×
26.06.2019
219.017.927a

Результат интеллектуальной деятельности: Способ моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса

Вид РИД

Изобретение

Аннотация: Изобретение относится к области моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса. Техническим результатом изобретения является определение среднего времени деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью. В способе задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления, рассчитывают на каждый момент модельного времени текущий потенциал каждой конфликтующей системы управления, сравнивают значения текущего и минимального потенциалов для каждой конфликтующей системы управления на каждый момент модельного времени, если значение текущего потенциала превышает значение заданного минимального потенциала, то продолжают процесс моделирования, если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то запоминают значение модельного времени, определяют среднее время деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью. 2 ил.

Изобретение относится к области моделирования и может быть использовано при проектировании системы управления для оценки ее показателей; выбора средств защиты и мероприятий по защите системы управления, актуальных используемым деструктивным программным воздействиям со стороны конфликтующих систем управления; выбора деструктивных программных воздействий, направленных на конфликтующие системы управления.

Под системой управления (СУ) будем понимать совокупность людей программно-технических устройств, обеспечивающих организацию того или иного процесса с целью решения возложенных на нее задач [А.Г. Ермишян. Теоретические основы построения систем военной связи в объединениях, соединениях. Часть 1. Методологические основы организационно-технических систем военной связи. ВАС, СПб. 2005 г., 741 с, стр. 71].

Конфликт - столкновение разнонаправленных целей, интересов, позиций, мнений или взглядов субъектов взаимодействия, фиксируемых ими в жесткой форме [Краткий психологический словарь. - Ростов-на-Дону: «ФЕНИКС». Л.А. Карпенко, А.В. Петровский, М.Г. Ярошевский. 1998.]. Под субъектами конфликта будем понимать конфликтующие системы управления (КСУ).

Деструктивные программные воздействия (ДПВ) - любые действия по изменению состава, структуры и порядка функционирования элементов информационно-телекоммуникационной сети или их некоторой совокупности со стороны нелегитимных органов управления программными средствами [Стародубцев Ю.И. Управление качеством информационных услуг / Ю.И. Стародубцев, А.Н. Бегаев, М.А. Давлятова; под общ. Ред. Ю.И. Стародубцева. - СПб.: Изд-во Политехи, ун-та, 2017. - 454 с., стр. 308].

Моделирование - замещение одного исходного объекта другим объектом, называемым моделью, и проведение экспериментов с моделью с целью получения информации о системе путем исследования свойств модели [Т.И. Алиев. Основы моделирования дискретных систем. СПб, СПбГУ ИТМО, 2009 г., 363 с, стр. 8].

Известен способ моделирования, реализованный в устройстве [Патент 2295759 Российская Федерация, МПК G06N 17/00 (2006.01), G06N 1/00 (2006.01). Устройство для моделирования отказов и восстановлений средств связи. / Гречишников Е.В., Иванов В.А., Белов А.С., Панасенко А.Н., Жидков С.А.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2005118385/09, заявл. 14.06.2005; опубл. 20.03.2007, бюл. №8]. Способ заключается в генерации импульсов, имитирующих возникновение боевых повреждений средств связи (слабых, средних, сильных и безвозвратных, генерации эксплуатационных отказов, генерации проведения технического обслуживания средств связи, имитации перехода средств связи в неработоспособное состояние (при возникновении отказов и боевых повреждений) или прекращения работы (при проведении ТО средств связи), имитации восстановления средств связи.

Известен способ моделирования отказов и повреждений сетей связи [Патент 2351012 Российская Федерация, МПК G06N 5/00 (2006.01). Способ моделирования отказов и повреждений сетей связи. / Гречишников Е.В., Поминчук О.В., Иванов В.А., Шашкина Н.Е., Белов А.С.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2007120962/09, заявл.

04.06.2007; опубл. 20.03.2009, бюл. №9]. Способ заключается в нумерации средств, комплексов связи, линий связи, имитации применения по назначению средств и комплексов связи, генерации времени возникновения эксплуатационных отказов, повреждений и сбоев средств и комплексов связи, а также генерации времени начала подавления линий связи. Далее определяется начало очередной статистической реализации на время, соответствующее времени работы средства или комплекса связи, осуществляется розыгрыш степени повреждения и номера поврежденных средств и комплексов связи, розыгрыш продолжительности подавления и номера подавленных линий связи, производится запись времени нахождения средств и комплексов связи в неработоспособном состоянии, а также продолжительности подавления линий связи. При этом проверяется факт наступления отказа, повреждения, сбоя средств и комплексов связи и подавления линий связи, производится фиксация номеров поврежденных средств и комплексов связи, номеров подавленных линий связи, проверяется работоспособность средств и комплексов связи, линий связи, фиксируется общее время нахождения их в работоспособном и неработоспособном состоянии. Затем производится подсчет коэффициента готовности, а также осуществляется имитация восстановления средств, комплексов, линий связи. При такой совокупности описанных элементов и связей достигается повышение коэффициента готовности сетей связи.

