RU2692423C1 - Method of simulating two-way effects when using conflicting control systems of common process resource - Google Patents

Method of simulating two-way effects when using conflicting control systems of common process resource Download PDF

Info

Publication number
RU2692423C1
RU2692423C1 RU2018122181A RU2018122181A RU2692423C1 RU 2692423 C1 RU2692423 C1 RU 2692423C1 RU 2018122181 A RU2018122181 A RU 2018122181A RU 2018122181 A RU2018122181 A RU 2018122181A RU 2692423 C1 RU2692423 C1 RU 2692423C1
Authority
RU
Russia
Prior art keywords
control systems
conflicting control
conflicting
potential
value
Prior art date
Application number
RU2018122181A
Other languages
Russian (ru)
Inventor
Александр Александрович Бречко
Алексей Васильевич Вершенник
Елена Валерьевна Вершенник
Наталья Владиславовна Львова
Михаил Сергеевич Первов
Юрий Иванович Стародубцев
Original Assignee
Наталья Владиславовна Львова
Юрий Иванович Стародубцев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Наталья Владиславовна Львова, Юрий Иванович Стародубцев filed Critical Наталья Владиславовна Львова
Priority to RU2018122181A priority Critical patent/RU2692423C1/en
Application granted granted Critical
Publication of RU2692423C1 publication Critical patent/RU2692423C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/02Computing arrangements based on specific mathematical models using fuzzy logic
    • G06N7/06Simulation on general purpose computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Fuzzy Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)

Abstract

FIELD: control systems.SUBSTANCE: invention relates to simulating two-way effects when using conflicting control systems of a common process resource. Method comprises setting accuracy and reliability of determining average time of degradation of potential conflicting control systems, calculating at each moment of model time current potential of each conflicting control system, comparing values of current and minimum potentials for each conflicting control system for each moment of model time, if value of current potential exceeds value of specified minimum potential, then continuing simulation process, if the current potential value does not exceed the value of the specified minimum potential for one of the conflicting control systems, then the model time value is memorized, the average time of the potential degradation of the conflicting control systems is determined with given accuracy and reliability.EFFECT: determining average time of degradation of potential conflicting control systems with given accuracy and reliability.1 cl, 2 dwg

Description

Изобретение относится к области моделирования и может быть использовано при проектировании системы управления для оценки ее показателей; выбора средств защиты и мероприятий по защите системы управления, актуальных используемым деструктивным программным воздействиям со стороны конфликтующих систем управления; выбора деструктивных программных воздействий, направленных на конфликтующие системы управления.The invention relates to the field of modeling and can be used in the design of a control system to assess its performance; selection of remedies and measures for the protection of the management system relevant to the destructive programmatic effects used by conflicting management systems; the choice of destructive software impacts aimed at conflicting management systems.

Под системой управления (СУ) будем понимать совокупность людей программно-технических устройств, обеспечивающих организацию того или иного процесса с целью решения возложенных на нее задач [А.Г. Ермишян. Теоретические основы построения систем военной связи в объединениях, соединениях. Часть 1. Методологические основы организационно-технических систем военной связи. ВАС, СПб. 2005 г., 741 с, стр. 71].Under the control system (CS), we will mean the totality of people of software and hardware devices, ensuring the organization of a process to solve the tasks assigned to it [A.G. Ermishyan. Theoretical foundations of building military communication systems in associations, formations. Part 1. Methodological foundations of organizational and technical systems of military communications. YOU, SPb. 2005, 741 s, p. 71].

Конфликт - столкновение разнонаправленных целей, интересов, позиций, мнений или взглядов субъектов взаимодействия, фиксируемых ими в жесткой форме [Краткий психологический словарь. - Ростов-на-Дону: «ФЕНИКС». Л.А. Карпенко, А.В. Петровский, М.Г. Ярошевский. 1998.]. Под субъектами конфликта будем понимать конфликтующие системы управления (КСУ).Conflict - the collision of multidirectional goals, interests, positions, opinions or views of subjects of interaction, fixed by them in a rigid form [A brief psychological dictionary. - Rostov-on-Don: PHOENIX. L.A. Karpenko, A.V. Petrovsky, M.G. Yaroshevsky. 1998.]. Under the subjects of the conflict we will understand the conflicting management systems (KSU).

Деструктивные программные воздействия (ДПВ) - любые действия по изменению состава, структуры и порядка функционирования элементов информационно-телекоммуникационной сети или их некоторой совокупности со стороны нелегитимных органов управления программными средствами [Стародубцев Ю.И. Управление качеством информационных услуг / Ю.И. Стародубцев, А.Н. Бегаев, М.А. Давлятова; под общ. Ред. Ю.И. Стародубцева. - СПб.: Изд-во Политехи, ун-та, 2017. - 454 с., стр. 308].Destructive software impacts (WRO) - any actions to change the composition, structure and operation of the elements of an information and telecommunication network or some combination of them by illegitimate software control authorities [Starodubtsev Yu.I. Quality management of information services / Yu.I. Starodubtsev, A.N. Begaev, M.A. Davlyatova; under total Ed. Yu.I. Starodubtseva. - SPb .: Polytekhi Publishing House, University, 2017. - 454 p., P. 308].

Моделирование - замещение одного исходного объекта другим объектом, называемым моделью, и проведение экспериментов с моделью с целью получения информации о системе путем исследования свойств модели [Т.И. Алиев. Основы моделирования дискретных систем. СПб, СПбГУ ИТМО, 2009 г., 363 с, стр. 8].Modeling is the replacement of one source object by another object, called a model, and conducting experiments with the model in order to obtain information about the system by examining the properties of the model [T.I. Aliyev. Fundamentals of discrete systems modeling. St. Petersburg, St. Petersburg State University ITMO, 2009, 363 s, p. 8].

Известен способ моделирования, реализованный в устройстве [Патент 2295759 Российская Федерация, МПК G06N 17/00 (2006.01), G06N 1/00 (2006.01). Устройство для моделирования отказов и восстановлений средств связи. / Гречишников Е.В., Иванов В.А., Белов А.С., Панасенко А.Н., Жидков С.А.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2005118385/09, заявл. 14.06.2005; опубл. 20.03.2007, бюл. №8]. Способ заключается в генерации импульсов, имитирующих возникновение боевых повреждений средств связи (слабых, средних, сильных и безвозвратных, генерации эксплуатационных отказов, генерации проведения технического обслуживания средств связи, имитации перехода средств связи в неработоспособное состояние (при возникновении отказов и боевых повреждений) или прекращения работы (при проведении ТО средств связи), имитации восстановления средств связи.There is a method of modeling implemented in the device [Patent 2295759 Russian Federation, IPC G06N 17/00 (2006.01), G06N 1/00 (2006.01). Device for modeling failures and restoration of communications. / Grechishnikov E.V., Ivanov V.A., Belov A.S., Panasenko A.N., Zhidkov S.A .; applicant and patentee of the State Educational Institution of Higher Professional Education Academy of the Federal Security Service of the Russian Federation (Academy FSO of Russia). - 2005118385/09, announced June 14, 2005; publ. 20.03.2007, bul. №8]. The method consists in generating impulses that imitate the occurrence of combat damage to communication equipment (weak, medium, strong and irrevocable, generate operational failures, generate maintenance of communication equipment, simulate the transition of communication equipment to an inoperable state (in the event of failure and combat damage) or stop operation (when carrying out technical means of communication), imitation of restoration of communication means.

