Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Забияко Сергей Валерьевич

Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем
<
Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Забияко Сергей Валерьевич. Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем : Дис. ... канд. техн. наук : 05.13.18 : Воронеж, 2004 137 c. РГБ ОД, 61:04-5/2954

Содержание к диссертации

Введение

Глава 1. Проблемы современных систем безопасности и вопросы моделирования их функционирования 10

1.1. Проблемы безопасности и принципы создания систем безопасности 10

1.2. Системы безопасности как информационные системы 22

1.3. Теория конфликта в моделировании интегрированной системы безопасности 28

1.4. Цель и задачи исследования 35

Глава 2. Системное моделирование взаимодействия интегрированных систем безопасности с окружением 36

2.1. Общая модель функционирования ИСБ как информационной системы 36

2.2. Модель функционирования ИСБ на основе анализа графа состояний 41

2.3. Теоретико-игровое моделирование системы на пространстве угроз 45

2.4. Формирование параметров модели функционирования ИСБ и ее окружения 49

2.5. Оценка характеристик системы на основании результатов экспертного опроса и статистических данных 56

2.6. Выводы по главе 2 60

Глава 3. Модели структурно-параметрического анализа эффективности функционирования 62

3.1. Исследование взаимоотношений между элементами информационных систем в структурно-параметрическом представлении 62

3.2. Линейные структуры и полуупорядоченные пространства 67

3.3. Построение критерия эффективности функционирования информационной системы в условиях конфликта на примере интегри рованной системы безопасности 73

3.4. Модель поддержки принятия решений по оценке веса подсистем 82

3.5. Выводы по главе 3 89

Глава 4. Программная реализация результатов исследования 90

4.1. Состав и структура программного комплекса «Безопасность бизнеса» 90

4.2. База данных параметрических моделей технических средств ИСБ и их окружения 94

4.3. Описание функционирования 1111 ОБЪЕКТ 100

4.4. Пример практической реализации программного обеспечения 112

4.5. Выводы по главе 4. 113

Заключение 115

Литература 116

Приложение

Введение к работе

Актуальность темы: Современное состояние информационных технологий различного предметного назначения непосредственно связано с уровнем развития автоматизированных систем управления, проектирования, баз знаний, научных исследований и др. Особую роль при этом играют информационные иерархические системы (ИИС), которые нашли свое место практически во всех отраслях народного хозяйства, в том числе и в деятельности частных охранных предприятий (ЧОП).

В настоящее время, перед ЧОП наиболее остро стоит проблема безопасности материальных и культурных ценностей от противоправных посягательств. Долгое время надежной и экономически выгодной формой защиты имущества от краж, реализуемой ЧОП, являлась охрана объектов с помощью технических средств охранной сигнализации (ТС ОС), объединенных в систему охранной сигнализации. Однако в последнее время наметилась тенденция к построению не простых комплексов охранной сигнализации (КОС) или каких-то иных независимо-функциональных систем охраны и безопасности, а к проектированию сложных интегрированных систем безопасности (ИСБ).

Характерным признаком ИСБ является практически полное отсутствие конфликтных ситуаций между подсистемами. То есть система должна строиться таким образом, чтобы все подсистемы, входящие в ее состав, работали согласованно на общее благо.

Подход к проектированию современной интегрированной системы безопасности (ИСБ) должен заключаться в реализации в ИСБ адекватных механизмов противодействия преступным посягательствам.

Однако отсутствие научно-обоснованного подхода к оценке эффективности функционирования ИСБ зачастую приводит к тому, что ее подсистемы (элементы) вступают в конфликт между собой и всей системой, причем причина этого кроется в ее структуре и составе. Следовательно, возникает задача оценки качества функционирования ИСБ с позиций теории конфликта.

