Library
|
Your profile |
Cybernetics and programming
Reference:
Borovskii A.S.
Models security evaluation of the potentially dangerous objects with expert information in fuzzy form.
// Cybernetics and programming.
2013. № 4.
P. 14-45.
DOI: 10.7256/2306-4196.2013.4.9593 URL: https://en.nbpublish.com/library_read_article.php?id=9593
Models security evaluation of the potentially dangerous objects with expert information in fuzzy form.
DOI: 10.7256/2306-4196.2013.4.9593Received: 18-07-2013Published: 1-08-2013Abstract: The article deals with the problem of making a decision about the components of the physical security system for the potentially dangerous objects. The authors determines the stage of the task requiring expert information - conceptual design, including the analysis of the vulnerability of the object, the development of practical recommendations for the creation of a physical security system, selecting the variant and the composition of engineering-security equipment. The article presents different methods for solving the task, highlights the problem of the evaluation criteria for the level of protection of the object by chosen engineering and technical facilities, which consist of the uncertainty and imprecision of the expert data evaluation during the analysis of object security. The aim of the article is to set up models and methods for evaluation of object protection. The given method is based on the representation of the protected object in form of a graph. The article reviews general properties of the object’s graph. The author introduces the definition of the measure of structural protection. This measure allows to evaluate effectiveness of the security placed in the way of the offender during his aim of access the object and moving throughout the place with intent to commit unlawful acts. The author evaluates the possibility that the offender will get to one of the critical elements of the object without being detected by the technical means of security and being delayed by the physical barriers. The measure of the protection shows the possibility of detection and delay of the offender on the most vulnerable path to a critical element. The author reviews the Dijkstra's algorithm appliance to the task of defining the less protected on the graph and modifies it to compute the measure of structural protection. The article describes ways of processing of expert information in the form of fuzzy numbers, offers the method of optimal placement of control points at the object via standard genetic algorithm. The article gives an example of calculation of the measure of structural protection by the described program. Keywords: engineering and technical security, physical security system, graph, Dijkstra's algorithm, fuzzy value, linguistic variable, defuzzification, Saaty method, genetic algorithm, imprecision, uncertaintyВведение Потенциально-опасными являются объекты, реализация угроз на которых может привести к возникновению чрезвычайных ситуаций с социально-экономическими последствиями, и задача обеспечения безопасности таких объектов является важнейшей. Эффективность проектирования систем физической защиты (СФЗ) ПОО зависит от качества экспертных знаний и методов их обработки. В задаче принятия решения о составе СФЗ самым сложным и плохо формализуемым этапом, требующим применения процедур, которые используют знания экспертов, является концептуальное проектирование, под которым понимается анализ защищенности объекта, разработка практических рекомендаций по созданию СФЗ, выбор варианта и состава инженерно – технических средств охраны (ИТСО). Как показывает, практика оценка показателя защищенности объекта ИТСО представляет наибольшую сложность, что подтверждается существованием нескольких подходов (моделей) к оценке данного показателя в ряде источников [1, 2]. Кроме того при проектировании СФЗ эксперты, могут только прогнозировать или предугадывать большую часть входных данных. Подобные данные представляют собой некоторые лингвистические формы, для операций над которыми требуется, например аппарат нечетких величин. В данной работе предлагаются модели оценки защищенности объекта от угроз, которые составляют основу разработанной методике оценки защищенности, позволяющей определить насколько проектируемая инженерно-техническая защита будет соответствовать требованиям защищенности для выбранного объекта. Методика основана на последовательном применении математических методов, в частности методов обработки экспертных знаний в условиях неточности и неопределенности. 