Известен способ моделирования отказов и повреждений сетей связи [Патент 2351012 Российская Федерация, МПК G06N 5/00 (2006.01). Способ моделирования отказов и повреждений сетей связи. / Гречишников Е.В., Поминчук О.В., Иванов В.А., Шашкина Н.Е., Белов А.С.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2007120962/09, заявл.A known method of modeling failures and damage to communication networks [Patent 2351012 Russian Federation, IPC G06N 5/00 (2006.01). The method of modeling failures and damage to communication networks. / Grechishnikov E.V., Pominchuk OV, Ivanov V.A., Shashkina N.E., Belov A.S .; applicant and patentee of the State Educational Institution of Higher Professional Education Academy of the Federal Security Service of the Russian Federation (Academy FSO of Russia). - 2007120962/09, announced

04.06.2007; опубл. 20.03.2009, бюл. №9]. Способ заключается в нумерации средств, комплексов связи, линий связи, имитации применения по назначению средств и комплексов связи, генерации времени возникновения эксплуатационных отказов, повреждений и сбоев средств и комплексов связи, а также генерации времени начала подавления линий связи. Далее определяется начало очередной статистической реализации на время, соответствующее времени работы средства или комплекса связи, осуществляется розыгрыш степени повреждения и номера поврежденных средств и комплексов связи, розыгрыш продолжительности подавления и номера подавленных линий связи, производится запись времени нахождения средств и комплексов связи в неработоспособном состоянии, а также продолжительности подавления линий связи. При этом проверяется факт наступления отказа, повреждения, сбоя средств и комплексов связи и подавления линий связи, производится фиксация номеров поврежденных средств и комплексов связи, номеров подавленных линий связи, проверяется работоспособность средств и комплексов связи, линий связи, фиксируется общее время нахождения их в работоспособном и неработоспособном состоянии. Затем производится подсчет коэффициента готовности, а также осуществляется имитация восстановления средств, комплексов, линий связи. При такой совокупности описанных элементов и связей достигается повышение коэффициента готовности сетей связи.04.06.2007; publ. 20.03.2009, bul. No.9]. The method consists in numbering the means, communication complexes, communication lines, imitating the use of intended means and communication complexes, generating the time of occurrence of operational failures, damages and malfunctions of communication facilities and complexes, as well as generating the start time for suppressing communication lines. Next, the beginning of the next statistical implementation is determined for the time corresponding to the operating time of the facility or communication complex, the damage degree and the number of damaged communication facilities and communication complexes are played, the duration of suppression and suppressed communication lines are played, the residence time of communication facilities and communication systems in an inoperable state is made and the duration of the suppression of communication lines. This checks the fact of failure, damage, failure of facilities and communication complexes and suppression of communication lines, fixes the numbers of damaged means and communication complexes, numbers of suppressed communication lines, verifies the operability of communication facilities and communication lines, fixes the total time spent in working order. and inoperable condition. Then, the readiness factor is calculated, and also imitation of restoration of funds, complexes, communication lines is carried out. With such a combination of the described elements and connections, an increase in the availability of communication networks is achieved.

Недостатком перечисленных выше способов является то, что при моделировании не учитывается использование системами управления общего технологического ресурса - информационно-телекоммуникационной сети; отсутствует возможность моделировать процессы технической компьютерной разведки и систем управления, деструктивные программные воздействия (ДПВ) с точки зрения двусторонних воздействий в условиях действия технической компьютерной разведки. Кроме того, в данных способах отсутствует возможность определить среднее время деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.The disadvantage of the above methods is that the simulation does not take into account the use of control systems of a common technological resource - the information and telecommunications network; there is no possibility to simulate the processes of technical computer intelligence and control systems, destructive programmatic effects (ABS) from the point of view of bilateral impacts in the conditions of operation of technical computer intelligence. In addition, in these methods it is not possible to determine the average time of degradation of the potential of the conflicting parties with a given accuracy and reliability.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ моделирования двусторонних воздействий [Патент 2440611 Российская Федерация, МПК G06N 5/00 (2006.01). Способ моделирования двусторонних воздействий. / Белов А.С., Будилкин С.А., Стародубцев Ю.И., Гречишников Е.В., Алисевич Е.А.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2010126509/08, заявл. 28.06.2010; опубл. 20.01.2012, бюл. №2]. Способ-прототип заключается в том, что измеряют, подсчитывают, задают и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы противоборствующих сторон (количество объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптикоэлектронной, радиоэлектронной, компьютерной), объекты органов государственного управления), их топологию (координаты) расположения на местности, количество и характеристики объектов воздействия, периодичность, интенсивность воздействия), измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса) для каждой противоборствующей стороны, задают минимальный потенциал, при котором противоборствующая сторона считается проигравшей, формируют и разворачивают физические модели систем связи, инфраструктур, технических разведок, органов государственного управления противоборствующих сторон, определяют необходимое количество испытаний для каждой физической модели объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптикоэлектронной, радиоэлектронной, компьютерной), объекты органов государственного управления), моделируют процессы функционирования систем связи, инфраструктур, технических разведок, органов государственного управления, моделируют воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления одновременно для противоборствующих сторон, измеряют, подсчитывают, записывают в ячейки ОЗУ ПЭВМ основные значения характеристик моделируемых воздействий (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса) противоборствующих сторон, генерируют время возникновения эксплуатационных отказов, боевых повреждений и сбоев объектов, имитируют возникновение боевых повреждений объектов (слабых, средних, сильных и безвозвратных), осуществляют розыгрыш продолжительности степени повреждения и номеров поврежденных объектов, генерируют время начала подавления объектов телекоммуникаций, розыгрыш продолжительности подавления и номеров подавленных объектов телекоммуникаций, генерируют эксплуатационные отказы, имитируют восстановление объектов, рассчитывают потери каждой противоборствующей стороны после воздействий, снижают потенциалы противоборствующих сторон после воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления на величину рассчитанных потерь, сравнивают с минимальным при необходимости, производят корректировку (изменения) физических моделей объектов, подвергаемых воздействиям, производят остановку процесса моделирования.The closest to the technical essence and functions performed analogue (prototype) to the claimed is a method of modeling bilateral impacts [Patent 2440611 Russian Federation, IPC G06N 5/00 (2006.01). The method of modeling bilateral effects. / Belov A.S., Budilkin S.A., Starodubtsev Yu.I., Grechishnikov Ye.V., Alisevich Ye.A .; applicant and patentee of the State Educational Institution of Higher Professional Education Academy of the Federal Security Service of the Russian Federation (Academy FSO of Russia). - 2010126509/08, claim June 28, 2010; publ. 01/20/2012, bul. No 2]. The prototype method consists in measuring, counting, setting and recording in the RAM cells of a PC the parameters characterizing the initial resources of the opposing sides (the number of objects exposed to impacts (objects of communication systems, infrastructures, technical intelligence (optical, optoelectronic, electronic, computer) objects of government), their topology (coordinates) of location on the ground, the number and characteristics of objects of influence, frequency, intensity of impact), from They calculate, calculate, memorize the indicators characterizing the main impacts (fire attacks, actions of weapons based on new physical principles, remote unauthorized impacts (computer attacks) (denial of service attacks, address echo testing, address falsification) for each opposing side , they set the minimum potential at which the opposing side is considered the loser; they form and deploy physical models of communication systems, infrastructures, technical intelligence, op State authorities of the opposing sides, determine the required number of tests for each physical model of objects exposed to impacts (objects of communication systems, infrastructures, technical intelligence (optical, optoelectronic, electronic, computer), objects of government), simulate the processes of functioning of communication systems, infrastructures , technical intelligence, government, model the impact on communication systems, infrastructure, technical intelligence agencies, governments at the same time for the warring parties, measure, calculate, record the basic values of the characteristics of the simulated impacts (fire attacks, weapon actions based on new physical principles, remote unauthorized attacks (computer attacks)) in the cells of the RAM of the personal computer (attacks "denial of service ", Address pinging, address falsification) of the opposing sides, generate the time of occurrence of operational failures, combat damage and failure in objects, imitate the occurrence of combat damage to objects (weak, medium, strong and irrevocable), draw the duration of damage and the numbers of damaged objects, generate the start of suppression of telecommunications objects, play the duration of suppression and numbers of suppressed telecommunications objects, generate operational failures, simulate recovery objects, calculate the losses of each opposing side after the impacts, reduce the potentials of the opposing parties after exposure to the communication system infrastructure, technical intelligence, government on the value of the calculated loss, compared to a minimum, if necessary, make adjustments (changes) of physical models of objects that are exposed to, make a stop simulation.