С другой стороны, эффективность функционирования ИСБ зависит от множества действующих взаимосвязанных между собой элементов и, как правило, оценивается совокупностью критериев, находящихся в сложных конфликтных взаимоотношениях. Для анализа функционирования таких многопараметрических и многокритериальных систем необходимы математические модели, учитывающие характер взаимоотношений элементов ИИС как между собой, так и с внешней средой. Однако математическому моделированию внутрисистемных взаимоотношений ИИС (к которым относятся ИСБ), с позиций теории конфликта внимание почти не уделяется. Это связано с тем, что еще не существует достаточно гибких моделей и алгоритмов анализа таких систем, особенно в структурно-параметрическом смысле, что и определило актуальность исследования.

Диссертационная работа выполнена на кафедре информационно-технического обеспечения ОВД и кафедре инженерно-технического обеспечения УИС Воронежского института МВД РФ в соответствии с одним из основных научных направлений ВИ МВД РФ - «Математическое и компьютерное моделирование» (регистрационный номер № 01.20.0002951).

Цель и задачи исследования. Целью диссертационного исследования является разработка математических моделей, алгоритмов структурно-параметрического синтеза и анализа в условиях конфликтного взаимодействия элементов ИСБ, обеспечивающих построение инструментальных средств в виде математического, алгоритмического и программного обеспечения оценки эффективности функционирования ИСБ. Достижение поставленной цели реализуется посредством решения следующих задач:

системный анализ существующих ИСБ, а также моделей и алгоритмов, позволяющих оценить эффективность их функционирования, изучение возможности их использования для целей исследования;

разработка имитационной модели функционирования ИСБ;

формирование критериев оценки эффективности функционирования ИСБ;

разработка модели структурно-параметрического анализа взаимодействия ИСБ и нарушителя;

алгоритмическая и программная реализация на ЭВМ предложенных математических моделей и проведение апробации разработанных методов и алгоритмов.

Методы исследования. Выполненные теоретические и экспериментальные исследования базируются на использовании аппарата теории конфликта, теории множеств, теории графов, теории информации, теории вероятностей, математической статистики, теории игр, методов линейного и динамического программирования. Общей методологической основой является системный подход.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующие его научную новизну:

разработана методика определения функции полезности функционирования информационной системы;

параметрические модели подсистем, входящих в состав ИСБ;

модель структурно-параметрического анализа внутрисистемных взаимоотношений в ИИС на основе исследования отношений конфликта, сотрудничества и независимости;

методика задания оценок параметров технических средств безопасности;

модель и алгоритм оптимизации состава ИСБ с сетевой структурой, состоящей из независимых по предпочтению подсистем, на основе анализа согласованности функционирования элементов ИИС в условиях конфликта.

Практическая значимость работы заключается: в использовании разработанных моделей и алгоритмов для оценки эффективности функционирова-

8 ния ИСБ в различных сферах деятельности; в разработке инструментальных

средств, в виде математического, алгоритмического и программного обеспечения, реализованного в среде Windows, позволяющих проводить имитационное моделирование ИИС и анализ внутрисистемных взаимоотношений широкого класса систем и могут быть использованы в САПР, АСНИ, АСУТП.

Разработанные инструментальные средства в виде программного комплекса «Безопасность бизнеса» внедрены в деятельность «БинТех» (г. Воронеж), где используются для повышения эффективности функционирования ИСБ (вместе с параметрическими моделями ТС ОИСБ и их окружения и информационной технологией оценки эффективности ИСБ), а также, в учебный процесс ВИ МВД РФ при обучении курсантов радиотехнического факультета по специальности 201800 «Защищенные телекоммуникационные системы» по предмету «Математическое моделирование» и в курс подготовки адъюнктов по специальности 05.13.18 — "Математическое моделирование, численные методы, комплексы программ".