Недостатком перечисленных выше способов является то, что при моделировании не учитывается использование системами управления общего технологического ресурса - информационно-телекоммуникационной сети; отсутствует возможность моделировать процессы технической компьютерной разведки и систем управления, деструктивные программные воздействия (ДПВ) с точки зрения двусторонних воздействий в условиях действия технической компьютерной разведки. Кроме того, в данных способах отсутствует возможность определить среднее время деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ моделирования двусторонних воздействий [Патент 2440611 Российская Федерация, МПК G06N 5/00 (2006.01). Способ моделирования двусторонних воздействий. / Белов А.С., Будилкин С.А., Стародубцев Ю.И., Гречишников Е.В., Алисевич Е.А.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2010126509/08, заявл. 28.06.2010; опубл. 20.01.2012, бюл. №2]. Способ-прототип заключается в том, что измеряют, подсчитывают, задают и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы противоборствующих сторон (количество объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптикоэлектронной, радиоэлектронной, компьютерной), объекты органов государственного управления), их топологию (координаты) расположения на местности, количество и характеристики объектов воздействия, периодичность, интенсивность воздействия), измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса) для каждой противоборствующей стороны, задают минимальный потенциал, при котором противоборствующая сторона считается проигравшей, формируют и разворачивают физические модели систем связи, инфраструктур, технических разведок, органов государственного управления противоборствующих сторон, определяют необходимое количество испытаний для каждой физической модели объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптикоэлектронной, радиоэлектронной, компьютерной), объекты органов государственного управления), моделируют процессы функционирования систем связи, инфраструктур, технических разведок, органов государственного управления, моделируют воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления одновременно для противоборствующих сторон, измеряют, подсчитывают, записывают в ячейки ОЗУ ПЭВМ основные значения характеристик моделируемых воздействий (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса) противоборствующих сторон, генерируют время возникновения эксплуатационных отказов, боевых повреждений и сбоев объектов, имитируют возникновение боевых повреждений объектов (слабых, средних, сильных и безвозвратных), осуществляют розыгрыш продолжительности степени повреждения и номеров поврежденных объектов, генерируют время начала подавления объектов телекоммуникаций, розыгрыш продолжительности подавления и номеров подавленных объектов телекоммуникаций, генерируют эксплуатационные отказы, имитируют восстановление объектов, рассчитывают потери каждой противоборствующей стороны после воздействий, снижают потенциалы противоборствующих сторон после воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления на величину рассчитанных потерь, сравнивают с минимальным при необходимости, производят корректировку (изменения) физических моделей объектов, подвергаемых воздействиям, производят остановку процесса моделирования.

Недостатком способа-прототипа является то, что при моделировании не учитывается использование системами управления общего технологического ресурса - информационно-телекоммуникационной сети; отсутствует возможность моделировать процессы систем управления, в частности обработку добытых технической компьютерной разведкой данных и принятие решения о порядке применения средств деструктивных программных воздействий против элементов конфликтующих систем управления. Процесс моделирования принудительно останавливается, что не позволяет определить среднее время деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.

Важнейшим элементом системы управления (1, фиг. 1) является система связи (2, фиг. 1). Ранее для обеспечения связью системы управления использовался только ресурс своей системы связи. Переход от первичных и вторичных сетей к цифровой транспортной и мультисервисной сетям, позволил перейти от предоставления абонентам отдельных видов связи к предоставлению интегрированных услуг связи. В настоящее время для предоставления абонентам интегрированных услуг связи система связи, в условиях ограниченности своих ресурсов, использует общий технологический ресурс - информационно-телекоммуникационную сеть (3, фиг. 1), ресурсами которой пользуются различные системы управления, в том числе и конфликтующие, что приводит к возможности воздействия различных деструктивных программных воздействий (4, фиг. 1) [Стародубцев Ю.И., Чукариков А.Г., Корсунский А.С., Сухорукова Е.В. Оринципы безопасного использования инфраструктуры связи применительно к условиям техносферной войны // В сборнике: Интегрированные системы управления сборник научных трудов научно-технической конференции. 2016. С. 199-206.].