1. Обоснование требований к СФЗ Сформулируем задачу синтеза СФЗ следующим образом: необходимо выбрать такой вариант реализации СФЗ (включающую, как правило, несколько подсистем: подсистему обнаружения, подсистему задержки и подсистему нейтрализации – как один из вариантов, описания структуры СФЗ), который соответствовал бы значимости объекта, выраженной через его категорию и обеспечивал бы для данного объекта соответствующий (максимальный) уровень защищенности, выраженной через вероятность его защиты, при допустимых затратах на СФЗ. Для решения данной задачи сформируем показатель качества функционирования СФЗ, причем как было сказано выше за этот показатель принята вероятность защиты объекта Pз, которая должна соответствовать уровню значимости (категории) объекта. Очевидно, что данный показатель будет определяться соотношением Pз = P (О>Н/А), (1) где Н – возможности нарушителей (модель нарушителя); О – возможности сил охраны объекта; А – некоторый вектор, характеризующий состояние объекта: его инженерно – техническую укрепленность (свойство объекта, характеризующее его способность противостоять действиям нарушителя), оснащенность объекта ИТСО. Если декомпозировать показатель (1) как вероятность более сложного события на три составляющие, то получим: Pз = Pо ·Pзад ·Pн , (2) где Pо – вероятность своевременного обнаружения нарушителей зависит от вероятности обнаружения нарушителей техническими средствами охраны Pд (например, датчика) и вероятности оценки истинности или ложности поступившего сигнала оператором Pоценки ; Pзад – вероятность задержки нарушителей есть функция средних значений времени tз1 задержки нарушителей при перемещении между рубежами защиты и времени tз2 задержки при преодолении физических барьеров между рубежами защиты; Pн – вероятность нейтрализации нарушителей зависит от вероятности готовности сил охраны Pгот , вероятности своевременного прибытия сил охраны (раньше нарушителей) к критическому элементу (КЭ) системы Pприб , вероятности развертывания сил охраны в нужном месте Pразв и от вероятности боестолкновения противоборствующих сторон, в данном случае нарушителей и подразделения охраны. Таким образом, вероятность защиты объекта Pз зависит от значений характеристик составляющих вектор А в выражении (1). Из вектора А выделим наиболее значимый фактор – инженерно-техническую защищенность (ИТЗ) объекта (обеспеченность объекта техническими средствами охраны и инженерными средствами задержки продвижения нарушителей) Pитз=Pо ·Pзад , именно он определяет качество выполнение следующей составляющей – вероятности нейтрализации нарушителей – которая есть не что иное как защищенность объекта подразделениями охраны. Вероятностные показатели, входящие в (2) в общем случае оцениваются статистическим, вероятностно-статистическим, вероятностно-временным и экспертным методами. Однако использование статистического и вероятностно-статистического методов маловероятно из-за отсутствия необходимой статистики по угрозам данного типа. Широкое использование вероятностно-временного метода, как основного метода оценки эффективности СФЗ, дало толчок в настоящее время к развитию специализированных программных комплексов. Однако объективность и достоверность решения данной задачи зависит от точности исходных данных по вероятностям обнаружения нарушителей, временам движения нарушителей и преодоления ими физических барьеров. Так как решение данной задачи лежит в области неопределенности (при невозможности практически полной ее формализации), то достаточно корректные оценки могут дать именно экспертные методы в сочетании с нетрадиционными методами (например, методы искусственного интеллекта) обработки информации, и как следует заметить, экспертные методы при правильно подобранных экспертах более чем в 90% случаях совпадают с численными методами [3]. Для оценки ИТЗ объекта, необходимо сформировать показатель его качества. Оценим ИТЗ показателями двух ее свойств: целостности и уязвимости [4]. Для оценки целостности (свойство защищенности, характеризующее ее соответствие требованиям, установленным в нормативной и организационно – распорядительной документации) введем следующие показатели: - полнота выполнения установленных организационных мероприятий по физической защите и охране объекта от диверсионно-террористических угроз; - уровень квалификации персонала, задействованного в обеспечении мероприятий по физической защите и охране объекта; - полнота оснащенности и техническое состояние комплекса инженерно-технических средств физической защиты или охраны. Первые два показателя являются качественными, последний – качественно - количественный. За показатели уязвимости (свойство защищенности, характеризующее ее недостатки в способности противостоять установленным для объекта защиты угрозам) примем: - возможность проникновения нарушителя – качественный показатель; - вероятность того, что нарушитель сможет преодолеть барьеры защиты (инженерно-технические средства и силы охраны) и достичь интересующий его объект – количественный показатель. При использовании количественных показателей оценки инженерно – технической защищенности, качественные требования могут не задаваться, так как имеется ввиду, что комплекс СФЗ должен обеспечивать выполнение