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах:

3-й Всероссийской научно-технической конференции "Информационные технологии и системы" (Воронеж, 1999 г.);

3-й Всероссийской научно-практической конференции "Охрана-99" (Воронеж, 1999 г.);

5-ой Международной электронной научной конференции «Современные проблемы информатизации в технике и технологиях» (Воронеж, 2000 г.);

1-й Международной электронной научно-технической конференции "Автоматизация и информатизация в машиностроении" (Тула, 2000 г.);

1-й Всероссийской научно-технической конференции "Теория конфликта и ее приложения" (Воронеж, 2000 г.);

9 8-ой Всероссийской научно-практической конференция «Проблемы

информационной безопасности в системе высшей школы» (Москва, 2001 г.);

7-ой Международной конференции «Информатизация правоохранительной системы» (Москва, 2001 г.);

4-ой Всероссийской научно-практической конференции «Охрана-2001» (Воронеж, 2000 г.);

межвузовских научно-практических конференциях, проводимых Воронежским институтом МВД РФ (Воронеж, 1998-2003 гг.)

Публикации. По материалам диссертации опубликовано 16 печатных работ (5 статей, 9 материалов докладов и имеются 3 регистрации программных средств в Государственном фонде алгоритмов и программ РФ), в том числе 6 работ опубликовано без соавторов.

Системы безопасности как информационные системы

Интегрированная система безопасности (ИСБ) - система, объединяющая средства охраны и безопасности объекта на основе единого программно-аппаратного комплекса с общей информационной средой и единой базой данных.

В настоящее время проблема безопасности представляет собой совокупность задач, где только одной из составляющих является задача охраны имущества. Это новое видение проблемы на более высоком уровне требует от специалистов обеспечения большей отдачи от охранных систем, обеспечивающих безопасность.

Существующие в настоящее время подходы к проектированию системы безопасности основаны на эвристических методах, которые рассматривают систему путем перехода от частного к общему, как совокупность компонентов, выполняющих свои задачи. При возрастании сложности систем, классический индуктивный подход оказывается малоэффективным. Создаваемый комплекс образуется путем суммирования отдельных компонентов, при этом не учитывается возникновение новых системных эффектов.

ИСБ обладает более высокой эффективностью, высокой надежностью за счет взаимодополнения и резервирования технических средств, в ней отсутствуют избыточные линии связи, управление оперативно и централизовано, осуществляется, как правило, с помощью АРМов. Как правило, в составе ИСБ выделяют следующие подсистемы: 1. инженерно-технических средств безопасности; 2. охранной сигнализации; 3. пожарной безопасности; 4. тревожной сигнализации; 5. охранного телевидения; 6. контроля и управления доступом; 7. жизнеобеспечения; 8. информационной безопасности; 9. подсистема сбора, обработки и отображения информации; 10. подсистема оперативной связи; 11. под система гарантированного электропитания и аварийного освещения.

Внедрение таких систем требует значительных финансовых затрат, но они значительно меньше по сравнению с вариантом, когда каждая подсистема работает автономно, а эффективность применения ИСБ значительно выше [53-55].

Именно здесь и возникает необходимость в математическом аппарате, позволяющим оценить эффективность функционирования ИСБ, насколько обоснована в каждом конкретном случае разработка ИСБ, а где целесообразней обойтись типовыми структурами систем безопасности.

Для оценки эффективности ИСБ необходимо разработать методы, на основе которых можно сравнивать конкурирующие варианты ИСБ, оценивать и обосновывать обеспечение заданных заказчиком характеристик. Без этих методов заказчик часто находится под «гипнозом» цены (чем дешевле, тем лучше), а вопросы обеспечения безопасности отходят на второй план. За что приходится «расплачиваться» подразделениям вневедомственной охраны, поскольку они выполняют и страховую функцию [54].

Во многих реальных ситуациях выбор вариантов приходится осуществлять в условиях априорной неопределенности, когда, в принципе, по имеющимся данным нельзя заранее указать, какие из возможных вариантов следует выбирать, чтобы обеспечить достижение заданной цели. При этом априорная неопределенность может быть двух видов: неопределенность целей и требований, состоящая в отсутствии точной или корректной формулировки цели и требований к выбору вариантов; неопределенность обстановки, заключающаяся в неполноте информации о ситуациях, в которых осуществляется выбор.