Техническим результатом изобретения является устранение или существенное уменьшение недостатков в указанных выше способах, в том числе расширение функциональных возможностей технического решения за счет моделирования физически и логически взаимодействующего фрагмента информационно-телекоммуникационной сети, которым пользуются конфликтующие системы управления и расчета среднего времени деградации потенциала конфликтующих сторон с заданной точностью и достоверностью.

Технический результат достигается тем, что в известном способе моделирования двусторонних воздействий, заключающемся в том, что измеряют, подсчитывают, задают и записывают в память ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих систем управления, измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой конфликтующей системы управления, задают минимальный потенциал, при котором конфликтующая система управления считается проигравшей, дополнительно задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления, рассчитывают необходимое количество экспериментов, моделируют физически и логически взаимодействующий фрагмент информационно-телекоммуникационной сети, ресурсами которого пользуются конфликтующие системы управления, моделируют процесс добывания данных средствами технической компьютерной разведки по каналам и трактам единой информационно-телекоммуникационной сети для обоих конфликтующих систем управления, моделируют процесс обработки добытых данных для обоих конфликтующих систем управления, моделируют процесс принятия решения о порядке применения средств деструктивно-программных воздействий против элементов конфликтующих систем управления, рассчитывают на каждый момент модельного времени текущий потенциал каждой конфликтующей системы управления, сравнивают значения текущего и минимального потенциалов для каждой конфликтующей системы управления на каждый момент модельного времени, если значение текущего потенциала превышает значение заданного минимального потенциала, то продолжают процесс моделирования, если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то запоминают значение модельного времени, осуществляют процесс моделирования до достижения расчетного необходимого количества экспериментов, определяют среднее время деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности "новизна".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие способ.

Заявленный способ поясняется чертежами:

фиг. 1 - принципы построения систем управления;

фиг. 2 - блок-схема способа моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса.

Реализовать заявленный способ предлагается в виде блок-схемы, показанной на фиг. 2.

В блоке 5 измеряют, подсчитывают, задают и записывают в память ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих систем управления.

Исходными данными являются:

- начальный потенциал каждой конфликтующей системы управления (Kij);

- данные о системах управления и связи: состав, структура систем управления и связи;

- количество объектов, подвергаемых ДПВ, их топология (в декартовой системе координат) расположения на местности;

- тактико-технические характеристики объектов воздействия;

- количество и характеристики средств ДПВ, периодичность, интенсивность ДПВ на реальных объектах, подвергаемых воздействиям.

Объектами воздействия являются объекты систем управления и связи, инфраструктур, технической компьютерной разведки, объекты органов государственного управления.

В блоке 6 измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой конфликтующей системы управления.

Основными воздействиями являются ДПВ. Типовыми ДПВ являются «отказ в обслуживании», DOS-атаки, эхо-тестирование адресов, фальсификация адреса. Алгоритмы воздействия описаны в книге [Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства». - М.: ДМК Пресс, 2008, с. 28-29].

В блоке 7 задают минимальный потенциал, при котором конфликтующая система управления считается проигравшей.

В блоке 8 задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления в соответствии с задачами моделирования.

В блоке 9 рассчитывают необходимое количество экспериментов п. Для оценки числа испытаний можно использовать следующее выражение, основанное на аппроксимации биномиального распределения нормальным:

где Е - максимальная допустимая ошибка при оценке параметра р;

1-а - доверительный предел или искомая вероятность того, что оцениваемый параметр р' не отличается от р больше, чем на ±Е;

p' - первоначальная оценка р;

- обозначает (1-а/2)100%-ную точку нормированного нормального распределения.

Способ получения объема выборки между доверительными интервалами описан в книге [Г. Хан, С. Шапиро «Статистические модели в инженерных задачах». - М.: Изд-во «Мир», 1969, с. 280-283]. Существуют и другие методы определения объема выборки, которые представлены в книге [Р. Шеннона «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с. 213-220]. В предположении нормального распределения выборочных значений из генеральной совокупности можно показать, что:

где σ - величина изменчивости совокупности;

Za/2 - допустимая величина риска;

d - допустимая разность между оценкой и истинным значением параметра.

За счет определения необходимого количество экспериментов для каждой конфликтующей системы управления повышается достоверность моделирования.

В блоке 10 происходит установление текущего модельного времени: tm=0.

В блоке 11 производят продвижение текущего модельного времени:

где tm - значение текущего модельного времени;

Δt - шаг текущего модельного времени.

