RU2692423C1 - Method of simulating two-way effects when using conflicting control systems of common process resource - Google Patents
Method of simulating two-way effects when using conflicting control systems of common process resource Download PDFInfo
- Publication number
- RU2692423C1 RU2692423C1 RU2018122181A RU2018122181A RU2692423C1 RU 2692423 C1 RU2692423 C1 RU 2692423C1 RU 2018122181 A RU2018122181 A RU 2018122181A RU 2018122181 A RU2018122181 A RU 2018122181A RU 2692423 C1 RU2692423 C1 RU 2692423C1
- Authority
- RU
- Russia
- Prior art keywords
- control systems
- conflicting control
- conflicting
- potential
- value
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000008569 process Effects 0.000 title claims abstract description 27
- 230000000694 effects Effects 0.000 title claims abstract description 14
- 230000015556 catabolic process Effects 0.000 claims abstract description 15
- 238000006731 degradation reaction Methods 0.000 claims abstract description 15
- 238000002474 experimental method Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 7
- 230000002146 bilateral effect Effects 0.000 claims description 5
- 239000012634 fragment Substances 0.000 claims description 5
- 238000004088 simulation Methods 0.000 abstract description 9
- 239000000126 substance Substances 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 55
- 238000007726 management method Methods 0.000 description 24
- 230000001066 destructive effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000001629 suppression Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 3
- 238000005094 computer simulation Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005693 optoelectronics Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000233805 Phoenix Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005755 formation reaction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000013179 statistical model Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/02—Computing arrangements based on specific mathematical models using fuzzy logic
- G06N7/06—Simulation on general purpose computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Fuzzy Systems (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Telephonic Communication Services (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Computer Hardware Design (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Signal Processing (AREA)
- Algebra (AREA)
Abstract
Description
Изобретение относится к области моделирования и может быть использовано при проектировании системы управления для оценки ее показателей; выбора средств защиты и мероприятий по защите системы управления, актуальных используемым деструктивным программным воздействиям со стороны конфликтующих систем управления; выбора деструктивных программных воздействий, направленных на конфликтующие системы управления.The invention relates to the field of modeling and can be used in the design of a control system to assess its performance; selection of remedies and measures for the protection of the management system relevant to the destructive programmatic effects used by conflicting management systems; the choice of destructive software impacts aimed at conflicting management systems.
Под системой управления (СУ) будем понимать совокупность людей программно-технических устройств, обеспечивающих организацию того или иного процесса с целью решения возложенных на нее задач [А.Г. Ермишян. Теоретические основы построения систем военной связи в объединениях, соединениях. Часть 1. Методологические основы организационно-технических систем военной связи. ВАС, СПб. 2005 г., 741 с, стр. 71].Under the control system (CS), we will mean the totality of people of software and hardware devices, ensuring the organization of a process to solve the tasks assigned to it [A.G. Ermishyan. Theoretical foundations of building military communication systems in associations, formations.
Конфликт - столкновение разнонаправленных целей, интересов, позиций, мнений или взглядов субъектов взаимодействия, фиксируемых ими в жесткой форме [Краткий психологический словарь. - Ростов-на-Дону: «ФЕНИКС». Л.А. Карпенко, А.В. Петровский, М.Г. Ярошевский. 1998.]. Под субъектами конфликта будем понимать конфликтующие системы управления (КСУ).Conflict - the collision of multidirectional goals, interests, positions, opinions or views of subjects of interaction, fixed by them in a rigid form [A brief psychological dictionary. - Rostov-on-Don: PHOENIX. L.A. Karpenko, A.V. Petrovsky, M.G. Yaroshevsky. 1998.]. Under the subjects of the conflict we will understand the conflicting management systems (KSU).
Деструктивные программные воздействия (ДПВ) - любые действия по изменению состава, структуры и порядка функционирования элементов информационно-телекоммуникационной сети или их некоторой совокупности со стороны нелегитимных органов управления программными средствами [Стародубцев Ю.И. Управление качеством информационных услуг / Ю.И. Стародубцев, А.Н. Бегаев, М.А. Давлятова; под общ. Ред. Ю.И. Стародубцева. - СПб.: Изд-во Политехи, ун-та, 2017. - 454 с., стр. 308].Destructive software impacts (WRO) - any actions to change the composition, structure and operation of the elements of an information and telecommunication network or some combination of them by illegitimate software control authorities [Starodubtsev Yu.I. Quality management of information services / Yu.I. Starodubtsev, A.N. Begaev, M.A. Davlyatova; under total Ed. Yu.I. Starodubtseva. - SPb .: Polytekhi Publishing House, University, 2017. - 454 p., P. 308].
Моделирование - замещение одного исходного объекта другим объектом, называемым моделью, и проведение экспериментов с моделью с целью получения информации о системе путем исследования свойств модели [Т.И. Алиев. Основы моделирования дискретных систем. СПб, СПбГУ ИТМО, 2009 г., 363 с, стр. 8].Modeling is the replacement of one source object by another object, called a model, and conducting experiments with the model in order to obtain information about the system by examining the properties of the model [T.I. Aliyev. Fundamentals of discrete systems modeling. St. Petersburg, St. Petersburg State University ITMO, 2009, 363 s, p. 8].
Известен способ моделирования, реализованный в устройстве [Патент 2295759 Российская Федерация, МПК G06N 17/00 (2006.01), G06N 1/00 (2006.01). Устройство для моделирования отказов и восстановлений средств связи. / Гречишников Е.В., Иванов В.А., Белов А.С., Панасенко А.Н., Жидков С.А.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2005118385/09, заявл. 14.06.2005; опубл. 20.03.2007, бюл. №8]. Способ заключается в генерации импульсов, имитирующих возникновение боевых повреждений средств связи (слабых, средних, сильных и безвозвратных, генерации эксплуатационных отказов, генерации проведения технического обслуживания средств связи, имитации перехода средств связи в неработоспособное состояние (при возникновении отказов и боевых повреждений) или прекращения работы (при проведении ТО средств связи), имитации восстановления средств связи.There is a method of modeling implemented in the device [Patent 2295759 Russian Federation, IPC G06N 17/00 (2006.01), G06N 1/00 (2006.01). Device for modeling failures and restoration of communications. / Grechishnikov E.V., Ivanov V.A., Belov A.S., Panasenko A.N., Zhidkov S.A .; applicant and patentee of the State Educational Institution of Higher Professional Education Academy of the Federal Security Service of the Russian Federation (Academy FSO of Russia). - 2005118385/09, announced June 14, 2005; publ. 20.03.2007, bul. №8]. The method consists in generating impulses that imitate the occurrence of combat damage to communication equipment (weak, medium, strong and irrevocable, generate operational failures, generate maintenance of communication equipment, simulate the transition of communication equipment to an inoperable state (in the event of failure and combat damage) or stop operation (when carrying out technical means of communication), imitation of restoration of communication means.