Управление уровнем безопасности объектов защиты (03) осуществляется централизованно из-за отсутствия возможности оперативно получить количественную оценку уровня безопасности от краж каждого охраняемого объекта на районном или региональном уровне. Поэтому представляют интерес методы количественной оценки уровня безопасности.

Для реализации такого подхода необходимо комплексное представление и учет взаимных связей всех подсистем, входящих в состав ИСБ.

Однако анализ обширного числа источников показал, что проведенные исследования систем охраны носят фрагментарный характер.

Уровень сложности задачи количественной оценки безопасности объектов при системном подходе характеризует также то обстоятельство, что несмотря на интенсивное развитие смежной отрасли - информационной безопасности объектов - трудами Герасименко В.А. [18], Макарова В.Ф., Фи-суна А.П., Халяпина Д.Б., Скрыля СВ. и др. не удалось еще разработать методы количественной оценки эффективности функционирования ИСБ..

Модель функционирования ИСБ на основе анализа графа состояний

Основываясь на обобщенной модели ИСБ, построенной в предыдущем параграфе, рассмотрим множество несовместных состояний системы S в момент времени t: где z = 1,Z - количество всех возможных состояний системы S. Выделим из множества С три состояния СО, CI и СА, таких, что где СР - простой системы (система в дежурном режиме), при отсутствии каких-либо входных воздействий; СА - все состояния системы, связанные с обработкой НСВВ. Можно выделить все состояния, в которых может находится система S (рис. 2.3.): СО - неопределенное воздействие окружающей среды и нарушителя; С1 - нахождение системы в нормальном рабочем состоянии; С2 - вывод из строя ИСБ или ее элементов, необходимо вмешательство ЛПР; СЗ - обнаружено подозрительное входное воздействие, система осуществляет анализ; С4 - подозрительное воздействие проанализировано, принято решение о том, что отсутствует факт НСВВ; С6 - «пропуск цели», система не обнаруживает НСВВ; С5 - подозрительное воздействие проанализировано, система решает, что оно является НСВВ; С7 - «ложная цель», система выдает сигнал о НСВВ при отсутствии воздействия нарушителя; СЗ - все реализации угроз (атаки) выявлены, система осуществляет блокировку доступа и выдает сигнал о нападении; С8 - все угрозы выявлены, система передает информацию ЛПР; С14 - отсутствует электропитание на объекте, система оповещает ЛПР. На основе анализа рассмотренных состояний системы (этот алгоритм справедлив для ИСБ в целом и для большинства подсистем безопасности) можно сделать вывод, что ИСБ на данном этапе развития науки и техники имеет принципиальный недостаток - необходимо вмешательство ЛПР в некоторых переходных состояниях, иначе возможно зацикливание или выход из строя системы безопасности.