количественных заданных требований, а это должно быть учтено в нормативно - проектной документации при проектировании СФЗ[5]. Безусловно, количественные требования должны дифференцироваться в зависимости от категории объекта по степени потенциальной опасности по отношению к заданной модели нарушителя. Таким образом, ИТЗ в общем виде запишется следующим образом Pитз = F (αосн i j ; pстр i j) , (3) где αосн ij – степень оснащенности ИТСО j-го пути к i-му КЭ; pстр ij – мера структурной защищенности j-го пути к i-му КЭ. Для оценки свойства целостности будем рассматривать показатель полноты или степень оснащенности j-го пути ИТСО по отношению к требуемой (или рекомендуемой) αосн i j = N i j / NT i j , где N ij – фактическое количество установленных средств защиты на j-том пути к i-тому КЭ, причем N ij = ∑ Nk ij , где Nk ij – фактическое количество установленных средств защиты k-того типа на j-том пути к i-тому КЭ; NT ij – требуемое количество средств защиты на j-том пути к i-тому КЭ, причем NT i j = ∑ NTk i j , где NTk ij – требуемое количество установленных средств защиты k-того типа на j-том пути к i-тому КЭ. Для оценки свойства уязвимости будем рассматривать показатель: меру структурной защищенности. Введем определение: мерой структурной защищенности КЭ является защищенность наиболее уязвимого пути от точки проникновения на объект до КЭ, рассчитываемая через произведение pстр = pобн · pзад , где pобн - вероятность обнаружения нарушителя на всем пути и pзад - вероятность задержки нарушителя на данном пути. pстр покажет вероятность того, что при попытке проникнуть по самому уязвимому пути к КЭ нарушитель будет обнаружен и задержан. Установим зависимости Pитз(αосн) и Pитз(pстр). Очевидно (и это подтверждают результаты моделирования с помощью программных средств), что зависимость Pитз(αосн) монотонно возрастающая, при αосн = 0 следует Pитз = Pиз , где Pиз означает минимально возможный уровень защищенности объекта, который обеспечивается только его инженерной защищенностью (прочностью дверей, окон, стен и т. п.). При αосн =1 следует Pитз =1. Если αосн > 1 (оснащенность выше требуемой), то Pитз > 1 (уровень инженерно-технической защиты выше требуемого для данного объекта). Зависимость Pитз(pстр) также монотонно возрастающая. Минимальное значение pстр = 0 т. к. на объекте могут полностью отсутствовать средства обнаружения, тогда робн = 0 и pстр = pобн · pзад = 0. При pстр = 0 следует Pитз = 0. Если pстр равна требуемой - pтстр, то Pитз = 1. Значение pтстр всегда меньше единицы, т. к. если требуемая вероятность обнаружения и задержки будет задана равной 1, то такое условие невыполнимо при любом уровне ИТСО и при условии pтстр = 1 поиск варианта ИТСО является некорректно поставленной задачей. Если pстр > pтстр , то Pитз > 1. Так как Pстр = Pобн · Pзад, то максимально возможное (недостижимое в реальности) значение pстр = 1. При pстр = 1 очевидно Pитз = (бесконечно защищенный, абсолютно неуязвимый для нарушителей объект). Таким образом для вычисления Pитз - ИТЗ объекта необходимо найти значения вышеописанных критериев αосн , pстр . 2. Модель определения степени оснащенности объекта ИТСО 2.1 Понятие критерия значимости средств защиты Используемые типы средств защиты опишем в виде точек контроля (ТК): - точка обнаружения (ТО) - это логическая часть модели объекта, которой соответствует один или несколько элементов физической части, описывающие конкретные устройства обнаружения (например, датчики движения сейсмический, инфракрасный и т.п.) как совокупность программно-технических средств, с помощью которых выполняется функция обнаружения нарушителя при несанкционированном проникновении в зону защиты; - точка доступа (ТД) - это логическая часть модели объекта, которой соответствует один или несколько элементов физической части, описывающие конкретные устройства контроля доступа (системы контроля и управления доступом (СКУД) различной оснащенности, например турникет или шлюзовая камера) как совокупность программно-технических средств, с помощью которых выполняется функция контроля прохода через зону защиты путем идентификации личности; - точка видеонаблюдения (ТВ) - это логическая часть модели объекта, которой соответствует один или несколько элементов физической части, описывающие конкретные устройства видеонаблюдения (например, камеры, мониторы, оборудование для хранения видеозаписей и т.п.) как совокупность программно-технических средств, с помощью которых выполняется функция визуальной оценки обстановки в зоне защиты; - точка задержки (ТЗ) - это логическая часть модели объекта, которой соответствует один или несколько элементов физической части, описывающие конкретные устройства задержки (например, различного рода физические барьеры, усиленные двери, в том числе электронные замки, использующие карту-ключ или управляемые дистанционно с пульта охраны, и т.