Известен способ моделирования отказов и повреждений сетей связи [Патент 2351012 Российская Федерация, МПК G06N 5/00 (2006.01). Способ моделирования отказов и повреждений сетей связи. / Гречишников Е.В., Поминчук О.В., Иванов В.А., Шашкина Н.Е., Белов А.С.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2007120962/09, заявл.A known method of modeling failures and damage to communication networks [Patent 2351012 Russian Federation, IPC G06N 5/00 (2006.01). The method of modeling failures and damage to communication networks. / Grechishnikov E.V., Pominchuk OV, Ivanov V.A., Shashkina N.E., Belov A.S .; applicant and patentee of the State Educational Institution of Higher Professional Education Academy of the Federal Security Service of the Russian Federation (Academy FSO of Russia). - 2007120962/09, announced
04.06.2007; опубл. 20.03.2009, бюл. №9]. Способ заключается в нумерации средств, комплексов связи, линий связи, имитации применения по назначению средств и комплексов связи, генерации времени возникновения эксплуатационных отказов, повреждений и сбоев средств и комплексов связи, а также генерации времени начала подавления линий связи. Далее определяется начало очередной статистической реализации на время, соответствующее времени работы средства или комплекса связи, осуществляется розыгрыш степени повреждения и номера поврежденных средств и комплексов связи, розыгрыш продолжительности подавления и номера подавленных линий связи, производится запись времени нахождения средств и комплексов связи в неработоспособном состоянии, а также продолжительности подавления линий связи. При этом проверяется факт наступления отказа, повреждения, сбоя средств и комплексов связи и подавления линий связи, производится фиксация номеров поврежденных средств и комплексов связи, номеров подавленных линий связи, проверяется работоспособность средств и комплексов связи, линий связи, фиксируется общее время нахождения их в работоспособном и неработоспособном состоянии. Затем производится подсчет коэффициента готовности, а также осуществляется имитация восстановления средств, комплексов, линий связи. При такой совокупности описанных элементов и связей достигается повышение коэффициента готовности сетей связи.04.06.2007; publ. 20.03.2009, bul. No.9]. The method consists in numbering the means, communication complexes, communication lines, imitating the use of intended means and communication complexes, generating the time of occurrence of operational failures, damages and malfunctions of communication facilities and complexes, as well as generating the start time for suppressing communication lines. Next, the beginning of the next statistical implementation is determined for the time corresponding to the operating time of the facility or communication complex, the damage degree and the number of damaged communication facilities and communication complexes are played, the duration of suppression and suppressed communication lines are played, the residence time of communication facilities and communication systems in an inoperable state is made and the duration of the suppression of communication lines. This checks the fact of failure, damage, failure of facilities and communication complexes and suppression of communication lines, fixes the numbers of damaged means and communication complexes, numbers of suppressed communication lines, verifies the operability of communication facilities and communication lines, fixes the total time spent in working order. and inoperable condition. Then, the readiness factor is calculated, and also imitation of restoration of funds, complexes, communication lines is carried out. With such a combination of the described elements and connections, an increase in the availability of communication networks is achieved.
Недостатком перечисленных выше способов является то, что при моделировании не учитывается использование системами управления общего технологического ресурса - информационно-телекоммуникационной сети; отсутствует возможность моделировать процессы технической компьютерной разведки и систем управления, деструктивные программные воздействия (ДПВ) с точки зрения двусторонних воздействий в условиях действия технической компьютерной разведки. Кроме того, в данных способах отсутствует возможность определить среднее время деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.The disadvantage of the above methods is that the simulation does not take into account the use of control systems of a common technological resource - the information and telecommunications network; there is no possibility to simulate the processes of technical computer intelligence and control systems, destructive programmatic effects (ABS) from the point of view of bilateral impacts in the conditions of operation of technical computer intelligence. In addition, in these methods it is not possible to determine the average time of degradation of the potential of the conflicting parties with a given accuracy and reliability.
Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ моделирования двусторонних воздействий [Патент 2440611 Российская Федерация, МПК G06N 5/00 (2006.01). Способ моделирования двусторонних воздействий. / Белов А.С., Будилкин С.А., Стародубцев Ю.И., Гречишников Е.В., Алисевич Е.А.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2010126509/08, заявл. 28.06.2010; опубл. 20.01.2012, бюл. №2]. Способ-прототип заключается в том, что измеряют, подсчитывают, задают и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы противоборствующих сторон (количество объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптикоэлектронной, радиоэлектронной, компьютерной), объекты органов государственного управления), их топологию (координаты) расположения на местности, количество и характеристики объектов воздействия, периодичность, интенсивность воздействия), измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса) для каждой противоборствующей стороны, задают минимальный потенциал, при котором противоборствующая сторона считается проигравшей, формируют и разворачивают физические модели систем связи, инфраструктур, технических разведок, органов государственного управления противоборствующих сторон, определяют необходимое количество испытаний для каждой физической модели объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптикоэлектронной, радиоэлектронной, компьютерной), объекты органов государственного управления), моделируют процессы функционирования систем связи, инфраструктур, технических разведок, органов государственного управления, моделируют воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления одновременно для противоборствующих сторон, измеряют, подсчитывают, записывают в ячейки ОЗУ ПЭВМ основные значения характеристик моделируемых воздействий (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса) противоборствующих сторон, генерируют время возникновения эксплуатационных отказов, боевых повреждений и сбоев объектов, имитируют возникновение боевых повреждений объектов (слабых, средних, сильных и безвозвратных), осуществляют розыгрыш продолжительности степени повреждения и номеров поврежденных объектов, генерируют время начала подавления объектов телекоммуникаций, розыгрыш продолжительности подавления и номеров подавленных объектов телекоммуникаций, генерируют эксплуатационные отказы, имитируют восстановление объектов, рассчитывают потери каждой противоборствующей стороны после воздействий, снижают потенциалы противоборствующих сторон после воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления на величину рассчитанных потерь, сравнивают с минимальным при необходимости, производят корректировку (изменения) физических моделей объектов, подвергаемых воздействиям, производят остановку процесса моделирования.The closest