Недостатком способа-прототипа является то, что при моделировании не учитывается использование системами управления общего технологического ресурса - информационно-телекоммуникационной сети; отсутствует возможность моделировать процессы систем управления, в частности обработку добытых технической компьютерной разведкой данных и принятие решения о порядке применения средств деструктивных программных воздействий против элементов конфликтующих систем управления. Процесс моделирования принудительно останавливается, что не позволяет определить среднее время деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.The disadvantage of the prototype method is that the simulation does not take into account the use of control systems of a common technological resource - the information and telecommunications network; there is no possibility to model the processes of control systems, in particular, the processing of data extracted by technical computer-aided reconnaissance and deciding on the procedure for applying means of destructive programmatic effects against elements of conflicting control systems. The modeling process is forced to stop, which makes it impossible to determine the average time of degradation of the potential of the conflicting parties with a given accuracy and reliability.

Важнейшим элементом системы управления (1, фиг. 1) является система связи (2, фиг. 1). Ранее для обеспечения связью системы управления использовался только ресурс своей системы связи. Переход от первичных и вторичных сетей к цифровой транспортной и мультисервисной сетям, позволил перейти от предоставления абонентам отдельных видов связи к предоставлению интегрированных услуг связи. В настоящее время для предоставления абонентам интегрированных услуг связи система связи, в условиях ограниченности своих ресурсов, использует общий технологический ресурс - информационно-телекоммуникационную сеть (3, фиг. 1), ресурсами которой пользуются различные системы управления, в том числе и конфликтующие, что приводит к возможности воздействия различных деструктивных программных воздействий (4, фиг. 1) [Стародубцев Ю.И., Чукариков А.Г., Корсунский А.С., Сухорукова Е.В. Оринципы безопасного использования инфраструктуры связи применительно к условиям техносферной войны // В сборнике: Интегрированные системы управления сборник научных трудов научно-технической конференции. 2016. С. 199-206.].The most important element of the control system (1, Fig. 1) is the communication system (2, Fig. 1). Previously, only the resource of its communication system was used to provide the control system with communications. The transition from primary and secondary networks to digital transport and multi-service networks has made it possible to move from providing certain types of communication to subscribers to providing integrated communication services. Currently, to provide subscribers with integrated communication services, the communication system, in conditions of limited resources, uses a common technological resource - the information and telecommunications network (3, Fig. 1), whose resources are used by various control systems, including conflicting ones, which leads to the possibility of exposure to various destructive programmatic impacts (4, Fig. 1) [Starodubtsev Yu.I., Chukarikov AG, Korsunsky AS, Sukhorukova EV The principles of safe use of communications infrastructure in relation to the conditions of the technospheric war // In the collection: Integrated Management Systems collection of scientific papers of the scientific and technical conference. 2016. p. 199-206.].

Техническим результатом изобретения является устранение или существенное уменьшение недостатков в указанных выше способах, в том числе расширение функциональных возможностей технического решения за счет моделирования физически и логически взаимодействующего фрагмента информационно-телекоммуникационной сети, которым пользуются конфликтующие системы управления и расчета среднего времени деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.The technical result of the invention is to eliminate or substantially reduce the deficiencies in the above methods, including expanding the functionality of the technical solution by simulating a physically and logically interacting piece of information and telecommunications network used by conflicting management systems and calculating the average degradation time of the potential of conflicting parties with a given accuracy and reliability.

Технический результат достигается тем, что в известном способе моделирования двусторонних воздействий, заключающемся в том, что измеряют, подсчитывают, задают и записывают в память ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих систем управления, измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой конфликтующей системы управления, задают минимальный потенциал, при котором конфликтующая система управления считается проигравшей, дополнительно задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления, рассчитывают необходимое количество экспериментов, моделируют физически и логически взаимодействующий фрагмент информационно-телекоммуникационной сети, ресурсами которого пользуются конфликтующие системы управления, моделируют процесс добывания данных средствами технической компьютерной разведки по каналам и трактам единой информационно-телекоммуникационной сети для обоих конфликтующих систем управления, моделируют процесс обработки добытых данных для обоих конфликтующих систем управления, моделируют процесс принятия решения о порядке применения средств деструктивно-программных воздействий против элементов конфликтующих систем управления, рассчитывают на каждый момент модельного времени текущий потенциал каждой конфликтующей системы управления, сравнивают значения текущего и минимального потенциалов для каждой конфликтующей системы управления на каждый момент модельного времени, если значение текущего потенциала превышает значение заданного минимального потенциала, то продолжают процесс моделирования, если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то запоминают значение модельного времени, осуществляют процесс моделирования до достижения расчетного необходимого количества экспериментов, определяют среднее время деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью.The technical result is achieved by the fact that in a known method of modeling bilateral effects, which consists in measuring, counting, setting and recording in the PC memory, parameters characterizing the initial resources of conflicting control systems, measuring, counting, memorizing indicators characterizing the main effects for each conflicting control systems, set the minimum potential at which the conflicting control system is considered to be a loser, additionally set the accuracy and reliability l determine the average time of degradation of the potential of conflicting management systems, calculate the required number of experiments, model the physically and logically interacting fragment of the information and telecommunications network, the resources of which are used by the conflicting management systems, simulate the process of obtaining data by means of technical computer intelligence through the channels and paths of a single information and telecommunications network for both conflicting control systems, simulate the process of processing extracted data for both conflicting control systems, model the decision-making process on how to apply destructive-software effects against elements of conflicting control systems, count at each model time the current potential of each conflicting control system, compare the values of the current and minimum potentials for each conflicting control system at each model time, if the value of the current potential exceeds the value of the specified minimum potential Then continue the modeling process, if the value of the current potential does not exceed the value of the specified minimum potential for one of the conflicting control systems, then the value of the model time is remembered, the simulation process is performed until the calculated required number of experiments is reached, the average degradation time of the conflicting control systems with the specified accuracy and reliability.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности "новизна".The analysis of the level of technology has allowed to establish that the analogues, characterized by a set of features that are identical to all features of the stated solution, are absent, which indicates the compliance of the claimed method with the condition of patentability "novelty."

