и нападение / А. А. Бирюков. 2-е изд., перераб. и доп. М. : ДМК Пресс, 2017. 434 с. 3. Абденов А.Ж. Анализ, описание и оценка функциональных узлов SIEM-системы : учебное пособие / Абденов А.Ж., Трушин В.А., Сулайман К. Электрон. текстовые данные. Новосибирск: Новосибирский государственный технический университет, 2018. 122 c. 4. D. Q. Zou, H. Qin, H. Jin, Uilog: Improving log-based fault diagnosis by log analysis // Journal of Computer Science and Technology, vol. 31, no. 5, pp. 1038–1052, 2016. 5. P. He, J. Zhu, Z. Zheng, M. R. Lyu, Drain: An online log parsing approach with fixed depth tree // ICWS, 2017, pp. 33–40 6. M. Du and F. Li, Spell: Streaming parsing of system event logs // Proc. of the 16th International Conference on Data Mining, 2016. DOI: 10.1109/ICDM.2016.0103 7. Батчер М. Go на практике / Мэтт Батчер, Мэтт Фарина ; пер. с англ. Р. Н. Рагимова; науч. ред. А. Н. Киселев. М.: ДМК Пресс, 2017. 374 с. 8. Donovan A., Kernighan B. The Go Programming Language / Alan A. A. Donovan, Brian W. Kernighan – Boston, USA : Addison–Wesley, 2015. 380 p. 9. Cox-Buday K. Concurrency in Go. Tools and Techniques for Developers / Katherine Cox-Buday – Sebastopol, USA : O’Reilly Media, 2017. 229 p. 10. Петренко С. А. Политики безопасности компании при работе в Интернет / С. А. Петренко, В. А. Курбатов. 3-е изд. (эл.). Электрон. текстовые дан. (1 файл pdf : 397 с.). М. : ДМК Пресс, 2018.
80
Вопросы кибербезопасности. 2020. № 2(36)
УДК 004.622
Мониториг безпасности объектов
11. Петренко С. А. Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. 2-е изд. (эл.). Электрон. текстовые дан. (1 файл pdf : 396 с.). М. : ДМК Пресс, 2018, 384 c. ISBN 5-98453-001-5 12. Тарасов, С. В. СУБД для программиста. Базы данных изнутри / С. В. Тарасов. М. : СОЛОН-Пресс, 2015. 320 с. 13. Chodorow K., Bradshaw S., Brazil E. MongoDB: The Definitive Guide, 3rd Edition / Kristina Chodorow, Shannon Bradshaw, Eoin Brazil – Sebastopol, USA : O’Reilly Media, 2019. 514 p. 14. Gormley C., Tong Z. Elasticsearch: The Definitive Guide: A Distributed Real-Time Search and Analytics Engine / C. Gormley, Z. Tong — Sebastopol, USA : O’Reilly Media, 2015. 724 p. 15. Chhajed S. Learning ELK Stack / Saurabh Chhajed – Birmingham, UK : Packt Publishing, 2015. 206 p. 16. Toshev M. Learning RabbitMQ / Martin Toshev – Birmingham, UK : Packt Publishing, 2015. 262 p. 17. Ayanoglu E., Aytas Y., Nahum D. Mastering RabbitMQ / Emrah Ayanoglu, Yusuf Aytas, Dotan Nahum – Birmingham, UK : Packt Publishing, 2016. 286 p. 18. Minni S. Apache Kafka Cookbook / Saurabh Minni – Birmingham, UK : Packt Publishing, 2015. 128 p. 19. Garg N. Learning Apache Kafka, 2nd Edition / Nishant Garg – Birmingham, UK : Packt Publishing, 2015. 112 p. 20. Huang P., Wang Z. Redis 4.x Cookbook / Pengcheng Huang, Zuofei Wang – Birmingham, UK : Packt Publishing, 2018. 382 p.
NORMALIZING EVENT LOGS USING A FIXED DEPTH TREE Moskvichev A. D.3, Dolgachev M. V.4 Purpose of the article: development of a software tool for normalizing event logs, which is used as a module for managing security information and security events. Method: normalization of event logs using a tree of fixed depth, since this method gives a high speed of processing input data with a low probability of false positives, however, it requires writing regular expressions. The result: an algorithm for normalizing event logs is described that uses a fixed depth tree in its work. A comparison is made with other methods of normalizing event logs in terms of accuracy. A software tool has been developed that implements this algorithm. The obtained software was tested on real data, the processing time of one event was calculated, and a conclusion was drawn about the average possible number of events processed per second. The authors of the article give a scheme for integrating the resulting software with a system for managing security information and security events. In the conclusion, estimates are given about the effectiveness of the algorithm itself, as well as the software obtained on the basis of the described algorithm for normalizing event logs, as a module of a system for managing security information and security events. Keywords: information security, event log, incident analysis, event monitoring, statistical algorithm, information security incident, parsing.