to the technical essence and functions performed analogue (prototype) to the claimed is a method of modeling bilateral impacts [Patent 2440611 Russian Federation, IPC G06N 5/00 (2006.01). The method of modeling bilateral effects. / Belov A.S., Budilkin S.A., Starodubtsev Yu.I., Grechishnikov Ye.V., Alisevich Ye.A .; applicant and patentee of the State Educational Institution of Higher Professional Education Academy of the Federal Security Service of the Russian Federation (Academy FSO of Russia). - 2010126509/08, claim June 28, 2010; publ. 01/20/2012, bul. No 2]. The prototype method consists in measuring, counting, setting and recording in the RAM cells of a PC the parameters characterizing the initial resources of the opposing sides (the number of objects exposed to impacts (objects of communication systems, infrastructures, technical intelligence (optical, optoelectronic, electronic, computer) objects of government), their topology (coordinates) of location on the ground, the number and characteristics of objects of influence, frequency, intensity of impact), from They calculate, calculate, memorize the indicators characterizing the main impacts (fire attacks, actions of weapons based on new physical principles, remote unauthorized impacts (computer attacks) (denial of service attacks, address echo testing, address falsification) for each opposing side , they set the minimum potential at which the opposing side is considered the loser; they form and deploy physical models of communication systems, infrastructures, technical intelligence, op State authorities of the opposing sides, determine the required number of tests for each physical model of objects exposed to impacts (objects of communication systems, infrastructures, technical intelligence (optical, optoelectronic, electronic, computer), objects of government), simulate the processes of functioning of communication systems, infrastructures , technical intelligence, government, model the impact on communication systems, infrastructure, technical intelligence agencies, governments at the same time for the warring parties, measure, calculate, record the basic values of the characteristics of the simulated impacts (fire attacks, weapon actions based on new physical principles, remote unauthorized attacks (computer attacks)) in the cells of the RAM of the personal computer (attacks "denial of service ", Address pinging, address falsification) of the opposing sides, generate the time of occurrence of operational failures, combat damage and failure in objects, imitate the occurrence of combat damage to objects (weak, medium, strong and irrevocable), draw the duration of damage and the numbers of damaged objects, generate the start of suppression of telecommunications objects, play the duration of suppression and numbers of suppressed telecommunications objects, generate operational failures, simulate recovery objects, calculate the losses of each opposing side after the impacts, reduce the potentials of the opposing parties after exposure to the communication system infrastructure, technical intelligence, government on the value of the calculated loss, compared to a minimum, if necessary, make adjustments (changes) of physical models of objects that are exposed to, make a stop simulation.
Недостатком способа-прототипа является то, что при моделировании не учитывается использование системами управления общего технологического ресурса - информационно-телекоммуникационной сети; отсутствует возможность моделировать процессы систем управления, в частности обработку добытых технической компьютерной разведкой данных и принятие решения о порядке применения средств деструктивных программных воздействий против элементов конфликтующих систем управления. Процесс моделирования принудительно останавливается, что не позволяет определить среднее время деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.The disadvantage of the prototype method is that the simulation does not take into account the use of control systems of a common technological resource - the information and telecommunications network; there is no possibility to model the processes of control systems, in particular, the processing of data extracted by technical computer-aided reconnaissance and deciding on the procedure for applying means of destructive programmatic effects against elements of conflicting control systems. The modeling process is forced to stop, which makes it impossible to determine the average time of degradation of the potential of the conflicting parties with a given accuracy and reliability.
Важнейшим элементом системы управления (1, фиг. 1) является система связи (2, фиг. 1). Ранее для обеспечения связью системы управления использовался только ресурс своей системы связи. Переход от первичных и вторичных сетей к цифровой транспортной и мультисервисной сетям, позволил перейти от предоставления абонентам отдельных видов связи к предоставлению интегрированных услуг связи. В настоящее время для предоставления абонентам интегрированных услуг связи система связи, в условиях ограниченности своих ресурсов, использует общий технологический ресурс - информационно-телекоммуникационную сеть (3, фиг. 1), ресурсами которой пользуются различные системы управления, в том числе и конфликтующие, что приводит к возможности воздействия различных деструктивных программных воздействий (4, фиг. 1) [Стародубцев Ю.И., Чукариков А.Г., Корсунский А.С., Сухорукова Е.В. Оринципы безопасного использования инфраструктуры связи применительно к условиям техносферной войны // В сборнике: Интегрированные системы управления сборник научных трудов научно-технической конференции. 2016. С. 199-206.].The most important element of the control system (1, Fig. 1) is the communication system (2, Fig. 1). Previously, only the resource of its communication system was used to provide the control system with communications. The transition from primary and secondary networks to digital transport and multi-service networks has made it possible to move from providing certain types of communication to subscribers to providing integrated communication services. Currently, to provide subscribers with integrated communication services, the communication system, in conditions of limited resources, uses a common technological resource - the information and telecommunications network (3, Fig. 1), whose resources are used by various control systems, including conflicting ones, which leads to the possibility of exposure to various destructive programmatic impacts (4, Fig. 1) [Starodubtsev Yu.I., Chukarikov AG, Korsunsky AS, Sukhorukova EV The principles of safe use of communications infrastructure in relation to the conditions of the technospheric war // In the collection: Integrated Management Systems collection of scientific papers of the scientific and technical conference. 2016. p. 199-206.].
Техническим результатом изобретения является устранение или существенное уменьшение недостатков в указанных выше способах, в том числе расширение функциональных возможностей технического решения за счет моделирования физически и логически взаимодействующего фрагмента информационно-телекоммуникационной сети, которым пользуются конфликтующие системы управления и расчета среднего времени деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.The technical result of the invention is to eliminate or substantially reduce the deficiencies in the above methods, including expanding the functionality of the technical solution by simulating a physically and logically interacting piece of information and telecommunications network used by conflicting management systems and calculating the average degradation time of the potential of conflicting parties with a given accuracy and reliability.