Существует два основных метода задания времени - с помощью фиксированных (метод фиксированного шага) и переменных (метод шага до следующего события) интервалов времени. По методу фиксированного временного шага отсчет системного времени ведется через заранее определенные временные интервалы постоянной длины. При использовании метода переменного шага, или шага до следующего события, состояние системы обновляется с появлением каждого существенного события независимо от интервала времени между ними. Подробное описание понятия системного (модельного) времени представлено в книге [Р. Шеннон «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с. 136-142; Сухорукова Е.В., Закалкин П.В., Андреянов С.Н. Моделирование торговых бизнес-процессов: способы задания модельного времени // Проблемы экономики и управления в торговле и промышленности. 2013. №1. С. 104-109; Патент 2541169 Российская Федерация, МПК G06N 99/00, G06G 7/48. Система моделирования динамических процессов / Алисевич Е.А., Евграфов А.А., Нижегородов А.В., Стародубцев Ю.И., Сухорукова Е.В.,; заявитель и патентообладатель Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2013108784; заявл. 26.02.2013; опубл. 10.02.2015. бюл. №4-17 с.].

В блоке 12 происходит моделирование физически и логически взаимодействующего фрагмента информационно-телекоммуникационной сети, ресурсами которого пользуются конфликтующие системы управления).

Информационно-телекоммуникационная сеть (ИТКС) - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники [Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»].

Порядок моделирования системы связи, в том числе ее физической и логической структур, представлен в [Галкин А.П. «Моделирование каналов систем связи». - М.: «Связь», 1979, с. 40-45; Патент 2546318 Российская Федерация, МПК G06F 17/10 (2006.01), G06F 17/50 (2006.01), H04W 16/22 (2009.01). Способ моделирования сетей связи. / Алисевич Е.А., Синев С.Г., Стародубцев П.Ю., Сухорукова Е.В., Чукариков А.Г., Шаронов А.Н.; заявитель и патентообладатель Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2014103873; заявл. 04.02.2014; опубл. 10.04.2015. бюл. №10-21 с; Патент 2562767 Российская Федерация, МПК G06N 5/00. Способ адаптивного повышения адекватности модели. / Алисевич Е.А., Закалкин П.В., Кириллова Т.В., Стародубцев Ю.И., Сухорукова Е.В., Чукариков А.Г.; заявитель и патентообладатель Федеральное государственное бюджетное - образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2014111876; заявл. 27.03.2014; опубл. 10.09.2015. бюл. №25-14 с; Патент 2620200 Российская Федерация, МПК G06N 5/00 (2006.01), H04W 16/22 (2009.01),G06F 17/10 (2006.01). Способ целенаправленной трансформации параметров модели реального фрагмента сети связи / Анисимов В.В., Бегаев А.Н., Стародубцев Ю.И., Сухорукова Е.В., Федоров В.Г., Чукариков А.Г..; заявитель и патентообладатель Бегаев А.Н. - 2016119980; заявл. 23.05.2016; опубл. 23.05.2017. бюл. №15-18 с.; Беликова - И.С., Закалкин П.В., Стародубцев Ю.И., Сухорукова Е.В. Моделирование сетей связи с учетом топологических и структурных неоднородностей // Информационные системы и технологии. 2017. №2 (100). С. 93-101.]. Процесс функционирования транспортной системы представлен в книге [Анисков В.В. и др. «Моделирование задач исследования операций». - М.: «Энергия», 1978, с. 61-65, рис. 2.25].

В блоке 13 происходит моделирование процесса добывания данных средствами технической компьютерной разведки (ТКР) по каналам и трактам единой ИТКС для конфликтующих систем управления

Техническая разведка - целенаправленная деятельность любого государства против другого государства по добыванию с помощью технических средств, соответствующих сведений в целях обеспечения военно-политического руководства своевременной информацией по разведываемым странам и их вооруженным силам. Одним из видов технической разведки является компьютерная разведка.

Компьютерная разведка - это деятельность, направленная на получение информации из электронных баз данных ЭВМ, включенных в компьютерные сети открытого типа, а также информации об особенностях их построения и функционирования. Целью компьютерной разведки является добывание сведений о конфликтующих системах управления, системах связи, конечных результатах, формах и способах деятельности субъектов конфликта, использующих общий технологический ресурс - ИТКС; используемом аппаратурном и программном обеспечении, протоколах управления и информационного взаимодействия; используемых средствах и методах защиты информации. Добывание данных осуществляется с помощью средств вычислительной техники и программного обеспечения разведывательной информации, обрабатываемой в информационно-вычислительных сетях и/или отдельных средствах вычислительной техники, путем применения логических операций и приемов.

