Journal influence
Bookmark
Next issue
Approximate valuation of potentially dangerous objects security. Object security structural parameters
The article was published in issue no. № 3, 2013 [ pp. 235-243 ]Abstract:The article considers the decision-making problem for potentially dangerous objects physical protection sys-tem structure. It defines the stage of a problem using experts’ knowledge – conceptual designing, that includes object security analysis, practical recommendations for physical protection system creation, options of engineering security facilities struc-ture. The problem of physical protection system synthesis is formulated. There are examples of various problem decision methods, the problem of objects security performance evaluation by engineering security facilities. The problem includes ex-perts knowledge discrepancy and ambiguity in data finding for object security analysis. The purpose of the article is working out models and methods for objects security analysis. The method based on representation the object to be protected in graph form. The general properties of object’s graph are considered.There is a description of a structural protection degree. The degree allows indicating efficiency level for security facilities located on the intruder path, when there is an attempt of infil-tration on object and moving on object’s territory for thecriminal purpose. The authors analyze a chance for an intruder to reach one of object’s critical elements without detectingby security facilities and without stopping by physicalbarriers. The structural defense degree shows a chance of intruder detection and stopping on the most vulnerable path to a critical element. The paper estimates the possibility of using Dijkstra's algorithm to search the least protected path, and develops themodified algorithm for structural dsecurity degree searching. The methods of expert information processing in fuzzy numbers form are described. The example of searching structural protectiondegree using the program is shown.
Аннотация:Рассматривается задача принятия решения о составе системы физической защиты потенциально опасных объектов. Определяется этап задачи, использующий знания экспертов – концептуальное проектирование, включающий анализ защищенности объекта, разработку практических рекомендаций по созданию системы физической защиты, выбор варианта и состава инженерно-технических средств охраны. Формулируется задача синтеза системы физической защиты. Приводятся различные методы решения задачи,выделяется проблема оценки показателя защищенности объекта инженерно-техническими средствами охраны, заключающаяся в неточности и неоднозначности определения экспертами требуемых данных при проведении анализа защищенности объекта. Целью статьи является раз- работка моделей для методик оценки защищенности объектов. Основа разрабатываемого метода – представление объекта защиты в виде графа. Рассмотрены общие свойства графа объекта. Введено определение меры структурной защищенности. Мера позволяет оценить эффективность средств защиты от нарушителя при его попытке проникновения на объект и перемещения по территории объектас целью совершения противоправных действий. Оценивается возможность нарушителя добраться до одного из критических элементов объекта без обнаружения техническими средствами защиты и без задержки физическими барьерами. Мера структурной защищенности показывает вероятность обнаружения и задержки нарушителя на самом уязвимом пути до критического элемента. Оценивается возможность применения алгоритма Дейкстры для поиска наименее защищенного пути и разрабатывается модифицированный алгоритм для поиска меры структурной защищенности. Описываются способы обработки экспертной информации в виде нечетких чисел. Показан пример поиска меры структурной защищенности с помощью программы.
Authors: Borovsky A.S. (borovski@mail.ru) - Orenburg Transport Institute, Orenburg, Russia, Ph.D, (adtarasov@mail.ru) - , Russia | |
Keywords: defuzzyfication, α-level principle, linguistic variable, fuzzy value, dijkstra's algorithm, graph, physical protection system |
|
Page views: 13995 |
Print version Full issue in PDF (13.63Mb) Download the cover in PDF (1.39Мб) |
Потенциально опасными являются объекты, реализация угроз на которых может привести к возникновению чрезвычайных ситуаций с социально-экономическими последствиями, и поэтому задача обеспечения безопасности таких объектов является важнейшей. Эффективность проектирования систем физической защиты (СФЗ) потенциально опасных объектов зависит от качества экспертных знаний и методики их обработки. В задаче принятия решения о составе СФЗ самым сложным и плохо формализуемым этапом, требующим применения процедур, использующих знания экспертов, является концептуальное проектирование, под которым понимаются анализ защищенности объекта, разработка практических рекомендаций по созданию СФЗ, выбор варианта и состава инженерно-технических средств охраны (ИТСО). Обоснование требований к СФЗ На этапе анализа защищенности (или уязвимости) объекта из всего множества угроз можно выделить наиболее вероятные (безусловно, для каждого конкретного объекта их необходимо детализировать с учетом обстановки): диверсия, терроризм, нарушение нормального функционирования технологического процесса, хищение материальных ценностей и хищение информации об объекте или о технологическом процессе. Каждая из этих угроз характеризуется вероятностью появления и реализации за определенный промежуток времени Pi угр, а также ущербом qi угр, приносимым объекту в результате реализации угрозы в виде возникновения чрезвычайных ситуаций. Система физической защиты выполняет функцию полной или частичной блокировки угроз, то есть осуществляет некоторое сопротивление способам реализации угроз. Поэтому основной характеристикой СФЗ будем считать вероятность реагирования k-го технического средства для j-й локальной зоны объекта на i-ю угрозу Pik [1]. Для дальнейших рассуждений в качестве показателя качества системы выберем двойной критерий: показатель эффективности (за него примем вероятность защиты объекта Pз) и показатель затрат на СФЗ Cс. За счет введения в эксплуатацию СФЗ обеспечивается возможность уменьшение ущерба Q, наносимого каким-либо видом угроз или их совокупностью исходя из перечня таковых в случае