Технический результат достигается тем, что в известном способе моделирования двусторонних воздействий, заключающемся в том, что измеряют, подсчитывают, задают и записывают в память ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих систем управления, измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой конфликтующей системы управления, задают минимальный потенциал, при котором конфликтующая система управления считается проигравшей, дополнительно задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления, рассчитывают необходимое количество экспериментов, моделируют физически и логически взаимодействующий фрагмент информационно-телекоммуникационной сети, ресурсами которого пользуются конфликтующие системы управления, моделируют процесс добывания данных средствами технической компьютерной разведки по каналам и трактам единой информационно-телекоммуникационной сети для обоих конфликтующих систем управления, моделируют процесс обработки добытых данных для обоих конфликтующих систем управления, моделируют процесс принятия решения о порядке применения средств деструктивно-программных воздействий против элементов конфликтующих систем управления, рассчитывают на каждый момент модельного времени текущий потенциал каждой конфликтующей системы управления, сравнивают значения текущего и минимального потенциалов для каждой конфликтующей системы управления на каждый момент модельного времени, если значение текущего потенциала превышает значение заданного минимального потенциала, то продолжают процесс моделирования, если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то запоминают значение модельного времени, осуществляют процесс моделирования до достижения расчетного необходимого количества экспериментов, определяют среднее время деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью.The technical result is achieved by the fact that in a known method of modeling bilateral effects, which consists in measuring, counting, setting and recording in the PC memory, parameters characterizing the initial resources of conflicting control systems, measuring, counting, memorizing indicators characterizing the main effects for each conflicting control systems, set the minimum potential at which the conflicting control system is considered to be a loser, additionally set the accuracy and reliability l determine the average time of degradation of the potential of conflicting management systems, calculate the required number of experiments, model the physically and logically interacting fragment of the information and telecommunications network, the resources of which are used by the conflicting management systems, simulate the process of obtaining data by means of technical computer intelligence through the channels and paths of a single information and telecommunications network for both conflicting control systems, simulate the process of processing extracted data for both conflicting control systems, model the decision-making process on how to apply destructive-software effects against elements of conflicting control systems, count at each model time the current potential of each conflicting control system, compare the values of the current and minimum potentials for each conflicting control system at each model time, if the value of the current potential exceeds the value of the specified minimum potential Then continue the modeling process, if the value of the current potential does not exceed the value of the specified minimum potential for one of the conflicting control systems, then the value of the model time is remembered, the simulation process is performed until the calculated required number of experiments is reached, the average degradation time of the conflicting control systems with the specified accuracy and reliability.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности "новизна".The analysis of the level of technology has allowed to establish that the analogues, characterized by a set of features that are identical to all features of the stated solution, are absent, which indicates the compliance of the claimed method with the condition of patentability "novelty."
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results known solutions in this and related areas of technology in order to identify signs that match the distinctive features of the prototype features of the claimed method, showed that they do not follow explicitly from the prior art. The prior art also revealed no prominence of the effect of the transformations envisaged by the essential features of the claimed invention on the achievement of the said technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие способ."Industrial applicability" of the method is due to the presence of the element base, on the basis of which devices that implement the method can be made.
Заявленный способ поясняется чертежами:The claimed method is illustrated by drawings:
фиг. 1 - принципы построения систем управления;FIG. 1 - principles of building control systems;
фиг. 2 - блок-схема способа моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса.FIG. 2 is a block diagram of a method for modeling two-sided effects when conflicting control systems use a common technological resource.
Реализовать заявленный способ предлагается в виде блок-схемы, показанной на фиг. 2.Implement the claimed method is proposed in the form of a flowchart shown in FIG. 2
В блоке 5 измеряют, подсчитывают, задают и записывают в память ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих систем управления.In
Исходными данными являются:Baseline data are:
- начальный потенциал каждой конфликтующей системы управления (Kij);- the initial potential of each conflicting management system (K ij );
- данные о системах управления и связи: состав, структура систем управления и связи;- data on control and communication systems: composition, structure of control and communication systems;
- количество объектов, подвергаемых ДПВ, их топология (в декартовой системе координат) расположения на местности;- the number of objects subjected to ABS, their topology (in the Cartesian coordinate system) location on the ground;
- тактико-технические характеристики объектов воздействия;- tactical and technical characteristics of objects of impact;
- количество и характеристики средств ДПВ, периодичность, интенсивность ДПВ на реальных объектах, подвергаемых воздействиям.- the number and characteristics of the ABS, frequency, intensity of the ABS on real objects exposed to impacts.
Объектами воздействия являются объекты систем управления и связи, инфраструктур, технической компьютерной разведки, объекты органов государственного управления.Objects of influence are objects of control and communication systems, infrastructures, technical computer intelligence, objects of government bodies.
В блоке 6 измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой конфликтующей системы управления.In
Основными воздействиями являются ДПВ. Типовыми ДПВ являются «отказ в обслуживании», DOS-атаки, эхо-тестирование адресов, фальсификация адреса. Алгоритмы воздействия описаны в книге [Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства». - М.: ДМК Пресс, 2008, с. 28-29].The main impacts are ABS. Typical DPV are “denial of service”, DOS-attacks, address ping, address falsification. Algorithms of influence are described in the book [Shangin V.F. “Protection of computer information. Effective methods and means. - M .: DMK Press, 2008, p. 28-29].
В блоке 7 задают минимальный потенциал, при котором конфликтующая система управления считается проигравшей.In
В блоке 8 задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления в соответствии с задачами моделирования.In block 8, the accuracy and reliability of determining the average time of degradation of the potential of conflicting control systems are set in accordance with the simulation tasks.
В блоке 9 рассчитывают необходимое количество экспериментов п. Для оценки числа испытаний можно использовать следующее выражение, основанное на аппроксимации биномиального распределения нормальным:In block 9, the required number of experiments is calculated. To estimate the number of tests, the following expression can be used, based on the approximation of the binomial distribution to the normal one:
где Е - максимальная допустимая ошибка при оценке параметра р;where E is the maximum permissible error when estimating the parameter p;
1-а - доверительный предел или искомая вероятность того, что оцениваемый параметр р' не отличается от р больше, чем на ±Е;1- a - the confidence limit or the desired probability that the estimated parameter p 'does not differ from p by more than ± Е;
p' - первоначальная оценка р;p 'is the initial estimate of p;
- обозначает (1- а /2)100%-ную точку нормированного нормального распределения. - denotes (1 - а / 2 ) 100% normalized normal distribution point.