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results known solutions in this and related areas of technology in order to identify signs that match the distinctive features of the prototype features of the claimed method, showed that they do not follow explicitly from the prior art. The prior art also revealed no prominence of the effect of the transformations envisaged by the essential features of the claimed invention on the achievement of the said technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие способ."Industrial applicability" of the method is due to the presence of the element base, on the basis of which devices that implement the method can be made.

Заявленный способ поясняется чертежами:The claimed method is illustrated by drawings:

фиг. 1 - принципы построения систем управления;FIG. 1 - principles of building control systems;

фиг. 2 - блок-схема способа моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса.FIG. 2 is a block diagram of a method for modeling two-sided effects when conflicting control systems use a common technological resource.

Реализовать заявленный способ предлагается в виде блок-схемы, показанной на фиг. 2.Implement the claimed method is proposed in the form of a flowchart shown in FIG. 2

В блоке 5 измеряют, подсчитывают, задают и записывают в память ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих систем управления.In block 5, the parameters characterizing the initial resources of the conflicting control systems are measured, counted, set and recorded in the memory of the PC.

Исходными данными являются:Baseline data are:

- начальный потенциал каждой конфликтующей системы управления (Kij);- the initial potential of each conflicting management system (K ij );

- данные о системах управления и связи: состав, структура систем управления и связи;- data on control and communication systems: composition, structure of control and communication systems;

- количество объектов, подвергаемых ДПВ, их топология (в декартовой системе координат) расположения на местности;- the number of objects subjected to ABS, their topology (in the Cartesian coordinate system) location on the ground;

- тактико-технические характеристики объектов воздействия;- tactical and technical characteristics of objects of impact;

- количество и характеристики средств ДПВ, периодичность, интенсивность ДПВ на реальных объектах, подвергаемых воздействиям.- the number and characteristics of the ABS, frequency, intensity of the ABS on real objects exposed to impacts.

Объектами воздействия являются объекты систем управления и связи, инфраструктур, технической компьютерной разведки, объекты органов государственного управления.Objects of influence are objects of control and communication systems, infrastructures, technical computer intelligence, objects of government bodies.

В блоке 6 измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой конфликтующей системы управления.In block 6, measure, calculate, memorize the indicators characterizing the main impacts for each conflicting management system.

Основными воздействиями являются ДПВ. Типовыми ДПВ являются «отказ в обслуживании», DOS-атаки, эхо-тестирование адресов, фальсификация адреса. Алгоритмы воздействия описаны в книге [Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства». - М.: ДМК Пресс, 2008, с. 28-29].The main impacts are ABS. Typical DPV are “denial of service”, DOS-attacks, address ping, address falsification. Algorithms of influence are described in the book [Shangin V.F. “Protection of computer information. Effective methods and means. - M .: DMK Press, 2008, p. 28-29].

В блоке 7 задают минимальный потенциал, при котором конфликтующая система управления считается проигравшей.In block 7, the minimum potential is set at which the conflicting control system is considered lost.

В блоке 8 задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления в соответствии с задачами моделирования.In block 8, the accuracy and reliability of determining the average time of degradation of the potential of conflicting control systems are set in accordance with the simulation tasks.

В блоке 9 рассчитывают необходимое количество экспериментов п. Для оценки числа испытаний можно использовать следующее выражение, основанное на аппроксимации биномиального распределения нормальным:In block 9, the required number of experiments is calculated. To estimate the number of tests, the following expression can be used, based on the approximation of the binomial distribution to the normal one:

Figure 00000001
Figure 00000001

где Е - максимальная допустимая ошибка при оценке параметра р;where E is the maximum permissible error when estimating the parameter p;

1-а - доверительный предел или искомая вероятность того, что оцениваемый параметр р' не отличается от р больше, чем на ±Е;1- a - the confidence limit or the desired probability that the estimated parameter p 'does not differ from p by more than ± Е;

p' - первоначальная оценка р;p 'is the initial estimate of p;

Figure 00000002
- обозначает (1- а /2)100%-ную точку нормированного нормального распределения.
Figure 00000002
- denotes (1 - а / 2 ) 100% normalized normal distribution point.

Способ получения объема выборки между доверительными интервалами описан в книге [Г. Хан, С. Шапиро «Статистические модели в инженерных задачах». - М.: Изд-во «Мир», 1969, с. 280-283]. Существуют и другие методы определения объема выборки, которые представлены в книге [Р. Шеннона «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с. 213-220]. В предположении нормального распределения выборочных значений из генеральной совокупности можно показать, что:The method of obtaining the sample size between the confidence intervals is described in the book [G. Khan, S. Shapiro "Statistical models in engineering problems." - M .: Publishing house "World", 1969, p. 280-283]. There are other methods for determining the sample size, which are presented in the book [R. Shannon "Simulation modeling system - art and science." - M .: Publishing house "World", 1978, p. 213-220]. Assuming a normal distribution of sample values from the general population, it can be shown that:

Figure 00000003
Figure 00000003

где σ - величина изменчивости совокупности;where σ - the magnitude of the variability of the population;

Z a / 2 - допустимая величина риска;Z a / 2 - permissible value of risk;

d - допустимая разность между оценкой и истинным значением параметра.d is the allowable difference between the estimate and the true value of the parameter.

За счет определения необходимого количество экспериментов для каждой конфликтующей системы управления повышается достоверность моделирования.By determining the required number of experiments for each conflicting control system, the reliability of the simulation is increased.

В блоке 10 происходит установление текущего модельного времени: tm=0.In block 10, the current model time is established: t m = 0.

В блоке 11 производят продвижение текущего модельного времени:In block 11, the current model time is advanced:

Figure 00000004
Figure 00000004

где tm - значение текущего модельного времени;where t m - the value of the current model time;

Δt - шаг текущего модельного времени.Δt is the current model time step.