п.) как совокупность программно-технических средств, с помощью которых выполняется функция предотвращения несанкционированного прохода через зону защиты. Каждое из установленных средств защиты вносит различный вклад в степень оснащенности. Следовательно, необходимо использовать критерий значимости для типов средств защиты. Значимость средства защиты зависит от базовой модели нарушителя. С учетом критерия значимости средств защиты степень оснащенности ИТСО j-го пути к i-му КЭ равняется αосн i j = ∑ (Nk i j · Si) / ∑ (NTk i j · Si), где Si – критерий значимости средств защиты защищающих i-ый КЭ. Значимость средства защиты зависит от следующих критериев: - возможности средства по обнаружению несанкционированного проникновения; - возможности средства по затруднению перемещения нарушителей на территории объекта; - возможности средства по ограничению доступа в охраняемые зоны объекта; - возможности средства по распознаванию нарушителя. Для определения значимости используем метод нечеткого многокритериального анализа вариантов [6]. В этом методе критерии рассматриваются как нечеткие множества, которые заданы на универсальном множестве альтернатив с помощью функций принадлежности. Функции принадлежности нечетких множеств определяются методом Саати по экспертным парным сравнениям альтернатив. Представляем критерии Fu нечеткими множествами на универсальном множестве типов средств защиты Ci где i=1…m: Эксперты проводят парные сравнения для средств защиты по каждому критерию. Пример вопросов к экспертам: Какой тип средств защиты имеет большие возможности по обнаружению несанкционированного проникновения по сравнению с остальными? Например, результирующий вектор матрицы парных сравнений: 0,4; 0,3; 0,3 соответственно F1={0,4/C1, 0,3/C2, 0,3/C3} Аналогично: Какой тип средств защиты имеет большие возможности по затруднению перемещения нарушителей на территории объекта? F2={0,4/C1, 0,3/C2, 0,3/C3}. Какой тип средств защиты имеет большие возможности по ограничению доступа в охраняемые зоны объекта? F3={0,4/C1, 0,3/C2, 0,3/C3}. Какой тип средств защиты имеет большие возможности по распознаванию нарушителя? F4={0,4/C1, 0,3/C2, 0,3/C3}. Далее из полученных значений критериев каждого типа средств защиты определяем значимость. Опираемся на принцип Беллмана–Заде [7]. Нечеткое решение представляет собой пересечение частных критериев: (4) где αu - коэффициент относительной важности критерия Fu, α1+α2+...+αu=1. Показатель степени αu концентрирует функцию принадлежности нечеткого множества в соответствии с важностью критерия Fu. Коэффициенты относительной важности критериев также определяются методом парных сравнений Саати. Эксперты проводят парные сравнения критериев по важности. Важность критериев будет зависеть от базовой модели нарушителя рассматриваемого КЭ. Например, по матрице парных сравнений для модели нарушителя террористическая группа получен результирующий вектор 0,3; 0,3; 0,1; 0,3 соответственно α1=0,3; α2=0,3; α3=0,1; α4=0,3. Далее по формуле (4) вычисляем уровень значимости. Результат, например: {0,851/S1, 0,612/S2, 0,533/S3}. 2.2 Процесс определения требуемого уровня защищенности объекта Для определения требуемого количества средств защиты необходимо выявить КЭ объекта и для каждого КЭ оценить требуемый уровень защищенности через анализ производственно-технологического процесса. Последовательность действий при решении данной задачи следующая: 1) Определяем КЭ объекта. Эксперты оценивают зоны (потенциально опасные участки) по степени потенциальной опасности – по количеству пострадавших в результате реализации угрозы террористического акта (ТА). 2) Определяем базовую модель нарушителя для каждого КЭ. Эксперты выбирают базовую модель нарушителя из следующих вариантов: - Внешний первого типа – террористическая группа (ТГ) численностью 5-12 человек; - Внешний второго типа - малочисленная группа лиц (2-4 человека), групповой нарушитель (ГН), имеющий целью совершение ТА; - Внешний третьего типа - одиночный нарушитель (ОН), имеющий целью совершение ТА; - Внешний четвертого типа - одиночный нарушитель, имеющий целью хищение материальных ценностей; - Внутренний первого типа - работник объекта (специалист), имеющий санкционированный доступ на территорию объекта; - Внутренний второго типа - работник охраны объекта. 