Способ получения объема выборки между доверительными интервалами описан в книге [Г. Хан, С. Шапиро «Статистические модели в инженерных задачах». - М.: Изд-во «Мир», 1969, с. 280-283]. Существуют и другие методы определения объема выборки, которые представлены в книге [Р. Шеннона «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с. 213-220]. В предположении нормального распределения выборочных значений из генеральной совокупности можно показать, что:The method of obtaining the sample size between the confidence intervals is described in the book [G. Khan, S. Shapiro "Statistical models in engineering problems." - M .: Publishing house "World", 1969, p. 280-283]. There are other methods for determining the sample size, which are presented in the book [R. Shannon "Simulation modeling system - art and science." - M .: Publishing house "World", 1978, p. 213-220]. Assuming a normal distribution of sample values from the general population, it can be shown that:
где σ - величина изменчивости совокупности;where σ - the magnitude of the variability of the population;
Z a / 2 - допустимая величина риска;Z a / 2 - permissible value of risk;
d - допустимая разность между оценкой и истинным значением параметра.d is the allowable difference between the estimate and the true value of the parameter.
За счет определения необходимого количество экспериментов для каждой конфликтующей системы управления повышается достоверность моделирования.By determining the required number of experiments for each conflicting control system, the reliability of the simulation is increased.
В блоке 10 происходит установление текущего модельного времени: tm=0.In
В блоке 11 производят продвижение текущего модельного времени:In
где tm - значение текущего модельного времени;where t m - the value of the current model time;
Δt - шаг текущего модельного времени.Δt is the current model time step.
Существует два основных метода задания времени - с помощью фиксированных (метод фиксированного шага) и переменных (метод шага до следующего события) интервалов времени. По методу фиксированного временного шага отсчет системного времени ведется через заранее определенные временные интервалы постоянной длины. При использовании метода переменного шага, или шага до следующего события, состояние системы обновляется с появлением каждого существенного события независимо от интервала времени между ними. Подробное описание понятия системного (модельного) времени представлено в книге [Р. Шеннон «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с. 136-142; Сухорукова Е.В., Закалкин П.В., Андреянов С.Н. Моделирование торговых бизнес-процессов: способы задания модельного времени // Проблемы экономики и управления в торговле и промышленности. 2013. №1. С. 104-109; Патент 2541169 Российская Федерация, МПК G06N 99/00, G06G 7/48. Система моделирования динамических процессов / Алисевич Е.А., Евграфов А.А., Нижегородов А.В., Стародубцев Ю.И., Сухорукова Е.В.,; заявитель и патентообладатель Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2013108784; заявл. 26.02.2013; опубл. 10.02.2015. бюл. №4-17 с.].There are two main methods for setting time - using fixed (fixed-step method) and variables (step method to the next event) time intervals. According to the fixed time step method, the system time is read at predetermined time intervals of constant length. When using the variable step method, or the step to the next event, the system state is updated with the appearance of each significant event, regardless of the time interval between them. A detailed description of the concept of system (model) time is presented in the book [R. Shannon "Simulation modeling system - art and science." - M .: Publishing house "World", 1978, p. 136-142; Sukhorukova E.V., Zakalkin P.V., Andreyanov S.N. Modeling of trade business processes: ways to set model time // Problems of economy and management in trade and industry. 2013.
В блоке 12 происходит моделирование физически и логически взаимодействующего фрагмента информационно-телекоммуникационной сети, ресурсами которого пользуются конфликтующие системы управления).In
Информационно-телекоммуникационная сеть (ИТКС) - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники [Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»].Information and telecommunication network (ITCS) is a technological system designed to transmit information over communication lines, which is accessed using computer technology [Federal Law No. 149-ФЗ dated July 27, 2006 “On Information, Information Technologies and Information Protection” ].
Порядок моделирования системы связи, в том числе ее физической и логической структур, представлен в [Галкин А.П. «Моделирование каналов систем связи». - М.: «Связь», 1979, с. 40-45; Патент 2546318 Российская Федерация, МПК G06F 17/10 (2006.01), G06F 17/50 (2006.01), H04W 16/22 (2009.01). Способ моделирования сетей связи. / Алисевич Е.А., Синев С.Г., Стародубцев П.Ю., Сухорукова Е.В., Чукариков А.Г., Шаронов А.Н.; заявитель и патентообладатель Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2014103873; заявл. 04.02.2014; опубл. 10.04.2015. бюл. №10-21 с; Патент 2562767 Российская Федерация, МПК G06N 5/00. Способ адаптивного повышения адекватности модели. / Алисевич Е.А., Закалкин П.В., Кириллова Т.В., Стародубцев Ю.И., Сухорукова Е.В., Чукариков А.Г.; заявитель и патентообладатель Федеральное государственное бюджетное - образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2014111876; заявл. 27.03.2014; опубл. 10.09.2015. бюл. №25-14 с; Патент 2620200 Российская Федерация, МПК G06N 5/00 (2006.01), H04W 16/22 (2009.01),G06F 17/10 (2006.01). Способ целенаправленной трансформации параметров модели реального фрагмента сети связи / Анисимов В.В., Бегаев А.Н., Стародубцев Ю.И., Сухорукова Е.В., Федоров В.Г., Чукариков А.Г..; заявитель и патентообладатель Бегаев А.Н. - 2016119980; заявл. 23.05.2016; опубл. 23.05.2017. бюл. №15-18 с.; Беликова - И.С., Закалкин П.В., Стародубцев Ю.И., Сухорукова Е.В. Моделирование сетей связи с учетом топологических и структурных неоднородностей // Информационные системы и технологии. 2017. №2 (100). С. 93-101.]. Процесс функционирования транспортной системы представлен в книге [Анисков В.В. и др. «Моделирование задач исследования операций». - М.: «Энергия», 1978, с. 61-65, рис. 2.25].The procedure for modeling a communication system, including its physical and logical structures, is presented in [Galkin AP "Modeling channels of communication systems." - M .: "Communication", 1979, p. 40-45; Patent 2546318 Russian Federation,
В блоке 13 происходит моделирование процесса добывания данных средствами технической компьютерной разведки (ТКР) по каналам и трактам единой ИТКС для конфликтующих систем управленияIn
Техническая разведка - целенаправленная деятельность любого государства против другого государства по добыванию с помощью технических средств, соответствующих сведений в целях обеспечения военно-политического руководства своевременной информацией по разведываемым странам и их вооруженным силам. Одним из видов технической разведки является компьютерная разведка.Technical intelligence is the purposeful activity of any state against another state in extracting, using technical means, relevant information in order to provide the military-political leadership with timely information on the countries being explored and their armed forces. One type of technical intelligence is computer intelligence.