Существует два основных метода задания времени - с помощью фиксированных (метод фиксированного шага) и переменных (метод шага до следующего события) интервалов времени. По методу фиксированного временного шага отсчет системного времени ведется через заранее определенные временные интервалы постоянной длины. При использовании метода переменного шага, или шага до следующего события, состояние системы обновляется с появлением каждого существенного события независимо от интервала времени между ними. Подробное описание понятия системного (модельного) времени представлено в книге [Р. Шеннон «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с. 136-142; Сухорукова Е.В., Закалкин П.В., Андреянов С.Н. Моделирование торговых бизнес-процессов: способы задания модельного времени // Проблемы экономики и управления в торговле и промышленности. 2013. №1. С. 104-109; Патент 2541169 Российская Федерация, МПК G06N 99/00, G06G 7/48. Система моделирования динамических процессов / Алисевич Е.А., Евграфов А.А., Нижегородов А.В., Стародубцев Ю.И., Сухорукова Е.В.,; заявитель и патентообладатель Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2013108784; заявл. 26.02.2013; опубл. 10.02.2015. бюл. №4-17 с.].There are two main methods for setting time - using fixed (fixed-step method) and variables (step method to the next event) time intervals. According to the fixed time step method, the system time is read at predetermined time intervals of constant length. When using the variable step method, or the step to the next event, the system state is updated with the appearance of each significant event, regardless of the time interval between them. A detailed description of the concept of system (model) time is presented in the book [R. Shannon "Simulation modeling system - art and science." - M .: Publishing house "World", 1978, p. 136-142; Sukhorukova E.V., Zakalkin P.V., Andreyanov S.N. Modeling of trade business processes: ways to set model time // Problems of economy and management in trade and industry. 2013. 1. Pp. 104-109; Patent 2541169 Russian Federation, IPC G06N 99/00, G06G 7/48. System for modeling dynamic processes / Alisevich E.A., Evgrafov A.A., Nizhegorodov A.V., Starodubtsev Yu.I., Sukhorukova E.V.,; applicant and patent holder Federal State Budgetary Institution of Higher Professional Education "St. Petersburg State Trade and Economic University". - 2013108784; declare 02.26.2013; publ. 02/10/2015 bullet No. 4-17 p.].

В блоке 12 происходит моделирование физически и логически взаимодействующего фрагмента информационно-телекоммуникационной сети, ресурсами которого пользуются конфликтующие системы управления).In block 12, the modeling of a physically and logically interacting fragment of an information and telecommunications network takes place, the resources of which are used by conflicting control systems).

Информационно-телекоммуникационная сеть (ИТКС) - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники [Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»].Information and telecommunication network (ITCS) is a technological system designed to transmit information over communication lines, which is accessed using computer technology [Federal Law No. 149-ФЗ dated July 27, 2006 “On Information, Information Technologies and Information Protection” ].

Порядок моделирования системы связи, в том числе ее физической и логической структур, представлен в [Галкин А.П. «Моделирование каналов систем связи». - М.: «Связь», 1979, с. 40-45; Патент 2546318 Российская Федерация, МПК G06F 17/10 (2006.01), G06F 17/50 (2006.01), H04W 16/22 (2009.01). Способ моделирования сетей связи. / Алисевич Е.А., Синев С.Г., Стародубцев П.Ю., Сухорукова Е.В., Чукариков А.Г., Шаронов А.Н.; заявитель и патентообладатель Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2014103873; заявл. 04.02.2014; опубл. 10.04.2015. бюл. №10-21 с; Патент 2562767 Российская Федерация, МПК G06N 5/00. Способ адаптивного повышения адекватности модели. / Алисевич Е.А., Закалкин П.В., Кириллова Т.В., Стародубцев Ю.И., Сухорукова Е.В., Чукариков А.Г.; заявитель и патентообладатель Федеральное государственное бюджетное - образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2014111876; заявл. 27.03.2014; опубл. 10.09.2015. бюл. №25-14 с; Патент 2620200 Российская Федерация, МПК G06N 5/00 (2006.01), H04W 16/22 (2009.01),G06F 17/10 (2006.01). Способ целенаправленной трансформации параметров модели реального фрагмента сети связи / Анисимов В.В., Бегаев А.Н., Стародубцев Ю.И., Сухорукова Е.В., Федоров В.Г., Чукариков А.Г..; заявитель и патентообладатель Бегаев А.Н. - 2016119980; заявл. 23.05.2016; опубл. 23.05.2017. бюл. №15-18 с.; Беликова - И.С., Закалкин П.В., Стародубцев Ю.И., Сухорукова Е.В. Моделирование сетей связи с учетом топологических и структурных неоднородностей // Информационные системы и технологии. 2017. №2 (100). С. 93-101.]. Процесс функционирования транспортной системы представлен в книге [Анисков В.В. и др. «Моделирование задач исследования операций». - М.: «Энергия», 1978, с. 61-65, рис. 2.25].The procedure for modeling a communication system, including its physical and logical structures, is presented in [Galkin AP "Modeling channels of communication systems." - M .: "Communication", 1979, p. 40-45; Patent 2546318 Russian Federation, IPC G06F 17/10 (2006.01), G06F 17/50 (2006.01), H04W 16/22 (2009.01). A way to model communication networks. / Alisevich E.A., Sinev S.G., Starodubtsev P.Yu., Sukhorukova E.V., Chukarikov A.G., Sharonov A.N .; applicant and patent holder Federal State Budgetary Institution of Higher Professional Education "St. Petersburg State Trade and Economic University". - 2014103873; declare February 4, 2014; publ. 04/10/2015. bullet № 10-21 with; Patent 2562767 Russian Federation, IPC G06N 5/00. A way to adaptively improve the adequacy of the model. / Alisevich E.A., Zakalkin P.V., Kirillova T.V., Starodubtsev Yu.I., Sukhorukova E.V., Chukarikov AG; applicant and patent holder Federal State Budgetary - St. Petersburg State University of Trade and Economics, an institution of higher professional education. - 2014111876; declare 03/27/2014; publ. 09/10/2015. bullet No. 25-14 s; Patent 2620200 Russian Federation, IPC G06N 5/00 (2006.01), H04W 16/22 (2009.01), G06F 17/10 (2006.01). The method of purposeful transformation of the parameters of the model of a real fragment of a communication network / Anisimov VV, Begaev AN, Starodubtsev Yu.I., Sukhorukova EV, Fedorov VG, Chukarikov AG; applicant and patent owner Begaev A.N. - 2016119980; declare 05/23/2016; publ. 05.23.2017. bullet No. 15-18 p .; Belikova - I.S., Zakalkin P.V., Starodubtsev Yu.I., Sukhorukova E.V. Modeling of communication networks taking into account topological and structural inhomogeneities // Information systems and technologies. 2017. No. 2 (100). S. 93-101.]. The process of functioning of the transport system is presented in the book [Aniskov V.V. et al., “Modeling the Objectives of Operations Research.” - M .: "Energy", 1978, p. 61-65, fig. 2.25].

В блоке 13 происходит моделирование процесса добывания данных средствами технической компьютерной разведки (ТКР) по каналам и трактам единой ИТКС для конфликтующих систем управленияIn block 13, the data mining process is modeled by means of technical computer intelligence (TCR) along channels and paths of a unified ITCS for conflicting control systems

Техническая разведка - целенаправленная деятельность любого государства против другого государства по добыванию с помощью технических средств, соответствующих сведений в целях обеспечения военно-политического руководства своевременной информацией по разведываемым странам и их вооруженным силам. Одним из видов технической разведки является компьютерная разведка.Technical intelligence is the purposeful activity of any state against another state in extracting, using technical means, relevant information in order to provide the military-political leadership with timely information on the countries being explored and their armed forces. One type of technical intelligence is computer intelligence.