Процессы добывания данных средствами технической компьютерной разведки описаны в книгах [Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж, гос. техн. ун-т, 2006. - 193 с., стр. 8] и [Меньшаков Ю.К. «Защита информации от технических средств разведки»,-М.: Российский государственный гуманитарный университет, 2002, с. 18-19] и включают ряд операций: планирование и целеуказание, непосредственно сбор - добывание данных.

При планировании определяют основные цели сбора информации, потребности в информации, возможные источники для каждой задачи, а также силы и средства разведки (штатные или дополнительно запрашиваемые) для выполнения этих задач. [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г. ].

Добывание и сбор данных предусматривает процессы получения силами и средствами разведки необходимых сведений от различных источников, а также сбор добытой информации соответствующими органами конфликтующих систем управления [В. Русаков, С. Вахрамов/ Взгляды Командования сухопутных войск США на содержание информационно-разведывательной деятельности войск (сил) в современных операциях // Зарубежное военное обозрение №12, 2012, с. 39-46].

В блоке 1.5 происходит моделирование процесса обработки добытых данных для обоих конфликтующих систем управления.

Задачами ТКР являются сбор и последующая обработка полученных сведений.

Процесс обработки ТКР добытых данных описывается в книгах [Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж, гос. техн. ун-т, 2006. - 193 с., стр. 8] и [Меньшаков Ю.К. «Защита информации от технических средств разведки»,- М.: Российский государственный гуманитарный университет, 2002, с. 18-19]

В общем случае процесс обработки добытых данных включает ряд операций, которые можно классифицировать как учет, отбор, верификацию и оценку [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г.].

Учет (систематизация) - данные классифицируют и систематизируют по общности вопросов, регистрируют источники и время ее получения.

Отбор - процедура поиска и вывода информации, необходимой для решения поставленной задачи.

Верификация - процедура проведения анализа с целью установления подлинности, проверки истинности, правильности, надежности источника их получения, времени, прошедшего с того момента, когда они были получены, их достоверности и точности по сравнению с уже имеющейся информацией.

Оценка заключается в определении показателей следующих характеристик информации [Доронин А.И. Бизнес-разведка. Электронный ресурс URL//http://www.nnre.ru/delovaja_literatura/biznes_razvedka/p6.php/ Дата обращения 04.06.2018 г. ].:

а) качественные характеристики:

- достоверность (корректность) информации - мера приближенности информации к первоисточнику или точность передачи информации;

- объективность информации - мера отражения информацией реальности;

- однозначность - наряду с объективностью информация должна быть однозначной.

- достоверность источника (чистота) - степень приближенности источника к месту зарождения информации.

- порядок информации - в зависимости от количества передаточных звеньев между первоисточником и вами информация может быть: первого (пикового - самого высокого) порядка, второго, третьего и более низких. По мере падения высоты падает достоверность.

б) количественные характеристики:

- полнота информации - отражает соответствие полученных сведений целям разведки;

- релевантность информации - количественная характеристика, отражающая степень приближения информации к существу вопроса или степень соответствия информации поставленной разведзадаче (представляет долю нужной информации в общем объеме полученной).

в) ценностные характеристики:

- стоимость информации - накладные расходы по факту ее получения;

- актуальность информации - временной интервал, в течение которого действительны те или иные оценки.

В блоке 16 происходит моделирование процесса принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления.

Принятие решения - это выработка оптимального поведения в некоторой ситуации [Прикладная математика: Курс лекций / Под редакцией А.А. Колесникова. ВАС, 1987. С. 1-209]. Задача принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления подразумевает выделение конечного множества ДПВ, направленного против конфликтующей системы управления, выбора модели его функционирования, а также выбора объектов воздействия с целью уменьшения или уничтожения текущего потенциала конфликтующей системы управления.

Например, в [Конспект лекций по дисциплине «Программно-аппаратная защита информации». Электронный ресурс: URL/https://works.doklad.ru/view/MbZk2GK4KIQ/6.html/. Дата обращения 05.06.2018 г.] выделяют следующие классы ДПВ: компьютерные вирусы, программные «черви», «Троянские кони», логические люки, программные закладки.

Основными моделями функционирования ДПВ могут быть [Конспект лекций по дисциплине «Программно-аппаратная защита информации». Электронный ресурс: URL/https://works.doklad.ru/view/MbZk2GK4KIQ/6.html/. Дата обращения 05.06.2018 г.]:

- Перехват. ДПВ внедряется в оперативную среду и осуществляет перехват и дальнейшее копирование требуемой информации.