Компьютерная разведка - это деятельность, направленная на получение информации из электронных баз данных ЭВМ, включенных в компьютерные сети открытого типа, а также информации об особенностях их построения и функционирования. Целью компьютерной разведки является добывание сведений о конфликтующих системах управления, системах связи, конечных результатах, формах и способах деятельности субъектов конфликта, использующих общий технологический ресурс - ИТКС; используемом аппаратурном и программном обеспечении, протоколах управления и информационного взаимодействия; используемых средствах и методах защиты информации. Добывание данных осуществляется с помощью средств вычислительной техники и программного обеспечения разведывательной информации, обрабатываемой в информационно-вычислительных сетях и/или отдельных средствах вычислительной техники, путем применения логических операций и приемов.Computer intelligence is an activity aimed at obtaining information from electronic computer databases included in open-type computer networks, as well as information about the features of their construction and operation. The purpose of computer intelligence is to obtain information about the conflicting management systems, communication systems, final results, forms and methods of activity of the subjects of the conflict, using a common technological resource - ITCS; used hardware and software, control protocols and information interaction; used means and methods of information protection. Data extraction is carried out with the help of computer equipment and software intelligence information processed in information and computer networks and / or individual computer equipment, by applying logical operations and techniques.
Процессы добывания данных средствами технической компьютерной разведки описаны в книгах [Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж, гос. техн. ун-т, 2006. - 193 с., стр. 8] и [Меньшаков Ю.К. «Защита информации от технических средств разведки»,-М.: Российский государственный гуманитарный университет, 2002, с. 18-19] и включают ряд операций: планирование и целеуказание, непосредственно сбор - добывание данных.The processes of obtaining data by means of technical computer intelligence are described in the books [Baburin A.V., Chaikina E.A., Vorobyova E.I. The physical basis of protecting information from the technical means of intelligence: Proc. allowance. Voronezh: Voronezh, state. tech. Univ., 2006. - 193 p., p. 8] and [Menshakov Yu.K. “Protecting Information from Intelligence Techniques” - Moscow: Russian State University for the Humanities, 2002, p. 18-19] and include a number of operations: planning and target designation, directly collecting - collecting data.
При планировании определяют основные цели сбора информации, потребности в информации, возможные источники для каждой задачи, а также силы и средства разведки (штатные или дополнительно запрашиваемые) для выполнения этих задач. [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г. ].When planning, they determine the main goals of collecting information, the need for information, possible sources for each task, as well as the strength and means of intelligence (standard or additionally requested) to perform these tasks. [Doronin A.I. Business intelligence. Electronic resource URL // http: //www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Circulation date 04.06.2018].
Добывание и сбор данных предусматривает процессы получения силами и средствами разведки необходимых сведений от различных источников, а также сбор добытой информации соответствующими органами конфликтующих систем управления [В. Русаков, С. Вахрамов/ Взгляды Командования сухопутных войск США на содержание информационно-разведывательной деятельности войск (сил) в современных операциях // Зарубежное военное обозрение №12, 2012, с. 39-46].The extraction and collection of data involves the processes of obtaining the necessary information from various sources by the forces and means of intelligence, as well as collecting the extracted information by the relevant authorities of the conflicting management systems [B. Rusakov, S. Vakhramov / Views of the US Army Command on the maintenance of information and intelligence activities of troops (forces) in modern operations // Foreign Military Review No. 12, 2012, p. 39-46].
В блоке 1.5 происходит моделирование процесса обработки добытых данных для обоих конфликтующих систем управления.In block 1.5, the processing of the extracted data is simulated for both conflicting control systems.
Задачами ТКР являются сбор и последующая обработка полученных сведений.The tasks of the TCR are the collection and subsequent processing of the information received.
Процесс обработки ТКР добытых данных описывается в книгах [Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж, гос. техн. ун-т, 2006. - 193 с., стр. 8] и [Меньшаков Ю.К. «Защита информации от технических средств разведки»,- М.: Российский государственный гуманитарный университет, 2002, с. 18-19]The process of processing the TKR of the extracted data is described in the books [Baburin AV, Chaykina Ye.A., Vorobeva E.I. The physical basis of protecting information from the technical means of intelligence: Proc. allowance. Voronezh: Voronezh, state. tech. Univ., 2006. - 193 p., p. 8] and [Menshakov Yu.K. “Protecting Information from Intelligence Techniques” - Moscow: Russian State University for the Humanities, 2002, p. 18-19]
В общем случае процесс обработки добытых данных включает ряд операций, которые можно классифицировать как учет, отбор, верификацию и оценку [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г.].In the general case, the processing of the extracted data includes a number of operations that can be classified as accounting, selection, verification and evaluation [Doronin A.I. Business intelligence. Electronic resource URL // http: //www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Circulation date 04.06.2018].
Учет (систематизация) - данные классифицируют и систематизируют по общности вопросов, регистрируют источники и время ее получения.Accounting (systematization) - data is classified and systematized according to a commonality of questions, register sources and the time of its receipt.
Отбор - процедура поиска и вывода информации, необходимой для решения поставленной задачи.Selection is a procedure for searching and displaying information necessary for solving the set task.
Верификация - процедура проведения анализа с целью установления подлинности, проверки истинности, правильности, надежности источника их получения, времени, прошедшего с того момента, когда они были получены, их достоверности и точности по сравнению с уже имеющейся информацией.Verification is a procedure for conducting an analysis in order to establish authenticity, verify the truth, correctness, reliability of the source of their receipt, the time elapsed since they were received, their reliability and accuracy in comparison with the information already available.
Оценка заключается в определении показателей следующих характеристик информации [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г. ].:The assessment consists in determining the indicators of the following characteristics of the information [Doronin, AI Business intelligence. Electronic resource URL // http: //www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Circulation date 04.06.2018]]:
а) качественные характеристики:a) quality characteristics:
- достоверность (корректность) информации - мера приближенности информации к первоисточнику или точность передачи информации;- accuracy (correctness) of information - a measure of the proximity of information to the source or the accuracy of information transfer;
- объективность информации - мера отражения информацией реальности;- objectivity of information - a measure of reflection of reality information;
- однозначность - наряду с объективностью информация должна быть однозначной.- unambiguity - along with objectivity information should be unambiguous.
