авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |

Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов

-- [ Страница 4 ] --

В соответствии с целями системы защиты, задачу определения оптимального состава комплекса средств защиты информации в АС УВД предложено решать по критерию максимума вероятности успешного противодействия системой защиты реализации всех целей нарушителем. Данная задача относятся к классу задач целочисленного программирования с булевыми переменными. Для ее решения предложено использовать методы динамического программирования.

Предложена математическая модель учета влияния средств и методов защиты на характеристики функционирования АС УВД, использование которой на этапе проектирования позволит принимать обоснованные решения по выбору состава средств СЗИ.

Пусть в ходе функционирования АС УВД выполняет W функциональных задач, которые разбиты на некоторое множество элементарных действий V по обработке информации. Обозначим через vi - множество номеров элементарных действий, составляющих i-ю задачу (i=1,2,…,W)

Процесс функционирования АС УВД характеризуется с помощью набора функциональных характеристик , где E - количество функциональных характеристик. Значение каждой e-той функциональной характеристики должно превышать (быть меньше) некоторое допустимое значение

, (5)

где - предельно допустимое значение e-й функциональной характеристики АС УВД.

В формирование каждой e-той функциональной характеристики вносит свой вклад совокупность элементарных действий, что задается матрицей , i=1,2,…,W; e=1,2,…,E; j, где - вклад j-го элементарного действия при решении i-й задачи в формирование e-той функциональной характеристики. Тогда , где Fe() - функциональная зависимость значения e-той функциональной характеристики от матрицы вкладов элементарных действий при решении каждой из задач в ее формирование.

Каждое из средств защиты информации влияет на параметры выполнения элементарных действий, что может быть задано матрицей , где D’ - множество номеров средств защиты, вошедших в состав комплекса средств защиты информации, zmije - величина изменения вклада j-го элементарного действия при решении i-й задачи на формирование e-той функциональной характеристики при включении в состав СЗИ m-го средства. В этом случае , где - вклад j-го элементарного действия при решении i-й задачи в формирование e-той функциональной характеристики без учета влияния средств защиты, Gije() - функциональная характеристика значения вклада j-го элементарного действия при решении i-й задачи в формирование e-той функциональной характеристики от значения данного вклада без учета действия средств защиты и матрицы Zije.

Зависимость (5) предложено использовать в виде дополнительного ограничения в математических моделях оптимизации состава комплексов средств защиты информации.

Четвертая глава посвящена особенности применения методов дискретной оптимизации для решения задач обеспечения сохранности и защищенности информации в АС УВД контроля за воздушной обстановкой.

Особенностью сформулированных задач оптимизации состава комплексов средств защиты и восстановительного резервирования информации является наличие ограничений, выполнимость которых проверяется аналитическими методами или методом имитационного моделирования. Для решения задач такого класса предложено два подхода:

1) включение в схему ветвления нелинейных ограничений;

2) решение редуцированной задачи без учета нелинейных ограничений, и на полученном множестве допустимых решений проверка выполнимости этих ограничений.

При решении задачи с использованием первого подхода предлагаются алгоритмы, основанные на идеях метода ветвей и границ. Для определения множества допустимых решений редуцированной задачи предлагается модифицированный метод встречного решения функциональных уравнений динамического программирования.

Показано, что на общую эффективность применения метода ветвей и границ для решения задач оптимизации распределения ПМ и ИМ, а также их восстановительного резерва оказывает влияние выбор стратегии ветвления и метода оценки границ решения. Предлагается для сокращения вычислительной сложности метода ветвей и границ оценку границ решения осуществлять приближенным методом решения двойственной, по отношению к исходной, задачи, с применением теории двойственности для предварительного определения порядка ветвления переменных. Это позволит, при незначительном ухудшении точности определения границы решения, сократить общее время решения задач за счет меньшей, по сравнению с точными методами, вычислительной сложности определения границ решения данным методом.

В общем случае разработанные задачи оптимизации распределения ПМ, ИМ и их восстановительного резерва могут быть приведены, с учетом предложенных выше подходов, к следующему виду.

Определить такие составляющие вектора решения X=(x1, x2,...,xn), которые максимизируют функцию: F(x) = (6)

в области, заданной ограничениями:

(7)

bi i=1,2,...,m (8)

Для оценки границ решения условие (7) ослабляется и заменяется условием

0 <= xj <= 1 j= 1,n;

Тогда двойственной, по отношению к задаче (6), (8), является задача

, (9)

при ограничениях: (10)

(11)

Обозначим - матрица, k-я строка которой представляет собой решение двойственной задачи (9)-(11), но при ; - множество индексов переменных, включенных в s-частичное решение (здесь ); - множество индексов переменной основной задачи.