3) Определяем привлекательность КЭ для совершения ТА. Привлекательность КЭ для ТА зависит от следующих критериев: - доступность; степень уязвимости; приемлемость риска; степень последствий ТА. Аналогично поиску уровней значимости средств защиты используем метод нечеткого многокритериального анализа вариантов, получаем следующие результаты: Например, результирующий вектор матрицы парных сравнений КЭ по критерию “доступность”: 0,3; 0,3; 0,2; 0,2 соответственно - G1={0,3/K1, 0,3/K2, 0,2/K3, 0,2/K4}. Аналогично: Какой элемент более уязвимый по сравнению с остальными? G2={0,3/K1, 0,3/K2, 0,2/K3, 0,2/K4}. Какой участок менее рискованный для нарушителей по сравнению с остальными? G3={0,3/K1, 0,3/K2, 0,2/K3, 0,2/K4}. Какой участок имеет большую степень последствий по сравнению с остальными? G4={0,3/K1, 0,3/K2, 0,2/K3, 0,2/K4}. Далее из полученных значений критериев каждого КЭ определяем привлекательность КЭ для ТА аналогично методике для средств защиты. Нечеткое решение представляет собой пересечение частных критериев (формула 6). Коэффициенты относительной важности критериев также определяются методом парных сравнений Саати. Например, результирующий вектор матрицы парных сравнений критериев по важности: 0,3; 0,2; 0,2; 0,3 соответственно α1=0,3; α2=0,2; α3=0,2; α4=0,3. Далее по формуле (6) вычисляем уровень привлекательности. Результат, например: {0,785/K1, 0,761/K2, 0,653/K3, 0,422/K4} По полученным коэффициентам определяем привлекательность КЭ для ТА в виде нечетких понятий вида “высокая”, “средняя”, “низкая” Например: “высокая” – 0,7 - 1; “средняя” – 0,5 - 0,7; “низкая” – 0,3 - 0,5; “очень низкая” – 0 - 0,3; 4) Определяем требуемый уровень защищенности для каждого КЭ. Используем рекомендации, предназначенные для применения в организациях промышленности и энергетики, находящихся в сфере ведения Минпромэнерго России и подведомственных ему федеральных агентств, при организации работ по контролю, анализу и оценке состояния системы физической защиты объекта, а также для разработки мероприятий по совершенствованию СФЗ объекта. Также необходимо учитывать влияние КЭ на соседние согласно производственно-техническому процессу объекта. При непосредственном влиянии КЭ на другой критический элемент, требуемый уровень защищенности должен устанавливается на одну ступень выше. 3. Модель определения требуемого и текущего количества установленных средств защиты Текущее количество установленных средств защиты определяется через экспертный анализ объекта. Требуемое количество установленных средств защиты определим с помощью общей математической модели «угроза - объект - СФЗ» на основе нечетких гиперграфов [8]. Общая модель процесса функционирования СФЗ рассматривается как объединение трех составляющих элементов: 1) источники угроз – виды нарушителей; 2) объект – зоны являющиеся потенциальными целями нарушителей; 3) средства защиты – инженерно-технические средства охраны. Три составляющих элемента модели представлены в виде нечетких гиперграфов, и их взаимодействие рассматривается как композиция гиперграфов. Для составления композиций гиперграфов используются соответствия характеристик нарушителя и КЭ, а также характеристик нарушителя и средств защиты. Например: – осведомленность нарушителя о доступности КЭ соответствует - доступность КЭ для совершения по отношению к нему ТА; – осведомленность о уязвимости КЭ соответствует - степень уязвимости конструкции и систем, обеспечивающих безопасность КЭ; – возможности нарушителя к обходу средств обнаружения т. е. к затруднению его обнаружения соответствует – возможности по обнаружению нарушителя; – возможности нарушителя по преодолению физических барьеров соответствует – возможности по затруднению перемещения нарушителей; – возможности нарушителя по прохождению системы контроля доступа соответствует – возможности по ограничению доступа в охраняемые зоны; – возможности нарушителя по прохождению системы телевизионного наблюдения соответствует – возможности системы по распознаванию объектов; – возможность пожертвовать собой соответствует - приемлемость риска при совершении ТА из-за ее последствий для самих террористов; – значимость базовых угроз, т. е. какую степень последствий они могут принести, соответствует - степень экономических, политических, военных, экологических, психологических и других последствий ТА. Эти соответствия позволяют построить композиции гиперграфов “Нарушители” - “Объект” и “Средства защиты” - “Нарушители”. Третья композиция “Средства защиты” - “Объект” определяется автоматически по двум предыдущим. Коэффициенты матрицы инциденций гиперграфа третьей композиции показывают степень необходимости обеспечения каждого КЭ объекта различными средствами защиты - чем выше коэффициент, тем выше необходимость установки средства защиты в данной зоне .
4. Модель определения требуемой и текущей меры структурной защищенности объекта Требуемая мера структурной защищенности - минимальная вероятность обнаружения и задержки для каждого КЭ определяется по известным показателям потенциальной опасности, базовому типу нарушителя и привлекательности для совершения ТА аналогично требуемому уровню защищенности. Для определения текущей меры структурной защищенности необходимо определить все возможные пути и выбрать среди них наиболее уязвимый (наименее защищенный), т. е. такой что вероятность Pстр = Pобн · Pзад на этом пути будут минимальна. Определим, как будет рассчитываться вероятность обнаружения нарушителя Pобн на выбранном пути. Используем величину обратную вероятности обнаружения – вероятность необнаружения Qо = 1 - Pобн. Для