- достоверность источника (чистота) - степень приближенности источника к месту зарождения информации.- reliability of the source (purity) - the degree of proximity of the source to the place of origin of information.
- порядок информации - в зависимости от количества передаточных звеньев между первоисточником и вами информация может быть: первого (пикового - самого высокого) порядка, второго, третьего и более низких. По мере падения высоты падает достоверность.- the order of information - depending on the number of transmission links between the original source and you, the information can be: first (peak-highest) order, second, third and lower. As the height drops, reliability decreases.
б) количественные характеристики:b) quantitative characteristics:
- полнота информации - отражает соответствие полученных сведений целям разведки;- completeness of information - reflects the compliance of the information obtained with the purposes of intelligence;
- релевантность информации - количественная характеристика, отражающая степень приближения информации к существу вопроса или степень соответствия информации поставленной разведзадаче (представляет долю нужной информации в общем объеме полученной).- information relevance - a quantitative characteristic, reflecting the degree of information approximation to the substance of the question or the degree of compliance of information with the intelligence mission (represents the proportion of necessary information in the total amount received).
в) ценностные характеристики:c) value characteristics:
- стоимость информации - накладные расходы по факту ее получения;- the cost of information - overhead on the fact of its receipt;
- актуальность информации - временной интервал, в течение которого действительны те или иные оценки.- the relevance of the information - the time interval during which certain evaluations are valid.
В блоке 16 происходит моделирование процесса принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления.In
Принятие решения - это выработка оптимального поведения в некоторой ситуации [Прикладная математика: Курс лекций / Под редакцией А.А. Колесникова. ВАС, 1987. С. 1-209]. Задача принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления подразумевает выделение конечного множества ДПВ, направленного против конфликтующей системы управления, выбора модели его функционирования, а также выбора объектов воздействия с целью уменьшения или уничтожения текущего потенциала конфликтующей системы управления.Decision making is the development of optimal behavior in a certain situation [Applied Mathematics: A Course of Lectures / Edited by А.А. Kolesnikov. YOU, 1987. S. 1-209]. The task of deciding on the procedure for applying means of EPV against elements of conflicting control systems implies a selection of a finite set of EPV directed against the conflicting control system, the choice of its functioning model, and the choice of objects of influence in order to reduce or eliminate the current potential of the conflicting control system.
Например, в [Конспект лекций по дисциплине «Программно-аппаратная защита информации». Электронный ресурс: URL/https://works.doklad.ru/view/MbZk2GK4KIQ/6.html/. Дата обращения 05.06.2018 г.] выделяют следующие классы ДПВ: компьютерные вирусы, программные «черви», «Троянские кони», логические люки, программные закладки.For example, in [Lecture notes on the discipline "Software and hardware information protection." Electronic resource: URL / https: //works.doklad.ru/view/MbZk2GK4KIQ/6.html/. The date of circulation is 05.06.2018] the following classes of ABS are distinguished: computer viruses, software “worms”, “Trojan horses”, logical hatches, software bookmarks.
Основными моделями функционирования ДПВ могут быть [Конспект лекций по дисциплине «Программно-аппаратная защита информации». Электронный ресурс: URL/https://works.doklad.ru/view/MbZk2GK4KIQ/6.html/. Дата обращения 05.06.2018 г.]:The main models of the functioning of the RPA can be [Lecture notes on the discipline "Software and hardware information protection." Electronic resource: URL / https: //works.doklad.ru/view/MbZk2GK4KIQ/6.html/. Circulation date 05.06.2018]:
- Перехват. ДПВ внедряется в оперативную среду и осуществляет перехват и дальнейшее копирование требуемой информации.- Interception. WPV is embedded in the operational environment and intercepts and further copies the required information.
- «Троянский конь» - ДПВ встраивается в постоянно используемое программное обеспечение (ПО), либо сервис и выполняет кражу информации.- “Trojan Horse” - DPA is built into the constantly used software (software), or the service and performs the theft of information.
- «Наблюдатель» - ДПВ встраивается в постоянно используемое ПО или сервис и осуществляет контроль обработки информации, реализует контроль других ДПВ.- “Observer” - RPV is embedded in the constantly used software or service and controls the processing of information, implements the control of other RPV.
- Искажение либо инициатор ошибок. ДПВ, активируясь в компьютерной системе, искажает потоки выходных данных, подменяет входные данные, а также инициирует или подавляет ошибки, возникающие при работе прикладных программ.- Distortion or initiator of errors. RPA, activated in the computer system, distorts the output data streams, replaces the input data, and also initiates or suppresses errors that occur during the operation of application programs.
- Сохранение фрагментов информации во внешнюю память.- Preservation of information fragments in external memory.
- Изменение алгоритмов функционирования прикладных программ.- Change the algorithms of the functioning of application programs.
- Блокировка определенных режимов работы прикладных программ.- Lock certain modes of application programs.
Объектами воздействия являются как непосредственно объекты конфликтующих систем управления, так и элементы общего технологического ресурса - информационно-телекоммуникационной сети, выход из строя которых приведет к снижению текущего потенциала конфликтующей системы управления.Objects of impact are both directly objects of conflicting management systems, and elements of a common technological resource - information and telecommunications network, the failure of which will lead to a decrease in the current potential of the conflicting management system.
В блоке 17 рассчитывают значение текущего потенциала каждой конфликтующей системы управления на каждый момент модельного времени:In
где i - количество конфликтующих систем управления;where i is the number of conflicting management systems;
j - количество объектов воздействия каждой конфликтующей системы управления;j is the number of objects of influence of each conflicting management system;
Kij - значение начального потенциала каждой конфликтующей системы управления;K ij - the value of the initial potential of each conflicting management system;
ΔKij - величина потерь каждой конфликтующей системы управления.ΔK ij - the magnitude of the losses of each conflicting management system.