Тогда, приближенный алгоритм оценки границ решением двойственной задачи с определением порядка ветвления переменных включает следующие шаги.

1. Определить величину

где - номер итерации, - множество индексов условий (10), для которых неравенство не выполняется .

2. Выбрать двойственную переменную , для которой выполняется условие

3. Вычислить значение переменной и индекс переменной для ветвления на -ом ярусе дерева ветвлений

где .

Индекс , который определяет минимум , является индексом переменной для ветвления на -ом ярусе. Записать .

4. Определить значение элементов k-й строки матрицы

где

5. Исключить из множества индекс уравнения, для которого выполняется условие .

Проверить условие , если условие не выполняется, то положить k=k+1 и перейти к пункту 1, в противном случае - к пункту 6.

6. Рассчитать и .

Таким образом, при решении задачи (6), (7) порядок ветвления переменных определяется массивом и первой ветвится переменная , а затем и т.д.

Для обоснованности подобного выбора произведена экспериментальная проверка эффективности стратегий ветвления и влияния точности оценки границ решения на эффективность метода ветвей и границ.

Для повышения эффективности метода встречного решения функциональных уравнений динамического программирования, при решении задач оптимизации состава комплексов СЗИ, а также объема восстановительного резерва ПМ и ИМ, предлагается использовать способ упорядочения ограничений по жесткости на основе применения теории двойственности.

Исходная задача представлена в следующем виде. Требуется максимизировать целевую функцию: , (12)

при ограничениях: , (13)

, (14)

где:

На основании принципа оптимальности метода динамического программирования можно составить два функциональных уравнения

n=1,2,...,N, m=1,2,...M (15)

n=N,N-1,...,1, m=1,2,...,M, (16)

где

Функциональные уравнения (15), (16) отличаются от обычных функциональных уравнений тем, что количество ограничений в них не является постоянной величиной, они могут быть решены при различных значениях m=1,2,...,M.

Для перехода к двойственной задаче общая задача (12)-(14) представляется в виде линейной задачи с дополнительными ограничениями:

(17)

(18)

Условие (18) ослабляется и заменяется условием

тогда двойственной по отношению к задаче (13)-(15) является задача:

(19)

(20)

(21)

Задача (19)–(21) используется для упорядочения ограничений по жесткости.

Из экономической интерпретации двойственной задачи следует, что чем больше значение двойственной переменной, тем более жестким является соответствующее ей ограничение. Отсюда непосредственно вытекает, что ограничения исходной задачи необходимо расставить в порядке , удовлетворяющем условию

Вычислительный процесс начинается с решения функционального уравнения (15) при m=1. Объем требуемой памяти ЭВМ и время решения задачи при использовании метода встречного решения функциональных уравнений динамического программирования, в основном, определяется решением задачи по первому ограничению.

Решением уравнения (15) определяются оптимальные последовательности , соответствующие им зависимости и функции Значения последовательностей (i=1,2,...,M) позволяют определить максимальное значение при котором выполняется ограничение (17) при i=1, и максимальное значение при котором выполняется (17) при i=1,2,...,M. Если , то значения переменных (n=1,2,...,N), соответствующих значению , являются решением задачи, в противном случае осуществляется переход ко второй итерации, которая состоит в решении функционального уравнения (16) при m=2, и т.д.

Предложенные методы и алгоритмы являются универсальными и могут быть применены для решения широкого круга оптимизационных задач.

В пятой главе приводятся результаты экспериментальной проверки разработанных математических моделей, алгоритмов и методов резервирования и оптимизации состава комплексов средств защиты информации в АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве, а также сформулированы практические рекомендации по использованию разработанного математического аппарата.

В ходе выполнения экспериментальной проверки математической модели оптимизации распределения ПМ, ИМ и их восстановительного резервирования по узлам АС УВД было проведено распределение ПМ и ИМ по критерию минимума передаваемой информации и распределение восстановительного резерва по критерию максимума вероятности решения всех задач. Анализ полученных результатов показал, что объем информации, циркулирующей в системе, за счет рационального распределения ПМ и ИМ уменьшился на 21%, при этом более чем на 40% возросла вероятность решения всех задач в системе при минимальном объеме восстановительного резерва каждого ПМ и ИМ, при одновременном увеличении устойчивости информационно-вычислительного процесса.