Полная информация о возможных изменениях состояний системы задается матрицей вероятностей переходов марковской цепи Условия (2.13) и (2.14) отражают тот факт, что процесс, находящийся в момент t в состоянии і, перейдет в какое-нибудь из допустимых состояний в момент t+At с вероятностью 1. Воспользуемся теорией вероятностей для определения вероятностных состояний системы. Рассмотрим событие L - пребывание системы в состоянии Cz, например С2 - событие L2. Пребывание системы в состоянии С2 в момент t+At является событием сложным. Оно может наступить только одновременно с одним из следующих простых событий: нахождение системы в момент t в состоянии Со - событие Lo либо в состоянии Сі - событие Li и, наконец, в состоянии С2 - событие L2. Можно записать, что где L02, L12, L22 - события, состоящие в том, что за время At система перейдет из состояния, соответствующего первому индексу, в состояние, соответствующее второму индексу. На основании теорем сложения и умножения вероятностей получим Обозначив через Py (t) вероятность того, что в момент времени t в системе занято у каналов у = О, п, определим полную вероятность того, что в момент времени t+At в системе занято К каналов: Из-за малости приращения At вероятность перехода Рук(Аі) является условной вероятностью перехода, т.е. вероятностью того, что наступит хотя бы одно событие, переводящее систему из состояния у в состояние К: Вероятность Руу{АІ) есть вероятность того, что при нахождении системы в состоянии Cz не наступило ни одного события, определяющего переход системы из одного состояния в любое другое: Учитывая (2.19), получим Нарушитель старается вывести из строя ИСБ, создать помехи и т.д., в зависимости от квалификации [124]. Однако, такие подсистемы как ИТС, СКУД, ОТ существенно затрудняют нарушителю доступ к ТС с целью выведения их из строя или постановки помехи, а ИТС, кроме этого, способствует ослаблению воздействий внешней среды. Эффективность функционирования системы охраны зависит также от грамотных действий собственника и персонала охраны. Как видно, в рассматриваемой задаче участвуют две стороны: атакующая сторона — нарушитель и обороняющаяся сторона - ИСБ, передающая информацию ЛПР (персоналу охраны), которые на языке теории игр называются 1 игроком и 2 игроком соответственно. Характер рассматриваемой задачи является игрой с нулевой суммой [128], т.е. выигрыш атакующей стороны происходит только за счет проигрыша обороняющейся стороны. Предположим, что угрозы объекту защиты (ОЗ) от нарушителя известны ЛПР и представлены в виде множества Очевидно, что угрозы могут проявляться не только по одной, но и в различных сочетаниях, поэтому введем вектор характеризующий состояние угроз так, что:

Построение критерия эффективности функционирования информационной системы в условиях конфликта на примере интегри рованной системы безопасности

Исходя из общей модели функционирования, поведение ИСБ„ с ИСБ с внешней средой будем строить в виде иерархической системы (рис. 2.1). Такое представление позволяет выделить две подсистемы {Wi, W2, ..., Wm} — ИСБД ; {ИСБ,, ИСБ2, ..., ИСБП} = ИСБЯ({ИСБЬ ИСБ2, ..., ИСБ„} - множество достижимых из ИСБЯподсистем, {Wi, W2, ..., Wm} - множество контрадо-стижимых из ИСБП подсистем) и рассматривать информационную технологию передачи сообщения ЛПР (ИТ) в виде декомпозиции ИТ - {ИТь ИТ2}; ИТі - информационная технология взаимодействия с пользователями, ИТ2 -информационная технология взаимодействия с подсистемами информационной сети. При этом предполагается наличие независимости подсистем Wj(Xi), і є І, і = l,m и HCj, j = l,n (такое допущение вполне соответствует общей модели функционирования). Изолированные подсистемы участвуют в формировании интегральных целостных свойств ИСБЯ и, следовательно, могут вступать в отношения конфликта, содействия и безразличия с ИСБП и наоборот. Понятно, что предлагаемая декомпозиция позволяет строить модель поведения для каждой из подсистем раздельно, причем рассматривая одну из них (любую), так как, в общем случае, эти подсистемы ведут себя аналогично. Отличие в построении - рассматривать поведение в условиях взаимодействия «сверху - вниз» для {Wi, W2, ..., Wm} - ИСБя или «снизу - вверх» для {ИСБЬ ИСБ2, ..., ИСБП} = ИСБд. Не теряя общности, при построении модели будем использовать более сложную в понимании вторую подсистему, тем самым в некотором роде формализуя ИТ2 и также как и в теории управления иерархических систем будем называть ИСБЯ центром. Предположим, что в процессе функционирования каждая из подсистем HCBj с {ИСБЬ ИСБ2, .... ИСБП} стремится к достижению своей локальной цели Wj, и цели w bw 2 ,—5wn измеримы [102, 103], т.е. для каждой из подсистем существуют функции полезности вида qj = qj(Zj),.{Zj}c Zj.-множеством возможных реализаций j -го информационный массива; Zj = {X,-, Aj(Xj)}, Л,- - множество организационно - технологических ограничений и требуемых свойств данных (в том числе и стоимость), причем при j = п , wn = W. В условиях достижимости по информационному ресурсу ((ИСБЛ, ИСБ;) є d) введем для подсистемы центра ожидаемую полезность qTO = q z ), гя є Zn технологических ограничений и требуемых свойств данных ожидаемых и реально получаемых соответственно), определяемую в результате его взаимодействия по реализации z„ с j - ой подсистемой (преобразования z — Zj).