- «Троянский конь» - ДПВ встраивается в постоянно используемое программное обеспечение (ПО), либо сервис и выполняет кражу информации.

- «Наблюдатель» - ДПВ встраивается в постоянно используемое ПО или сервис и осуществляет контроль обработки информации, реализует контроль других ДПВ.

- Искажение либо инициатор ошибок. ДПВ, активируясь в компьютерной системе, искажает потоки выходных данных, подменяет входные данные, а также инициирует или подавляет ошибки, возникающие при работе прикладных программ.

- Сохранение фрагментов информации во внешнюю память.

- Изменение алгоритмов функционирования прикладных программ.

- Блокировка определенных режимов работы прикладных программ.

Объектами воздействия являются как непосредственно объекты конфликтующих систем управления, так и элементы общего технологического ресурса - информационно-телекоммуникационной сети, выход из строя которых приведет к снижению текущего потенциала конфликтующей системы управления.

В блоке 17 рассчитывают значение текущего потенциала каждой конфликтующей системы управления на каждый момент модельного времени:

где i - количество конфликтующих систем управления;

j - количество объектов воздействия каждой конфликтующей системы управления;

Kij - значение начального потенциала каждой конфликтующей системы управления;

ΔKij - величина потерь каждой конфликтующей системы управления.

В блоке 18 сравнивается значение текущего потенциала каждой конфликтующей системы управления с минимальным. Если значение текущего потенциала превышает значение заданного минимального потенциала каждой конфликтующей стороны, то продолжают процесс моделирования. Если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то переход к блоку 14.

В блоке 19 происходит проверка достигнуто ли рассчитанное значению необходимого количества экспериментов. При не выполнении условия, то продолжают процесс моделирования. При выполнении условия переход к блоку 15.

В блоке 20 осуществляется запоминание значения текущего модельного времени tm,

В блоке 21 происходит определение среднего времени деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью. Для оценки среднего значения времени деградации потенциала конфликтующих систем управления применяется выборочное среднее:

где n - необходимое количество экспериментов для каждой конфликтующей системы управления;

Tj - время деградации потенциала конфликтующих систем управления в i-м эксперименте.

Таким образом, при моделировании учитывается использование конфликтующими системами управления общего технологического ресурса - ИТКС, процессы обработки добытых данных технической компьютерной разведкой и принятия решения о порядке применения средств ДПВ против элементов конфликтующих систем управления; производится расчет на каждый момент модельного времени текущего потенциала каждой конфликтующей системы управления, что позволяет определить значение среднего значения времени деградации потенциала конфликтующих систем управления. Таким образом, технический результат достигнут.

Способ моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса, заключающийся в том, что измеряют, подсчитывают, задают и записывают в память ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих систем управления, измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой конфликтующей системы управления, задают минимальный потенциал, при котором конфликтующая система управления считается проигравшей, отличающийся тем, что дополнительно задают точность и достоверность определения среднего времени деградации потенциала конфликтующих систем управления, рассчитывают необходимое количество экспериментов, моделируют физически и логически взаимодействующий фрагмент информационно-телекоммуникационной сети, ресурсами которого пользуются конфликтующие системы управления, моделируют процесс добывания данных средствами технической компьютерной разведки по каналам и трактам единой информационно-телекоммуникационной сети для обоих конфликтующих систем управления, моделируют процесс обработки добытых данных для обоих конфликтующих систем управления, моделируют процесс принятия решения о порядке применения средств деструктивно-программных воздействий против элементов конфликтующих систем управления, рассчитывают на каждый момент модельного времени текущий потенциал каждой конфликтующей системы управления, сравнивают значения текущего и минимального потенциалов для каждой конфликтующей системы управления на каждый момент модельного времени, если значение текущего потенциала превышает значение заданного минимального потенциала, то продолжают процесс моделирования, если значение текущего потенциала не превышает значение заданного минимального потенциала для одной из конфликтующих систем управления, то запоминают значение модельного времени, осуществляют процесс моделирования до достижения расчетного необходимого количества экспериментов, определяют среднее время деградации потенциала конфликтующих систем управления с заданной точностью и достоверностью.
Способ моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса
Способ моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса
Способ моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса
Источник поступления информации: Роспатент