В блоке 18 сравнивается значение текущего потенциала каждой конфликтующей системы управления с минимальным. Если значение текущего потенциала превышает значение заданного минимального потенциала каждой конфликтующей стороны, то продолжают процесс моделирования. Если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то переход к блоку 14.In
В блоке 19 происходит проверка достигнуто ли рассчитанное значению необходимого количества экспериментов. При не выполнении условия, то продолжают процесс моделирования. При выполнении условия переход к блоку 15.In
В блоке 20 осуществляется запоминание значения текущего модельного времени tm,In
В блоке 21 происходит определение среднего времени деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью. Для оценки среднего значения времени деградации потенциала конфликтующих систем управления применяется выборочное среднее:In
где n - необходимое количество экспериментов для каждой конфликтующей системы управления;where n is the required number of experiments for each conflicting control system;
Tj - время деградации потенциала конфликтующих систем управления в i-м эксперименте.T j is the time of degradation of the potential of conflicting control systems in the i-th experiment.
Таким образом, при моделировании учитывается использование конфликтующими системами управления общего технологического ресурса - ИТКС, процессы обработки добытых данных технической компьютерной разведкой и принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления; производится расчет на каждый момент модельного времени текущего потенциала каждой конфликтующей системы управления, что позволяет определить значение среднего значения времени деградации потенциала конфликтующих систем управления. Таким образом, технический результат достигнут.Thus, the simulation takes into account the use of conflicting management systems of a common technological resource - ITCS, the processing of the extracted data of technical computer reconnaissance and the decision-making on the procedure for the use of ABS devices against elements of conflicting control systems; the calculation for each moment of the model time of the current potential of each conflicting management system is calculated, which allows determining the value of the average value of the potential degradation time of the conflicting management systems. Thus, the technical result is achieved.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018122181A RU2692423C1 (en) | 2018-06-15 | 2018-06-15 | Method of simulating two-way effects when using conflicting control systems of common process resource |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018122181A RU2692423C1 (en) | 2018-06-15 | 2018-06-15 | Method of simulating two-way effects when using conflicting control systems of common process resource |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2692423C1 true RU2692423C1 (en) | 2019-06-24 |
Family
ID=67038089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018122181A RU2692423C1 (en) | 2018-06-15 | 2018-06-15 | Method of simulating two-way effects when using conflicting control systems of common process resource |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2692423C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2764390C1 (en) * | 2020-07-15 | 2022-01-17 | Юрий Иванович Стародубцев | Method for assessing awareness of source of destructive impacts on structure of corporate management system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998024042A1 (en) * | 1996-11-27 | 1998-06-04 | Sundstrand Corporation | Method of maintaining components subject to fatigue failure |
WO2001084315A2 (en) * | 2000-05-04 | 2001-11-08 | The Procter & Gamble Company | Apparatus and process for simulating and analyzing a system with failure modes |
RU2239233C2 (en) * | 2002-10-01 | 2004-10-27 | Гинзбург Виталий Вениаминович | Method for forming and optimizing of model for system complex |
RU2336566C2 (en) * | 2006-12-06 | 2008-10-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of modeling of processes of provision of technical readiness of communication networks in technical operation and system for its implementation |
RU2440611C1 (en) * | 2010-06-28 | 2012-01-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of simulating two-way effects |
RU2648508C1 (en) * | 2016-12-26 | 2018-03-26 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact |
-
2018
- 2018-06-15 RU RU2018122181A patent/RU2692423C1/en not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998024042A1 (en) * | 1996-11-27 | 1998-06-04 | Sundstrand Corporation | Method of maintaining components subject to fatigue failure |
WO2001084315A2 (en) * | 2000-05-04 | 2001-11-08 | The Procter & Gamble Company | Apparatus and process for simulating and analyzing a system with failure modes |
RU2239233C2 (en) * | 2002-10-01 | 2004-10-27 | Гинзбург Виталий Вениаминович | Method for forming and optimizing of model for system complex |
RU2336566C2 (en) * | 2006-12-06 | 2008-10-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of modeling of processes of provision of technical readiness of communication networks in technical operation and system for its implementation |
RU2440611C1 (en) * | 2010-06-28 | 2012-01-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of simulating two-way effects |
RU2648508C1 (en) * | 2016-12-26 | 2018-03-26 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2764390C1 (en) * | 2020-07-15 | 2022-01-17 | Юрий Иванович Стародубцев | Method for assessing awareness of source of destructive impacts on structure of corporate management system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wing | Trustworthy ai | |
Xiong et al. | Cyber security threat modeling based on the MITRE Enterprise ATT&CK Matrix | |
US11985159B1 (en) | System and method for improving training program efficiency | |
CN107659543B (en) | Protection method for APT (android packet) attack of cloud platform | |
CN108491714A (en) | The man-machine recognition methods of identifying code | |
CN110958263B (en) | Network attack detection method, device, equipment and storage medium | |
RU2702503C1 (en) | Method of modeling processes of justification of required level of survivability of distributed communication networks of a superior control system in conditions of opening and external destructive effects | |
KR102230441B1 (en) | Method, Device and program for generating security action report based on the results of the security vulnerability assessment | |
Deloglos et al. | An attacker modeling framework for the assessment of cyber-physical systems security | |
RU2607977C1 (en) | Method of creating model of object | |
RU2692423C1 (en) | Method of simulating two-way effects when using conflicting control systems of common process resource | |
CN115879766A (en) | Method and device for generating wind control scheme, electronic equipment and storage medium | |
CN115834251B (en) | Hypergraph-transform-based threat hunting model building method | |
CN113886817A (en) | Host intrusion detection method and device, electronic equipment and storage medium | |
RU2642374C1 (en) | Method for construction of computer attack protection system for automated control systems | |
Subaşu et al. | Modeling and simulation architecture for training in cyber defence education | |
CN106068513A (en) | Safety estimation system and method | |
CN112131587A (en) | Intelligent contract pseudo-random number security inspection method, system, medium and device | |
Ostroukh et al. | Computer scenarios of business games for personnel training at industrial enterprises | |
US20240161109A1 (en) | Distributed evaluation platform for nonfungible tokens using virtual token cloning | |
CN115604032A (en) | Complex multi-step attack detection method and system for power system | |
RU2440611C1 (en) | Method of simulating two-way effects | |
Jones et al. | Evaluating emulation-based models of distributed computing systems | |
CN113627551A (en) | Multi-model-based certificate classification method, device, equipment and storage medium | |
Adebiyi et al. | Security Assessment of Software Design using Neural Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200616 |