Поскольку zn и Zj сравнимы, то z - z} = Az и qn(z„ + Az„) = qnp. Следуя теперь [108], определим производную по системе как и введем отношения конфликта ( 1), содействия ( 1с) и безразличия ( 1б) между центром ИСБЯ и подсистемами HCEj в процессе достижения ими своих локальных целей WH WJ соответственно: подсистема HCEj конфликтует с центром ИСБЯ (HCEj 1 ИСБЯ ), если Чяр Яяо или q TOG) 0. Определение означает, что функционирование подсистемы ИСБ; по обработке необходимой информации Х приводит к уменьшению полезности центра ИСБП; подсистема ИСБ] содействует центру ИСБЯ (HCEj 1с ИСБП), если qnp qno или q jtoG) 0. Определение означает, что функционирование подсистемы ИСБ} по обработке необходимой информации XnJ приводит к увеличению полезности центра ИСБЯ; подсистема HCEj безразлична к центру ИСБЯ (HCEj 1б ИСБЯ), если Яяр = Что или qno(j)= 0. Определение означает, что подсистема HCEj согласна с ожидаемой полезностью центра, не возражает обеспечить требуемой информацией в соответствии с полезностью qn0. Заметим, что категории 1с и 1б благоприятствуют функционированию центра ИСБЯ . Их объединение I = IC VJ 1б - желательное с точки зрения ИСБ„ событие. Введенные определения позволяют построить бинарные отношения 1, 1С, 1б между всеми парами элементов типа {ИСБЛ , HCEj}, j = 1,п из множества {ИСБі, ИСБ2, , ИСБП} и выделить в виде подмножеств ядра желательного и не желательного с точки зрения ИСБЯ поведения подсистем соответственно { I} = { 1с} и { 1б} и { 1}, причем понятно, что это два противоположных события и { I} п { 1}= 0. В этих условиях, естественно предположить наличие функции полезно сти Ф(г) = (qi(zO, q2(z2),...sqn(zn)) всей системы {ИСБі, ИСБ2, ... , ИСБП} (в частности Ф(г) = q z,,)) и совокупность локальных функций реальной полезности (qjp(Zj)} "=1 О {wj}j=1, которые формируют с функцией полезностей системы Ф(г) о ИС,г так называемый частичный конфликт [109].

Особенно это ярко выражено когда имеется альтернативный набор массивов Y = ", каждый из которых отображается в множество альтернативных результирующих информационных массивов, а также в условиях поиска по предпочтениям и по включению. Синтез частично конфликтных решений эквивалентен решению задачи оптимизации вида где Opt - оператор, реализующий один из принципов векторной оптимизации; Zi = (zu, z2i,..., zni) є Zj, j = l,n. Естественным становится стремление провести декомпозицию задачи (3.26) с целью сокращения ее размерности, представить ее в виде последовательности локальных задач с последующим объединением локальных решений в окончательное. Рассматривая эту проблему заметим, что в нашем случае областью определения функции полезности Ф(г) для центра ИСБ является множество Z = {Zj}"=1, Zj = {Yj , AjP(Yj")}, Yj = Yj, а областью определения реальных функций полезности qjp(zj) - соответственно Zj, j = 1,п. Каждая локальная функция полезности на множестве Zj устанавливают линейный порядок lj = lj( c[jp). В условиях независимости предпочтений для отдельных подсистем функция полезности Ф(г), также устанавливает свой линейный порядок Lj = Lj( Ф) на множестве Zj, причем один и тот же для любых zk є Zk, k= l,n и j