Показаны записи 31-40 из 64.
25.08.2017
№217.015.cbf8

Способ измерения разборчивости речи

Изобретение относится к измерению разборчивости речи и предназначено для оценки защиты объектов от несанкционированной утечки акустической речевой информации (АРИ). Техническим результатом является уменьшение времени и повышение точности вычисления уровня разборчивости речи за счет применения...
Тип: Изобретение
Номер охранного документа: 0002620569
Дата охранного документа: 26.05.2017
25.08.2017
№217.015.d251

Способ обнаружения несанкционированно установленных радиоэлектронных средств на абонентских линиях связи

Изобретение относится к технике радиомониторинга радиоэлектронного оборудования и может быть использовано для выявления технических каналов утечки конфиденциальной информации, образованных с помощью несанкционированно установленных на абонентских линиях радиоэлектронных средств. Принимают...
Тип: Изобретение
Номер охранного документа: 0002621455
Дата охранного документа: 06.06.2017
26.08.2017
№217.015.eded

Способ обнаружения удаленных атак на автоматизированные системы управления

Изобретение относится к области электросвязи. Технический результат заключается в повышении достоверности обнаружения источника удаленных компьютерных атак. В способе формируют исходный граф сети связи, отражающий топологию и структуру сети связи, запоминают совокупность из N опорных пакетов,...
Тип: Изобретение
Номер охранного документа: 0002628913
Дата охранного документа: 22.08.2017
19.01.2018
№218.016.0338

Способ коррекции биомеханических параметров командной техники гребли

Изобретение относится к области спорта, а именно к спортивной гребле на морских ялах, и может быть использовано для обучения и тренировки спортсменов-гребцов слаженной, синхронной работе в составе экипажа морского яла на суше, в условиях, максимально приближенных к тренировочному процессу,...
Тип: Изобретение
Номер охранного документа: 0002630436
Дата охранного документа: 07.09.2017
19.01.2018
№218.016.067d

Способ маршрутизации трафика, имеющего приоритетный класс в сети связи, включающий двух и более операторов

Изобретение относится к области инфотелекоммуникаций. Технический результат заключается в повышении безопасности сети. Способ заключается в том, что задают площадь фрагмента сети связи, включающей N≥2 сетей операторов, выделяют доверенных абонентов, обслуживаемых на заданном фрагменте сети...
Тип: Изобретение
Номер охранного документа: 0002631144
Дата охранного документа: 19.09.2017
20.01.2018
№218.016.1c4b

Способ выбора безопасного маршрута в сети связи общего пользования

Изобретение относится к области инфокоммуникаций. Технический результат заключается в повышении безопасности передачи данных в сети. В способе предварительно задают информацию о структуре сети связи, исходные данные об узлах и абонентах сети, формируют совокупность всех возможных маршрутов его...
Тип: Изобретение
Номер охранного документа: 0002640627
Дата охранного документа: 10.01.2018
13.02.2018
№218.016.2724

Способ коррекции распределения времени на представление визуальной обучающей информации

Изобретение относится к области педагогики, в частности к способам коррекции распределения времени на представление визуальной обучающей информации на основе бесконтактного мониторинга психофизических особенностей обучающихся во время учебного процесса. Технический результат заключается в...
Тип: Изобретение
Номер охранного документа: 0002644329
Дата охранного документа: 08.02.2018
04.04.2018
№218.016.35aa

Способ резервного копирования

Изобретение относится к области вычислительной техники, а более конкретно к резервному копированию и восстановлению данных. Техническим результатом изобретения является снижение объема потери данных по итогам восстановления. Технический результат изобретения достигается за счет отслеживания...
Тип: Изобретение
Номер охранного документа: 0002646309
Дата охранного документа: 02.03.2018
04.04.2018
№218.016.35e7

Способ мониторинга состояния электрических сетей и сетей связи

Изобретение относится к способу мониторинга состояния электрических сетей и сетей связи. Технический результат заключается в возможности определения оптимальной частоты измерения контролируемых параметров для текущего состояния сети. В способе обеспечивают аналого-цифровое преобразование...
Тип: Изобретение
Номер охранного документа: 0002646321
Дата охранного документа: 02.03.2018
18.05.2018
№218.016.50b9

Способ аутентификации корреспондентов радиосети

Изобретение относится к способу аутентификации корреспондентов радиосети (р/с), при заданном составе и условиях размещения корреспондентов радиосети. Технический результат заключается в повышении защищенности процедуры аутентификации. Способ заключаются в том, что всем корреспондентам радиосети...
Тип: Изобретение
Номер охранного документа: 0002653316
Дата охранного документа: 07.05.2018
Показаны записи 31-40 из 83.
10.05.2018
№218.016.41df