Компьютерная разведка - это деятельность, направленная на получение информации из электронных баз данных ЭВМ, включенных в компьютерные сети открытого типа, а также информации об особенностях их построения и функционирования. Целью компьютерной разведки является добывание сведений о конфликтующих системах управления, системах связи, конечных результатах, формах и способах деятельности субъектов конфликта, использующих общий технологический ресурс - ИТКС; используемом аппаратурном и программном обеспечении, протоколах управления и информационного взаимодействия; используемых средствах и методах защиты информации. Добывание данных осуществляется с помощью средств вычислительной техники и программного обеспечения разведывательной информации, обрабатываемой в информационно-вычислительных сетях и/или отдельных средствах вычислительной техники, путем применения логических операций и приемов.Computer intelligence is an activity aimed at obtaining information from electronic computer databases included in open-type computer networks, as well as information about the features of their construction and operation. The purpose of computer intelligence is to obtain information about the conflicting management systems, communication systems, final results, forms and methods of activity of the subjects of the conflict, using a common technological resource - ITCS; used hardware and software, control protocols and information interaction; used means and methods of information protection. Data extraction is carried out with the help of computer equipment and software intelligence information processed in information and computer networks and / or individual computer equipment, by applying logical operations and techniques.

Процессы добывания данных средствами технической компьютерной разведки описаны в книгах [Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж, гос. техн. ун-т, 2006. - 193 с., стр. 8] и [Меньшаков Ю.К. «Защита информации от технических средств разведки»,-М.: Российский государственный гуманитарный университет, 2002, с. 18-19] и включают ряд операций: планирование и целеуказание, непосредственно сбор - добывание данных.The processes of obtaining data by means of technical computer intelligence are described in the books [Baburin A.V., Chaikina E.A., Vorobyova E.I. The physical basis of protecting information from the technical means of intelligence: Proc. allowance. Voronezh: Voronezh, state. tech. Univ., 2006. - 193 p., p. 8] and [Menshakov Yu.K. “Protecting Information from Intelligence Techniques” - Moscow: Russian State University for the Humanities, 2002, p. 18-19] and include a number of operations: planning and target designation, directly collecting - collecting data.

При планировании определяют основные цели сбора информации, потребности в информации, возможные источники для каждой задачи, а также силы и средства разведки (штатные или дополнительно запрашиваемые) для выполнения этих задач. [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г. ].When planning, they determine the main goals of collecting information, the need for information, possible sources for each task, as well as the strength and means of intelligence (standard or additionally requested) to perform these tasks. [Doronin A.I. Business intelligence. Electronic resource URL // http: //www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Circulation date 04.06.2018].

Добывание и сбор данных предусматривает процессы получения силами и средствами разведки необходимых сведений от различных источников, а также сбор добытой информации соответствующими органами конфликтующих систем управления [В. Русаков, С. Вахрамов/ Взгляды Командования сухопутных войск США на содержание информационно-разведывательной деятельности войск (сил) в современных операциях // Зарубежное военное обозрение №12, 2012, с. 39-46].The extraction and collection of data involves the processes of obtaining the necessary information from various sources by the forces and means of intelligence, as well as collecting the extracted information by the relevant authorities of the conflicting management systems [B. Rusakov, S. Vakhramov / Views of the US Army Command on the maintenance of information and intelligence activities of troops (forces) in modern operations // Foreign Military Review No. 12, 2012, p. 39-46].

В блоке 1.5 происходит моделирование процесса обработки добытых данных для обоих конфликтующих систем управления.In block 1.5, the processing of the extracted data is simulated for both conflicting control systems.

Задачами ТКР являются сбор и последующая обработка полученных сведений.The tasks of the TCR are the collection and subsequent processing of the information received.

Процесс обработки ТКР добытых данных описывается в книгах [Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж, гос. техн. ун-т, 2006. - 193 с., стр. 8] и [Меньшаков Ю.К. «Защита информации от технических средств разведки»,- М.: Российский государственный гуманитарный университет, 2002, с. 18-19]The process of processing the TKR of the extracted data is described in the books [Baburin AV, Chaykina Ye.A., Vorobeva E.I. The physical basis of protecting information from the technical means of intelligence: Proc. allowance. Voronezh: Voronezh, state. tech. Univ., 2006. - 193 p., p. 8] and [Menshakov Yu.K. “Protecting Information from Intelligence Techniques” - Moscow: Russian State University for the Humanities, 2002, p. 18-19]

В общем случае процесс обработки добытых данных включает ряд операций, которые можно классифицировать как учет, отбор, верификацию и оценку [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г.].In the general case, the processing of the extracted data includes a number of operations that can be classified as accounting, selection, verification and evaluation [Doronin A.I. Business intelligence. Electronic resource URL // http: //www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Circulation date 04.06.2018].

Учет (систематизация) - данные классифицируют и систематизируют по общности вопросов, регистрируют источники и время ее получения.Accounting (systematization) - data is classified and systematized according to a commonality of questions, register sources and the time of its receipt.

Отбор - процедура поиска и вывода информации, необходимой для решения поставленной задачи.Selection is a procedure for searching and displaying information necessary for solving the set task.

Верификация - процедура проведения анализа с целью установления подлинности, проверки истинности, правильности, надежности источника их получения, времени, прошедшего с того момента, когда они были получены, их достоверности и точности по сравнению с уже имеющейся информацией.Verification is a procedure for conducting an analysis in order to establish authenticity, verify the truth, correctness, reliability of the source of their receipt, the time elapsed since they were received, their reliability and accuracy in comparison with the information already available.

Оценка заключается в определении показателей следующих характеристик информации [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г. ].:The assessment consists in determining the indicators of the following characteristics of the information [Doronin, AI Business intelligence. Electronic resource URL // http: //www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Circulation date 04.06.2018]]:

а) качественные характеристики:a) quality characteristics:

- достоверность (корректность) информации - мера приближенности информации к первоисточнику или точность передачи информации;- accuracy (correctness) of information - a measure of the proximity of information to the source or the accuracy of information transfer;

- объективность информации - мера отражения информацией реальности;- objectivity of information - a measure of reflection of reality information;

- однозначность - наряду с объективностью информация должна быть однозначной.- unambiguity - along with objectivity information should be unambiguous.

- достоверность источника (чистота) - степень приближенности источника к месту зарождения информации.- reliability of the source (purity) - the degree of proximity of the source to the place of origin of information.

- порядок информации - в зависимости от количества передаточных звеньев между первоисточником и вами информация может быть: первого (пикового - самого высокого) порядка, второго, третьего и более низких. По мере падения высоты падает достоверность.- the order of information - depending on the number of transmission links between the original source and you, the information can be: first (peak-highest) order, second, third and lower. As the height drops, reliability decreases.

б) количественные характеристики:b) quantitative characteristics:

- полнота информации - отражает соответствие полученных сведений целям разведки;- completeness of information - reflects the compliance of the information obtained with the purposes of intelligence;

- релевантность информации - количественная характеристика, отражающая степень приближения информации к существу вопроса или степень соответствия информации поставленной разведзадаче (представляет долю нужной информации в общем объеме полученной).- information relevance - a quantitative characteristic, reflecting the degree of information approximation to the substance of the question or the degree of compliance of information with the intelligence mission (represents the proportion of necessary information in the total amount received).