пути из нескольких рубежей защиты эта величина должна рассчитываться как вероятность проникновения через все рубежи одновременно. По теории вероятности для оценки одновременного выполнения двух событий их вероятности должны перемножаться. Предположим, что вероятности Pобн i известны для каждого i-го рубежа пути из n рубежей. Вероятность обнаружения нарушителя Pобн для всего пути равна 1 - Qобн где Qобн вероятность необнаружения нарушителя на всем пути. Так как для необнаружения на всем пути нарушитель должен пройти незамеченным все рубежи, то Qобн равно произведению вероятностей необнаружения на каждом рубеже, соответственно. Решение задачи определения меры структурной защищенности всех КЭ объекта потребует выявления путей проникновения на объект и оценку характеристик всех рубежей защиты. Для выявления возможных путей анализируемый объект защиты удобно описывать в виде графа. Оценка вероятностей Pобн и Pзад для рубежей потребует экспертной информации. Найти наименее защищенный путь из точки проникновения в зону объекта можно путем полного перебора всех возможных путей, или через метод позволяющий упростить задачу поиска. Используем алгоритм Дейкстры для определения кратчайшего пути между вершинами графа [9]. Вместо анализа суммарной длины ребер для выбранного пути используем произведение вероятностей. Измененный таким образом алгоритм Дейкстры позволяет найти путь с наименьшей вероятностью Pобн и Pзад т. е. искомый наименее защищенный. Значения вероятностей Pобн и Pзад для рубежей защиты определяются экспертными методами. Информация такого рода не может быть получена с высокой точностью и достоверностью, поэтому предлагается использовать нечеткие величины для задания исходных данных в задаче определения меры структурной защищенности. Опишем Pобн и Pзад в виде лингвистических переменных. Каждая лингвистическая переменная имеет свой набор термов вида “высокая”, “средняя”, “низкая”. Набор термов и функции принадлежности могут быть любыми. Считается, что для экспертов наиболее удобным является количество от 5 до 9 термов в переменной [10]. Для каждого рубежа или зоны эксперты могут задавать вероятности в словесной форме, выбирая из используемых термов наиболее подходящий. Например, эксперт считает, что вероятность обнаружения нарушителя на контрольно-пропускном пункте “очень высокая”. Для поиска наименее защищенного пути с нечеткими исходными данными необходимо использовать арифметические операции с нечеткими числами. Существует несколько способов, такие как принцип обобщения Заде. Наиболее практичным является применение α-уровневого принципа обобщения. В этом случае нечеткие числа представляются в виде разложений по α-уровневым множествам что позволяет легко выполнять арифметические операции над нечеткими числами. 5.Модель определения оптимального расположения точек контроля на графе объекта. Оптимальность будет задаваться целевой функцией, которая минимизирует количество ТК на всем объекте. При этом должно соблюдаются условие: наборы ТК для всех КЭ, полученные анализом всех возможных путей, соответствуют требуемым наборам или превышают их. В задаче может быть учтено множество параметров, таких как, возможность установки данного типа ТК на указанном рубеже или зоне, возможность одновременной установки нескольких точек на одном рубеже и т. п. и на рубеже, и в зоне. Данная задача может быть решена с помощью стандартного генетического алгоритма [11]. Исходные данные: граф объекта, требуемый набор ТК для каждого КЭ, например: склад сырья - 0 ТД, 2 ТО, 3 ТВ, 0 ТЗ. 1 КЭ - (YД1, YО1, YВ1, YЗ1) = (0, 2, 3, 0) 2 КЭ - (YД2, YО2, YВ2, YЗ2) = … Возможные решения (хромосомы): состав ТК на каждом рубеже и в каждой зоне объекта. Хромосома представляет собой вектор hi , элементами решения являются части вектора – гены. Все зоны и рубежи обозначаются именем или порядковым номером, и указывается количество ТК каждого типа. Например: Хромосома - h1 = (XД1, XО1, XВ1, XЗ1, XД2, XО2, XВ2, XЗ2, XД3, XО3, XВ3, XЗ3, XД4, XО4, XВ4, XЗ4, XД5, XО5, XВ5, XЗ5, XД6, XО6, XВ6, XЗ6) = (1, 0, 0, 0, … Ген - XД1, XО1, XВ1, XЗ1 Количество и состав ТК в одном рубеже или зоне соответствует заданным ограничениям в виде минимума и максимума для каждого типа ТК. Сюда же вносим условия обязательного присутствия ТК в зависимости от типа зоны и невозможность установки ТК в некоторых зонах и рубежах. Ограничения для 1 КЭ - (XД1 >= XД1 min, XО1 >= XО1 min, XВ1 >= XВ1 min, XЗ1 >= XЗ1 min, XД1 <= XД1 max, XО1 <= XО1 max, XВ1 <= XВ1 max, XЗ1 <= XЗ1 max) Ограничения для 2 КЭ - (XД2 >= XД2 min, … В зоне обнаружения обязательно должна быть хотя бы одна ТО. Аналогично в зоне видеонаблюдения – минимум одна ТВ. В зоне доступа ТД не присутствует т. к. эта точка может стоять только на рубеже. Точки задержки полностью перекрывают путь (например, решетка на окне). Так как санкционированный доступ через перекрытый путь не осуществляется, то наличие