Способ коррекции содержания и количества информации учебного материала

Изобретение относится к средствам обучения. Технический результат заключается в расширении арсенала технических средств коррекции содержания и количества информации учебного материала. Технический результат достигается за счет способа коррекции содержания и количества информации учебного...
Тип: Изобретение
Номер охранного документа: 0002649289
Дата охранного документа: 30.03.2018
10.05.2018
№218.016.4e16

Способ обнаружения несанкционированно установленных электронных устройств, использующих для передачи информации широкополосные сигналы

Изобретение относится к средствам радиомониторинга электронного оборудования, а именно к обнаружению несанкционированно установленных радиоэлектронных устройств, использующих широкополосные сигналы. Технический результат – обеспечение обнаружения несанкционированно установленных...
Тип: Изобретение
Номер охранного документа: 0002652456
Дата охранного документа: 26.04.2018
18.05.2018
№218.016.50b9

Способ аутентификации корреспондентов радиосети

Изобретение относится к способу аутентификации корреспондентов радиосети (р/с), при заданном составе и условиях размещения корреспондентов радиосети. Технический результат заключается в повышении защищенности процедуры аутентификации. Способ заключаются в том, что всем корреспондентам радиосети...
Тип: Изобретение
Номер охранного документа: 0002653316
Дата охранного документа: 07.05.2018
29.05.2018
№218.016.52ff

Способ обнаружения несанкционированно установленных электронных устройств с обучением

Изобретение относится к средствам радиомониторинга электронного оборудования и может быть использовано с целью обнаружения несанкционированно установленных электронных устройств. Технический результат заключается в снижении вероятности ложных тревог и сокращении времени на обнаружение...
Тип: Изобретение
Номер охранного документа: 0002653576
Дата охранного документа: 11.05.2018
29.05.2018
№218.016.576c

Способ имитации объектов при радиолокационном мониторинге

Изобретение относится к способам маскировки объектов и может быть использовано для имитации в радиолокационном (РЛ) диапазоне длин волн и защиты от внешнего мониторинга и высокоточного оружия. Технический результат предлагаемого способа имитации объектов при радиолокационном мониторинге...
Тип: Изобретение
Номер охранного документа: 0002654847
Дата охранного документа: 22.05.2018
09.06.2018
№218.016.5ad1

Способ моделирования преднамеренных повреждений элементов сети связи, функционирующей в интересах разнородных, в том числе антагонистических, систем управления

Изобретение относится к способу моделирования преднамеренных повреждений элементов сети связи и может быть использовано при проектировании сетей связи для оценки эксплуатационных показателей. Технический результат заключается в повышении адекватности моделирования. В данном способе...
Тип: Изобретение
Номер охранного документа: 0002655466
Дата охранного документа: 28.05.2018
01.07.2018
№218.016.6993

Способ определения оптимальной периодичности контроля состояния технических средств и систем при минимальном времени получения результата

Изобретение относится к способу определения оптимальной периодичности контроля состояния технических средств и систем при минимальном времени получения результата. Для определения оптимальной периодичности контроля оценивают условия функционирования объекта контроля, определяют интенсивность...
Тип: Изобретение
Номер охранного документа: 0002659374
Дата охранного документа: 29.06.2018
08.07.2018
№218.016.6d9a

Способ маскирования передаваемой информации

Изобретение относится к области электросвязи. Техническим результатом является повышение скрытности передачи информации за счет существенного усложнения процедуры преобразования несущего сообщения в маркерное путем формирования окна смещения, а также использования массива цифровых записей для...
Тип: Изобретение
Номер охранного документа: 0002660641
Дата охранного документа: 06.07.2018
28.07.2018
№218.016.76ca

Способ моделирования конфликтных ситуаций

Изобретение относится к способу моделирования конфликтных ситуаций. Технический результат заключается в повышении точности моделирования конфликтных ситуаций. В способе измеряют и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих сторон, подсчитывают,...
Тип: Изобретение
Номер охранного документа: 0002662646
Дата охранного документа: 26.07.2018
09.08.2018
№218.016.7959

Способ защиты от проводимых одновременно компьютерных атак

Изобретение относится к области вычислительной техники. Техническим результатом является повышение достоверности идентификации информационно-технических воздействий за счет анализа параметров различных видов информационно-технических воздействий, которые поступают как одиночно, так и несколько...
Тип: Изобретение
Номер охранного документа: 0002663473
Дата охранного документа: 06.08.2018
+ добавить свой РИД