в) ценностные характеристики:c) value characteristics:

- стоимость информации - накладные расходы по факту ее получения;- the cost of information - overhead on the fact of its receipt;

- актуальность информации - временной интервал, в течение которого действительны те или иные оценки.- the relevance of the information - the time interval during which certain evaluations are valid.

В блоке 16 происходит моделирование процесса принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления.In block 16, a simulation of the decision-making process on the procedure for the use of ABS devices against elements of conflicting control systems takes place.

Принятие решения - это выработка оптимального поведения в некоторой ситуации [Прикладная математика: Курс лекций / Под редакцией А.А. Колесникова. ВАС, 1987. С. 1-209]. Задача принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления подразумевает выделение конечного множества ДПВ, направленного против конфликтующей системы управления, выбора модели его функционирования, а также выбора объектов воздействия с целью уменьшения или уничтожения текущего потенциала конфликтующей системы управления.Decision making is the development of optimal behavior in a certain situation [Applied Mathematics: A Course of Lectures / Edited by А.А. Kolesnikov. YOU, 1987. S. 1-209]. The task of deciding on the procedure for applying means of EPV against elements of conflicting control systems implies a selection of a finite set of EPV directed against the conflicting control system, the choice of its functioning model, and the choice of objects of influence in order to reduce or eliminate the current potential of the conflicting control system.

Например, в [Конспект лекций по дисциплине «Программно-аппаратная защита информации». Электронный ресурс: URL/https://works.doklad.ru/view/MbZk2GK4KIQ/6.html/. Дата обращения 05.06.2018 г.] выделяют следующие классы ДПВ: компьютерные вирусы, программные «черви», «Троянские кони», логические люки, программные закладки.For example, in [Lecture notes on the discipline "Software and hardware information protection." Electronic resource: URL / https: //works.doklad.ru/view/MbZk2GK4KIQ/6.html/. The date of circulation is 05.06.2018] the following classes of ABS are distinguished: computer viruses, software “worms”, “Trojan horses”, logical hatches, software bookmarks.

Основными моделями функционирования ДПВ могут быть [Конспект лекций по дисциплине «Программно-аппаратная защита информации». Электронный ресурс: URL/https://works.doklad.ru/view/MbZk2GK4KIQ/6.html/. Дата обращения 05.06.2018 г.]:The main models of the functioning of the RPA can be [Lecture notes on the discipline "Software and hardware information protection." Electronic resource: URL / https: //works.doklad.ru/view/MbZk2GK4KIQ/6.html/. Circulation date 05.06.2018]:

- Перехват. ДПВ внедряется в оперативную среду и осуществляет перехват и дальнейшее копирование требуемой информации.- Interception. WPV is embedded in the operational environment and intercepts and further copies the required information.

- «Троянский конь» - ДПВ встраивается в постоянно используемое программное обеспечение (ПО), либо сервис и выполняет кражу информации.- “Trojan Horse” - DPA is built into the constantly used software (software), or the service and performs the theft of information.

- «Наблюдатель» - ДПВ встраивается в постоянно используемое ПО или сервис и осуществляет контроль обработки информации, реализует контроль других ДПВ.- “Observer” - RPV is embedded in the constantly used software or service and controls the processing of information, implements the control of other RPV.

- Искажение либо инициатор ошибок. ДПВ, активируясь в компьютерной системе, искажает потоки выходных данных, подменяет входные данные, а также инициирует или подавляет ошибки, возникающие при работе прикладных программ.- Distortion or initiator of errors. RPA, activated in the computer system, distorts the output data streams, replaces the input data, and also initiates or suppresses errors that occur during the operation of application programs.

- Сохранение фрагментов информации во внешнюю память.- Preservation of information fragments in external memory.

- Изменение алгоритмов функционирования прикладных программ.- Change the algorithms of the functioning of application programs.

- Блокировка определенных режимов работы прикладных программ.- Lock certain modes of application programs.

Объектами воздействия являются как непосредственно объекты конфликтующих систем управления, так и элементы общего технологического ресурса - информационно-телекоммуникационной сети, выход из строя которых приведет к снижению текущего потенциала конфликтующей системы управления.Objects of impact are both directly objects of conflicting management systems, and elements of a common technological resource - information and telecommunications network, the failure of which will lead to a decrease in the current potential of the conflicting management system.

В блоке 17 рассчитывают значение текущего потенциала каждой конфликтующей системы управления на каждый момент модельного времени:In block 17, the value of the current potential of each conflicting control system is calculated for each moment of the model time:

Figure 00000005
Figure 00000005

где i - количество конфликтующих систем управления;where i is the number of conflicting management systems;

j - количество объектов воздействия каждой конфликтующей системы управления;j is the number of objects of influence of each conflicting management system;

Kij - значение начального потенциала каждой конфликтующей системы управления;K ij - the value of the initial potential of each conflicting management system;

ΔKij - величина потерь каждой конфликтующей системы управления.ΔK ij - the magnitude of the losses of each conflicting management system.

В блоке 18 сравнивается значение текущего потенциала каждой конфликтующей системы управления с минимальным. Если значение текущего потенциала превышает значение заданного минимального потенциала каждой конфликтующей стороны, то продолжают процесс моделирования. Если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то переход к блоку 14.In block 18, the value of the current potential of each conflicting control system is compared with the minimum. If the value of the current potential exceeds the value of the specified minimum potential of each conflicting party, then continue the modeling process. If the value of the current potential does not exceed the value of the specified minimum potential for one of the conflicting control systems, then proceed to block 14.

В блоке 19 происходит проверка достигнуто ли рассчитанное значению необходимого количества экспериментов. При не выполнении условия, то продолжают процесс моделирования. При выполнении условия переход к блоку 15.In block 19, a check is made whether the calculated value of the required number of experiments has been reached. If the condition is not fulfilled, then continue the process of modeling. If the condition is met, go to block 15.

В блоке 20 осуществляется запоминание значения текущего модельного времени tm,In block 20, the current model time t m is stored,

В блоке 21 происходит определение среднего времени деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью. Для оценки среднего значения времени деградации потенциала конфликтующих систем управления

Figure 00000006
применяется выборочное среднее:In block 21, the average time of degradation of the potential of conflicting control systems is determined with a given accuracy and reliability. To assess the average time degradation potential of conflicting management systems
Figure 00000006
applies the sample mean:

Figure 00000007
Figure 00000007

где n - необходимое количество экспериментов для каждой конфликтующей системы управления;where n is the required number of experiments for each conflicting control system;

Tj - время деградации потенциала конфликтующих систем управления в i-м эксперименте.T j is the time of degradation of the potential of conflicting control systems in the i-th experiment.

Таким образом, при моделировании учитывается использование конфликтующими системами управления общего технологического ресурса - ИТКС, процессы обработки добытых данных технической компьютерной разведкой и принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления; производится расчет на каждый момент модельного времени текущего потенциала каждой конфликтующей системы управления, что позволяет определить значение среднего значения времени деградации потенциала конфликтующих систем управления. Таким образом, технический результат достигнут.Thus, the simulation takes into account the use of conflicting management systems of a common technological resource - ITCS, the processing of the extracted data of technical computer reconnaissance and the decision-making on the procedure for the use of ABS devices against elements of conflicting control systems; the calculation for each moment of the model time of the current potential of each conflicting management system is calculated, which allows determining the value of the average value of the potential degradation time of the conflicting management systems. Thus, the technical result is achieved.