ТД в составе такого пути бессмысленно. Таким образом, если в состав пути входят точки задержки, то присутствие или отсутствие ТД не должно влиять на защищенность КЭ. В соответствии с указанными ограничениями инициализируется исходная популяция потенциальных решений. Дальнейшие процедуры мутации должны также проводиться с учетом этих ограничений. Если мутация приводит к появлению решения, не удовлетворяющего условиям, то происходит повторное выполнение оператора мутации для того же элемента хромосомы. Алгоритм: по каждому возможному решению (хромосоме) проводятся следующие расчеты: Для объекта в целом определяется общее количество ТК во всех зонах и рубежах. Например: S – (X1, X2, X3, X4, X5, X6) всего 12 ТК - S = 12 Задается одна точка проникновения и один анализируемый КЭ. Определяются все пути проникновения в виде последовательностей зон и рубежей, Например W1 – (X1, X2, X3, X5), W2 – (X6, X4, X5), … Для каждого пути получаем массивы-вектора (начало вектора – точка проникновения, конец – защищаемый КЭ): Путь 1: WД1 - (XД1, XД2, XД3, XД5) = (1, 0, 1, 0) всего 2 ТД - SД1 = 2 WО1 - (XО1, XО2, XО3, XО5) = (0, 1, 1, 2) всего 4 ТО - SО1 = 4 WВ1 - (XВ1, XВ2, XВ3, XВ5) = (0, 2, 0, 1) всего 3 ТВ - SВ1 = 3 WЗ1 - (XЗ1, XЗ2, XЗ3, XЗ5) = (0, 0, 0, 0) всего 0 ТЗ - SЗ1 = 0 Полученный набор точек контроля первого пути S1 - (SД1, SО1, SВ1, SЗ1) = (2, 4, 3, 0) Путь 2: WД2 - … Проверяются целевые функции. Далее задаются другие точки проникновения и КЭ. После проверки всех КЭ проводится процедура оценки качества решения (хромосомы) для последующего отбора в следующую популяцию генетического алгоритма. Целевые функции: условия и ограничения, которым должны соответствовать возможные решения. Соответствие решения каждой целевой функции влияет на эффективность μ(hi) хромосомы. Формулы расчета эффективности задаются отдельно для каждой целевой функции. Каждому решению (хромосоме) присваивается значение эффективности μ(hi) в соответствии с целевыми функциями. Далее каждой хромосоме присваивается вероятность воспроизведения Pi, которая зависит от эффективности μ(hi) данной хромосомы. 1) Целевая функция F1 - набор ТК на каждом из всех возможных путей к КЭ соответствует или превышает требуемый набор данного КЭ (с учетом точек задержки, наличие которых позволяет игнорировать несоответствие требуемому количеству точек доступа). Например: набор 1 КЭ - (YД1, YО1, YВ1, YЗ1) сравниваем с набором 1 пути (SД1, SО1, SВ1, SЗ1) для хромосомы h1. F11 (h1) - (YД1 >= SД1 , YО1 >= SО1 , YВ1 >= SВ1 , YЗ1 >= SЗ1) Набор 1 КЭ - (YД1, YО1, YВ1, YЗ1) сравниваем с набором 2 пути (SД2, SО2, SВ2, SЗ2) F12 - … Значение функции для текущего решения: F1 (h1) = F11 (h1) + F12 (h1) + … 2) Целевая функция F2 - общее количество ТК на объекте стремится к минимуму. F2 - (S → min) μ(hi) = F(hi) = F1(hi) + F2(hi) После решения задачи в логической модели объекта, будет указано: на каких рубежах и зонах должны, стоять ТК и каких они должны быть типов, т. е. описана структура КТСО в виде количества и местоположения ТК. 6. Задача определения оптимального уровня всех точек контроля через анализ структурной защищенности. Защищенность ТК характеризуется ее значениями вероятностей обнаружения Pобн и задержки Pзад. Оптимальность будет задаваться целевой функцией, которая максимизирует значение вероятностей обнаружения и задержки для выбранной ТК на всем объекте. При этом должно соблюдаются условие: вероятности обнаружения Pобн и задержки Pзад для всех КЭ, полученные анализом возможных путей, соответствуют требуемым или превышают их. Данная задача также может быть решена с помощью стандартного генетического алгоритма. Исходные данные: граф объекта, требуемые вероятности обнаружения и задержки для каждого КЭ, например: склад сырья - Pобн = 0,9; Pзад = 0,85. (PобнКЭ1, PобнКЭ2, PобнКЭ3, …, PзадКЭ1, PзадКЭ2, PзадКЭ3, …) Возможные решения (хромосомы): значения вероятностей обнаружения и задержки для всех ТК на объекте. Хромосома - (Pобнтк1, Pобнтк2, Pобнтк3, …, Pзадтк1, Pзадтк2, Pзадтк3, …) = (низкая, средняя, высокая, высокая, низкая, средняя,…) Ограничения: значения вероятностей обнаружения и задержки для каждой ТК соответствует заданным ограничениям по максимуму и минимуму. Возможные ограничения: минимальные значения вероятностей обнаружения для ТК должны соответствовать нижней границе, за которую принята вероятность обнаружения ультразвуковых извещателей с учетом характеристик надежности равная 0,6…0,7, верхняя граница должна соответствовать оценке 0,95, как величина близкая к предельному. Вероятность задержки нарушителя определяется его физическими возможностями по перемещению между рубежами и по преодолению физических барьеров – здесь может использоваться качественно – количественная шкала в зависимости от уровня его подготовки [5]. Ограничение для 1 КЭ - (Pобнтк1 >= Pобн minтк1, Pобнтк2 >= Pобн minтк2, Pобнтк3 >= Pобн minтк3, …, Pзадтк1 >= Pзад minтк1, Pзадтк2 >= Pзад minтк2, Pзадтк3 >= Pзад minтк3, …) Ограничение для 2 КЭ - (Pобнтк1 <= Pобн maxтк1, … Процедура решения: по каждому возможному решению (хромосоме) проводятся следующие вычисления: задается одна точка проникновения и один анализируемый КЭ. Определяются все пути проникновения в виде последовательностей зон и рубежей, Например W1 – (X1, X2, X3, X5), W2 – (X6, X4, X5), … Рассчитываются Pобн и Pзад для всего пути. Результат: (PобнW1, PобнW2, PобнW3, …, PзадW1, PзадW2, PзадW3, …) в нечеткой форме в дальнейшем используется операция дефаззификация. Проверяются целевые функции. Далее задаются другие точки проникновения и КЭ. После проверки всех КЭ проводится процедура оценки качества решения для последующего отбора в следующую популяцию генетического алгоритма. Целевые функции: 1) F1 - вероятность обнаружения и задержки каждого из всех возможных путей к КЭ соответствуют или превышают требуемые вероятности данного КЭ. Вероятности 1 КЭ сравниваем с вероятностями всех путей F1 - (PобнW1 >= PобнКЭ1, PобнW2 >= PобнКЭ1, PобнW3 >= PобнКЭ1, …, PзадW1 >= PзадКЭ1, PзадW2 >= PзадКЭ1, PзадW3 >= PзадКЭ1, …) 2) F2 - значения вероятностей обнаружения и задержки каждой ТК стремятся к диапазонам допустимых границ. Так как необходимо обеспечить требуемую защиту объекта выполнением с минимальными или заданными затратами на СФЗ, то выбор средств должен ограничиваться относительной значимостью (веса) отдельных типов ИТСО, которые в первом приближении пропорциональны их стоимости, так как в рыночной экономике стоимость — это ценность чего-либо…. F2 - (Pобнтк1 → minmax, Pобнтк2 → minmax, Pобнтк3 → minmax, …, Pзадтк1 → minmax, Pзадтк2 → minmax, Pзадтк3 → minmax, …) После решения задачи в логической модели объекта для каждой ТК будут указаны требуемые значения вероятностей обнаружения Pобн и задержки Pзад. Дальнейшее проектирование СФЗ должно опираться на полученные данные – вероятности обнаружения и задержки устанавливаемых средств защиты должны быть равны или превышать требуемые. Вывод: Представленная методика, позволяющая провести оценку уровня защищенности объекта, обладает следующими достоинствами: 1) В качестве исходных данных используется экспертная информация в нечеткой форме, что позволяет отразить нечеткость и неопределенность, присутствующую в предметной области. 2) Учитываются данные о производственно-технологическом процессе, при этом используется модифицированный стандарт DFD-диаграмм. 3) Описанный метод поиска меры структурной защищенности позволяет автоматизировать анализ путей, по составленному экспертами графу объекта. 4) Модифицированный стандартный генетический алгоритм позволяет произвести расстановку логических ТК на объекте и их оптимизацию. К недостаткам методики можно отнести следующее: Необходимо выбирать экспертов, уровень подготовки которые позволяет адекватно оценивать вероятности обнаружения и задержки, а также определять соответствующие функции принадлежности. References
1. Panin O.A. Kak izmerit' effektivnost'? Logiko-veroyatnostnoe modelirovanie v zadachakh otsenki sistem fizicheskoi zashchity / Bezopasnost' – Dostovernost' – Informatsiya. 2008. №2(77). s. 20-24.
2. Radaev N.N. Priblizhennye otsenki zashchishchennosti ob''ektov ot terroristiche-skikh deistvii / Bezopasnost' – Dostovernost' – Informatsiya. 2007. №3(72). s. 28-32. 3. Boyarintsev A.V., Brazhnik A.N., Zuev A.G. Problemy antiterrorizma: kategorirovanie i analiz uyazvimosti ob''ektov. Spb.: ZAO «NPP «ISTA – Sistems», 2006, 252 s. 4. Mal'tsev A. Metodika otsenki sostoyaniya inzhenerno – tekhnicheskoi zashchishchennosti ob''ektov // Tekhnologii zashchity. 2010. № 4, s. 15-21. 5. Radaev N.N. Metodicheskie aspekty zadaniya trebovanii k antiterroristicheskoi zashchishchennosti i otsenki dostatochnosti osushchestvlyaemykh meropriyatii zashchity // Bezopas-nost'. Dostovernost'. Informatsiya. 2008. № 3(78). S. 53-62 6. Rotshtein A. P., Shtovba S. D. Nechetkii mnogokriterial'nyi analiz variantov s primeneniem parnykh sravnenii // Izvestiya RAN. Teoriya i sistemy upravleniya.-2001.-№3.-s. 150–154. 7. Bellman R., Zade L. Prinyatie reshenii v rasplyvchatykh usloviyakh. V kn.: Voprosy analiza i protsedury prinyatiya reshenii. — M.: Mir, 1976. — s. 172–215. 8. A. S. Borovskii, A. D. Tarasov Metod obrabotki ekspertnoi informatsii na os-nove nechetkikh gipergrafov dlya proektirovaniya sistem fizicheskoi zashchity / Informatsionnye tekhnologii, teoreticheskii i prikladnoi nauchno-tekhnicheskii zhurnal, №2(186), 2012 g., s. 67-73. 9. Tomas Kh. Kormen, Charl'z I. Leizerson, Ronal'd L. Rivest, Klifford Shtain Algoritmy: postroenie i analiz = Introduction to Algorithms.-2-e izd.-M.: «Vil'yams», 2006. – 1296 s. 10. Shtovba S.D. Vvedenie v teoriyu nechetkikh mnozhestv i nechetkuyu logiku. Vin-nitsa: Izd-vo Vinnitskogo gos. tekh. un-ta, 2001. 198 s. 11. Skurikhin A. Geneticheskie algoritmy/ Novosti iskusstvennogo intellekta, №.4., 1995, s. 6-17. |