References 1. 2. 3. 4. 5. 6. 7. 8.
Y. Duan, G. Fu, N. Zhou, X. Sun, N. C. Narendra, B. Hu, Everything as a service (xaas) on the cloud: origins, current and future trends // Proc. of the 8th International Conference on Cloud Computing, 2015, pp. 621–628. Biriukov A. A. Informatcionnaia bezopasnost`: zashchita i napadenie / A. A. Biriukov. 2-e izd., pererab. i dop. M. : DMK Press, 2017. 434 s. Abdenov A.ZH. Analiz, opisanie i ocenka funktcional`ny`kh uzlov SIEM-sistemy` : uchebnoe posobie / Abdenov A.ZH., Trushin V.A., Sulai`man K. E`lektron. tekstovy`e danny`e. Novosibirsk: Novosibirskii` gosudarstvenny`i` tekhnicheskii` universitet, 2018. 122 c. D. Q. Zou, H. Qin, H. Jin, Uilog: Improving log-based fault diagnosis by log analysis // Journal of Computer Science and Technology, vol. 31, no. 5, pp. 1038–1052, 2016. P. He, J. Zhu, Z. Zheng, M. R. Lyu, Drain: An online log parsing approach with fixed depth tree // ICWS, 2017, pp. 33–40 M. Du and F. Li, Spell: Streaming parsing of system event logs // Proc. of the 16th International Conference on Data Mining, 2016. DOI: 10.1109/ICDM.2016.0103 Batcher M. Go na praktike / Me`tt Batcher, Me`tt Farina ; per. s angl. R. N. Ragimova; nauch. red. A. N. Kiselev. M.: DMK Press, 2017. 374 s. Donovan A., Kernighan B. The Go Programming Language / Alan A. A. Donovan, Brian W. Kernighan – Boston, USA : Addison–Wesley, 2015. 380 p.
3 Anton Moskvichev, postgraduate, Pacific National University, Khabarovsk, Russia. E-mail: anton.moskvichev.1996@yandex.ru 4 Mihail Dolgachev, Ph. D. (in Tech.), Pacific National University, Khabarovsk, Russia. E-mail: 007428@pnu.edu.ru
DOI:10.21681/2311-3456-2020-2-76-82
81
Нормализация журналов событий с использованием дерева фиксированной... 9.
18. 19. 20.
Cox-Buday K. Concurrency in Go. Tools and Techniques for Developers / Katherine Cox-Buday – Sebastopol, USA : O’Reilly Media, 2017. 229 p. Petrenko S. A. Politiki bezopasnosti kompanii pri rabote v Internet / S. A. Petrenko, V. A. Kurbatov. 3-e izd. (e`l.). E`lektron. tekstovy`e dan. (1 fai`l pdf : 397 s.). M. : DMK Press, 2018. Petrenko S. A. Upravlenie informatcionny`mi riskami. E`konomicheski opravdannaia bezopasnost` / S. A. Petrenko, S. V. Simonov. 2-e izd. (e`l.). E`lektron. tekstovy`e dan. (1 fai`l pdf : 396 s.). M. : DMK Press, 2018, 384 c. ISBN 5-98453-001-5 Tarasov, S. V. SUBD dlia programmista. Bazy` danny`kh iznutri / S. V. Tarasov. M. : SOLON-Press, 2015. 320 s. Chodorow K., Bradshaw S., Brazil E. MongoDB: The Definitive Guide, 3rd Edition / Kristina Chodorow, Shannon Bradshaw, Eoin Brazil – Sebastopol, USA : O’Reilly Media, 2019. 514 p. Gormley C., Tong Z. Elasticsearch: The Definitive Guide: A Distributed Real-Time Search and Analytics Engine / C. Gormley, Z. Tong — Sebastopol, USA : O’Reilly Media, 2015. 724 p. Chhajed S. Learning ELK Stack / Saurabh Chhajed – Birmingham, UK : Packt Publishing, 2015. 206 p. Toshev M. Learning RabbitMQ / Martin Toshev – Birmingham, UK : Packt Publishing, 2015. 262 p. Ayanoglu E., Aytas Y., Nahum D. Mastering RabbitMQ / Emrah Ayanoglu, Yusuf Aytas, Dotan Nahum – Birmingham, UK : Packt Publishing, 2016. 286 p. Minni S. Apache Kafka Cookbook / Saurabh Minni – Birmingham, UK : Packt Publishing, 2015. 128 p. Garg N. Learning Apache Kafka, 2nd Edition / Nishant Garg – Birmingham, UK : Packt Publishing, 2015. 112 p. Huang P., Wang Z. Redis 4.x Cookbook / Pengcheng Huang, Zuofei Wang – Birmingham, UK : Packt Publishing, 2018. 382 p.
82
Вопросы кибербезопасности. 2020. № 2(36)
10. 11. 12. 13. 14. 15. 16. 17.