База данных параметрических моделей технических средств ИСБ и их окружения

Первым шагом к созданию программы оценки эффективности ИСБ является формализация исходных данных. В качестве исходных данных при проектировании ИСБ служат: - параметры собственника: разовые финансовые возможности собственника, финансовые возможности на каждый месяц, требования по дизайну, требования по удобству эксплуатации; - параметры объекта и окружающей среды: помеховая обстановка, температурный и влажностный режим, возможность саботажа; На каждом объекте, который подлежит оборудованию техническими средствами сигнализации, в зависимости от его конструкции, места расположения и времени охраны, существуют внешние помехи, которые исключают возможность применения на нем определенного класса извещателей. Выделим основные виды помех. Акустические: L Транспортные средства, строительные машины и агрегаты, летательные аппараты, погрузочно-разгрузочные работы вблизи объекта, мощная бытовая радиоаппаратура. 2. Холодильные установки, вентиляторы, телефонные и электрические звонки, дроссели люминесцентных ламп. Вибрационные: 3. Вибрация строительных конструкций (транспортные средства большой грузоподъемности, строительные машины). 4. Холодильные установки, вентиляторы. Движения: 5. Потоки воды на стеклах, движущиеся предметы за некапитальными стенами. 6.

Сквозняки, батареи отопления, холодильные установки. 7. Вентиляторы, шторы, внутренние незапирающиеся двери. 8. Мелкие животные и насекомые. 9. Движение воды в пластмассовых трубах. Электромагнитные: 10. Транспортные средства с электродвигателями, мощные радиопередатчики, электросварочные аппараты, линии электропередачи, передатчики СВЧ диапазона. 11. Люминесцентное освещение. Световые: 12. Засветка светом солнца, фар транспортных средств. - параметры участков объекта, подлежащих блокировке (зон охраны): тип, вид, характеристика (табл. 4.1); - параметры ТС ОС: Извещатели: помехоустойчивость, вероятность обнаружения, возможность маскировки, возможность блокирования определенных типов зон, параметры зоны обнаружения, питание. ПКП: количество контролируемых ШС, объектовая информативная емкость, пультовая информативная емкость, возможности по подключению извещателей, информативность. Общие для извещателей и ПКП: устойчивость к деблокированию, удобство эксплуатации, вероятность скрытого отказа, совместимость с другими ТС ИСБ, условия эксплуатации, закупочная цена, стоимость установки, стоимость технического обслуживания, наработка на отказ. Числовые значения большинства параметров получаются на основе анализа тактико-технических характеристик ТС ИСБ, прайс-листов, помехо-вой, климатической обстановки, технической укрепленности, систем контроля доступа и видеонаблюдения объекта.

В случае невозможности получения абсолютного значения параметра, для формализации используется методы экспертных оценок, описанных в главе 2. Данные параметры лежат в основе описательно-параметрической модели ИСБ. Эта модель является основой для написания программы автоматизированного проектирования ИСБ и формализуется с помощью баз данных (БД). Создаются две базы данных (БД) (состоящие из реляционных таблиц), одна из которых описывает технические средства охраны (БД ТС ИСБ), другая - параметры объекта (БД ОБЪЕКТ). В БД ТС ОС содержится информация о приборах: название, принцип обнаружения, вероятность обнаружения, возможность маскировки, устойчивость к деблокированию, закупочная цена, возможность совместного использования, диапазон рабочих температур (табл. 4.2); влияющие помехи (табл. 4.3); возможность блокирования приборами определенных типов и видов зон (табл. 4.4), размеры блокируемых зон (табл. 4.5,4.6).

Похожие диссертации на Модели оценки эффективности функционирования интегрированных систем безопасности в условиях структурно-параметрического конфликта подсистем