Для проверки работоспособности разработанных моделей оптимизации восстановительного резервирования и распределения ПМ по узлам системы была разработана имитационная модель функционирования контура АС УВД. Результаты моделирования показали, что вероятность решения всех задач в системе с учетом восстановительного резервирования при объеме резерва в одну копию возросла на 33% при увеличении вероятностей решения каждой из задач не ниже чем на 7%. Произведенная оценка влияния восстановительного резервирования на своевременность решения задач в системе на основе полученных результатов показала, что среднее время решения задачи с учетом восстановительного резервирования для обеспечения сохранности информации, составило 5,87 секунд, а вероятность решения за время, не превышающее 10 секунд - 0.95.

Данные результаты подтвердили работоспособность и целесообразность использования разработанных методик и алгоритмов оптимизации восстановительного резервирования информации в АС УВД для решения практических задач.

Экспериментальная проверка эффективности математической модели оптимизации состава комплексов средств защиты информации проводилась моделированием системы вычислительных средств, состоящей из двух вычислительных комплексов, соединенных каналом связи.

Анализ принципов функционирования защищаемой системы, перечня решаемых задач, особенностей хранения, обработки и передачи информации позволил выделить возможные цели нарушителя. На основе накопленных статистических данных по деятельности нарушителей в аналогичных системах вычислительных средств, анализа возможных путей реализации ими выделенных целей, составлен перечень возможных угроз информации и построены графы состояний защищаемой системы при реализации нарушителем каждой из своих целей. Анализ способов реализации выделенных угроз позволил составить перечень средств и методов защиты информации, потенциально пригодных для включения в комплекс средств защиты. Решение задачи оптимизации состава комплексов средств защиты информации осуществлялось для различных значений ограничения на стоимость системы защиты.

На рисунке 6 приведены общие результаты моделирования, из которых видно, что с увеличением объема ассигнований на средства защиты вероятность реализации нарушителем всех целей значительно снижается. Так, при объеме затрат на организацию системы защиты информации порядка 5254 ед. вероятность достижения нарушителем всех своих целей составляет 10-2. Причем, данная зависимость носит явно выраженный экспоненциальный с отрицательным коэффициентом характер. Кроме того, из рисунка 6 видно, что увеличение ассигнований на организацию системы защиты информации выше определенного уровня (выше 13135 ед.) не является целесообразным, так как не приводит к значительному повышению эффективности системы защиты.

На рисунке 7 представлена зависимость интегрального показателя общих затрат системы передачи и обработки информации, связанных с потерями от действий нарушителя и затратами на организацию СЗИ, от вероятности успешного противодействия системы защиты его действиям. Из рисунка видно, что данная зависимость имеет явно выраженный минимум, в котором значения затрат на организацию системы защиты и потерь от действий нарушителя равны. Это говорит о том, что начиная с этой точки уровень затрат на систему защиты начинает превышать уровень потерь от действий нарушителя и поэтому основную долю в значении интегрального показателя составляет совокупная стоимость средств защиты. Таким образом, можно сделать вывод, что рациональный объем затрат на организацию СЗИ лежит несколько правее точки минимума данной зависимости.

Эффективность метода ветвей и границ оценивалась при решении задачи о ранце различной размерности. Результаты экспериментальной проверки показали, что наиболее эффективными из рассмотренных стратегий ветвления являются глобально-поисковая и локально-избирательная, с преимуществом глобально-поисковой, стратегии. Наименее эффективной является фронтальная стратегия ветвления, которая при числе переменных в решаемых задачах уже выше 20 ведет себя крайне нестабильно. При различных исходных данных время решения задач одной и той же размерности при использовании фронтальной стратегии может различаться в широких пределах, так как при некоторых условиях данная стратегия вырождается (полностью или частично) в полный перебор вариантов решения.

Следует отметить стабильность подобного поведения стратегий ветвления вне зависимости от уровня жесткости ограничений, заполненности матрицы ограничений, а также от метода оценки границ решения. В случае жесткого ограничения на объем оперативной памяти, занимаемой при решении задач, предпочтительным является использование локально-избирательной стратегии ветвления переменных, как наиболее рационально использующей память ЭВМ.

Результаты экспериментальной проверки эффективности влияния предварительного определения порядка ветвления переменных приведены на рисунке 8 и в таблице 1. Расчеты производились с использованием глобально-поисковой стратегии ветвления переменных, симплекс-метода и приближённого, с применением теории двойственности методов оценки границ. Из таблицы 1 видно, что применение способа предварительного определения порядка ветвления переменных, совместно с симплекс-методом оценки границ решения, позволяет сократить время решения задач в 5-20 раз.

Рисунок 8 - Сравнительная характеристика эффективности метода ветвей и границ

для различных значений жесткости ограничений с и без определения порядка

ветвления переменных (число ограничений 20, число переменных 30)



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |
 





 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.