Claims (1)

Способ моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса, заключающийся в том, что измеряют, подсчитывают, задают и записывают в память ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих систем управления, измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой конфликтующей системы управления, задают минимальный потенциал, при котором конфликтующая система управления считается проигравшей, отличающийся тем, что дополнительно задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления, рассчитывают необходимое количество экспериментов, моделируют физически и логически взаимодействующий фрагмент информационно-телекоммуникационной сети, ресурсами которого пользуются конфликтующие системы управления, моделируют процесс добывания данных средствами технической компьютерной разведки по каналам и трактам единой информационно-телекоммуникационной сети для обоих конфликтующих систем управления, моделируют процесс обработки добытых данных для обоих конфликтующих систем управления, моделируют процесс принятия решения о порядке применения средств деструктивно-программных воздействий против элементов конфликтующих систем управления, рассчитывают на каждый момент модельного времени текущий потенциал каждой конфликтующей системы управления, сравнивают значения текущего и минимального потенциалов для каждой конфликтующей системы управления на каждый момент модельного времени, если значение текущего потенциала превышает значение заданного минимального потенциала, то продолжают процесс моделирования, если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то запоминают значение модельного времени, осуществляют процесс моделирования до достижения расчетного необходимого количества экспериментов, определяют среднее время деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью.A method of modeling bilateral impacts when using conflicting control systems of a common technological resource, consisting in measuring, counting, setting and recording parameters characterizing the initial resources of conflicting control systems in PC memory, measuring, counting, remembering indicators characterizing the main impacts for each conflicting control systems, set the minimum potential at which the conflicting control system is considered to be lost, differing the fact that they additionally specify the accuracy and reliability of determining the average time of potential degradation of conflicting control systems, calculate the required number of experiments, model the physically and logically interacting fragment of the information and telecommunications network, whose resources are used by the conflicting control systems, model the process of obtaining data using technical computer intelligence via channels and paths of a single information and telecommunication network for both conflicting control systems, simulate the processing of extracted data for both conflicting control systems, simulate the decision-making process on how to apply destructive-software effects against elements of conflicting control systems, count on each model time current potential of each conflicting control system, compare the current and minimum values potentials for each conflicting control system at each model time, if the value of the current potential If the value exceeds the value of the specified minimum potential, then the modeling process continues; if the value of the current potential does not exceed the value of the specified minimum potential for one of the conflicting control systems, then the value of the model time is remembered, the modeling process is performed until the estimated number of experiments is reached, the average degradation time is determined conflicting control systems with a given accuracy and reliability.
RU2018122181A 2018-06-15 2018-06-15 Method of simulating two-way effects when using conflicting control systems of common process resource RU2692423C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018122181A RU2692423C1 (en) 2018-06-15 2018-06-15 Method of simulating two-way effects when using conflicting control systems of common process resource

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018122181A RU2692423C1 (en) 2018-06-15 2018-06-15 Method of simulating two-way effects when using conflicting control systems of common process resource

Publications (1)

Publication Number Publication Date
RU2692423C1 true RU2692423C1 (en) 2019-06-24

Family

ID=67038089

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018122181A RU2692423C1 (en) 2018-06-15 2018-06-15 Method of simulating two-way effects when using conflicting control systems of common process resource

Country Status (1)

Country Link
RU (1) RU2692423C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2764390C1 (en) * 2020-07-15 2022-01-17 Юрий Иванович Стародубцев Method for assessing awareness of source of destructive impacts on structure of corporate management system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998024042A1 (en) * 1996-11-27 1998-06-04 Sundstrand Corporation Method of maintaining components subject to fatigue failure
WO2001084315A2 (en) * 2000-05-04 2001-11-08 The Procter & Gamble Company Apparatus and process for simulating and analyzing a system with failure modes
RU2239233C2 (en) * 2002-10-01 2004-10-27 Гинзбург Виталий Вениаминович Method for forming and optimizing of model for system complex
RU2336566C2 (en) * 2006-12-06 2008-10-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of modeling of processes of provision of technical readiness of communication networks in technical operation and system for its implementation
RU2440611C1 (en) * 2010-06-28 2012-01-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of simulating two-way effects
RU2648508C1 (en) * 2016-12-26 2018-03-26 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998024042A1 (en) * 1996-11-27 1998-06-04 Sundstrand Corporation Method of maintaining components subject to fatigue failure
WO2001084315A2 (en) * 2000-05-04 2001-11-08 The Procter & Gamble Company Apparatus and process for simulating and analyzing a system with failure modes
RU2239233C2 (en) * 2002-10-01 2004-10-27 Гинзбург Виталий Вениаминович Method for forming and optimizing of model for system complex
RU2336566C2 (en) * 2006-12-06 2008-10-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of modeling of processes of provision of technical readiness of communication networks in technical operation and system for its implementation
RU2440611C1 (en) * 2010-06-28 2012-01-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of simulating two-way effects
RU2648508C1 (en) * 2016-12-26 2018-03-26 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2764390C1 (en) * 2020-07-15 2022-01-17 Юрий Иванович Стародубцев Method for assessing awareness of source of destructive impacts on structure of corporate management system

Similar Documents

Publication Publication Date Title
Wing Trustworthy ai
Xiong et al. Cyber security threat modeling based on the MITRE Enterprise ATT&CK Matrix
US11985159B1 (en) System and method for improving training program efficiency
CN107659543B (en) Protection method for APT (android packet) attack of cloud platform
CN108491714A (en) The man-machine recognition methods of identifying code
CN110958263B (en) Network attack detection method, device, equipment and storage medium
RU2702503C1 (en) Method of modeling processes of justification of required level of survivability of distributed communication networks of a superior control system in conditions of opening and external destructive effects
KR102230441B1 (en) Method, Device and program for generating security action report based on the results of the security vulnerability assessment
Deloglos et al. An attacker modeling framework for the assessment of cyber-physical systems security
RU2607977C1 (en) Method of creating model of object
RU2692423C1 (en) Method of simulating two-way effects when using conflicting control systems of common process resource
CN115879766A (en) Method and device for generating wind control scheme, electronic equipment and storage medium
CN115834251B (en) Hypergraph-transform-based threat hunting model building method
CN113886817A (en) Host intrusion detection method and device, electronic equipment and storage medium
RU2642374C1 (en) Method for construction of computer attack protection system for automated control systems
Subaşu et al. Modeling and simulation architecture for training in cyber defence education
CN106068513A (en) Safety estimation system and method
CN112131587A (en) Intelligent contract pseudo-random number security inspection method, system, medium and device
Ostroukh et al. Computer scenarios of business games for personnel training at industrial enterprises
US20240161109A1 (en) Distributed evaluation platform for nonfungible tokens using virtual token cloning
CN115604032A (en) Complex multi-step attack detection method and system for power system
RU2440611C1 (en) Method of simulating two-way effects
Jones et al. Evaluating emulation-based models of distributed computing systems
CN113627551A (en) Multi-model-based certificate classification method, device, equipment and storage medium
Adebiyi et al. Security Assessment of Software Design using Neural Network

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200616