реализации. Обозначим общий предотвращенный ущерб через , а предотвращенный за счет полной или частичной блокировки i-й угрозы через угр. В работе [2] поясняется, что вид выбираемой системы должен обеспечивать защиту людей и имущества в соответствии с требуемым уровнем их безопасности. Под защищенностью понимается «совокупность организационно-технических мероприятий, направленных на обеспечение охраны объекта (зоны объекта)», а сам результат этих мероприятий характеризуется уровнем защищенности, который должен соответствовать значимости объекта, выражаемой через его категорию, – в этом и заключается основной принцип проектирования эффективной СФЗ. Сформулируем задачу синтеза СФЗ следующим образом: необходимо выбрать такой вариант реализации СФЗ (включающей, как правило, несколько подсистем: подсистему обнаружения, подсистему задержки и подсистему нейтрализации как один из вариантов описания структуры СФЗ), который соответствовал бы значимости объекта, выраженной через его категорию, и обеспечивал бы для данного объекта соответствующий (максимальный) уровень защищенности, выраженной через вероятность его защиты, при допустимых затратах на СФЗ. Формальная постановка задачи имеет вид A0=arg max Pз(A), найти A0ÎA+ при ограничениях Cс(T0)≤Cдоп. Здесь A – некоторый вектор, характеризующий вариант реализации СФЗ, причем под реализацией понимаются техническое оснащение и комплекс организационных мероприятий по охране объекта; A+, A0 – допустимое и оптимальное значения вектора A; Cдоп – допустимые материальные затраты на СФЗ. Для решения данной задачи сформируем показатель качества функционирования СФЗ, причем, как уже было сказано, за этот показатель принята вероятность защиты объекта Pз, которая должна соответствовать уровню значимости (категории) объекта. Очевидно, что данный показатель будет определяться соотношением Pз=P (О>Н/Т), (1) где Н – возможности нарушителей (модель нарушителя); О – возможности сил охраны объекта; Т – некоторый вектор, характеризующий состояние объекта: его инженерно-техническую укрепленность (свойство объекта, характеризующее его способность противостоять действиям нарушителя), оснащенность объекта ИТСО. Если декомпозировать показатель (1) как вероятность более сложного события на три составляющие, получим Pз=Pо×Pзад×Pн , (2) где Pо – вероятность своевременного обнаружения нарушителей, зависящая от вероятности обнаружения нарушителей техническими средствами охраны Pд (например датчика) и вероятности оценки истинности или ложности поступившего сигнала оператором Pоценки; Pзад – вероятность задержки нарушителей, то есть функция средних значений времени tз1 задержки нарушителей при перемещении между рубежами защиты и времени tз2 задержки при преодолении физических барьеров между рубежами защиты; Pн – вероятность нейтрализации нарушителей, зависящая от вероятности готовности сил охраны Pгот , вероятности своевременного прибытия сил охраны (раньше нарушителей) к критическому элементу системы Pприб, вероятности развертывания сил охраны в нужном месте Pразв и от вероятности боестолкновения противоборствующих сторон, в данном случае нарушителей и подразделения охраны. Таким образом, вероятность защиты объекта Pз зависит от значений характеристик, составляющих вектор Т в выражении (1). Из вектора Т выделим наиболее значимый фактор – инженерно-техническую защищенность объекта (обеспеченность объекта техническими средствами охраны и инженерными средствами задержки продвижения нарушителей) Pитз=Pо×Pзад. Именно этот фактор определяет качество выполнения следующей составляющей – вероятности нейтрализации нарушителей, которая есть не что иное, как защищенность объекта подразделениями охраны. Вероятностные показатели, входящие в (2), в общем случае оцениваются статистическим, вероятностно-статистическим, вероятностно-временным и экспертным методами. Однако использование статистического и вероятностно-статистического методов маловероятно из-за отсутствия необходимой статистики по угрозам данного типа. Широкое использование вероятностно-временного метода как основного метода оценки эффективности СФЗ дало толчок к развитию специализированных программных комплексов. Однако объективность и достоверность решения данной задачи зависят от точности исходных данных по вероятностям обнаружения нарушителей, времени движения нарушителей и преодоления ими физических барьеров. Поскольку решение задачи лежит в области неопределенности (при невозможности практически полной ее формализации), достаточно корректные оценки могут дать именно экспертные методы в сочетании с нетрадиционными методами обработки информации (например, с методами искусственного интеллекта), и, как следует заметить, экспертные методы при правильно подобранных экспертах более чем в 90 % случаев совпадают с численными методами [3]. Как показывает практика, именно оценка показателя защищенности объекта ИТСО представляет наибольшую сложность. Так, в статье [4] за оценку защищенности принимается показатель, характеризующий степень оснащенности объекта техническими средствами по отношению к требуемой оснащенности. Однако не рассматривается структура объекта и не определяются его уязвимые места. В статье [5] анализ уровня защищенности проводится с помощью логико-вероятностного метода. Защищенность определяется в виде численного значения вероятности проникновения нарушителя на объект. Исходными данными при этом являются вероятности совершения нарушителем каких-либо противоправных действий, достоверность получения которых также может вызывать сомнения. В статье [6] представлен метод, позволяющий провести оценку уровня защищенности объекта с использованием экспертной информации в нечеткой форме. Для принятия решения в нечетких условиях применяется дедуктивная схема вывода из систем нечетких высказываний, основанная на правиле modus ponens. Отсюда следует вывод: так как знания подобного рода являются слишком сложными для анализа с помощью общепринятых количественных методов, а доступная информация может интерпретироваться, как правило, только качественно, возникают неточность и неоднозначность толкования экспертами содержания вопросов при проведении анализа защищенности объекта. Целью статьи является разработка моделей для методик оценки защищенности объектов с СФЗ от угроз. Графовая модель объекта Следуя основному принципу проектирования СФЗ, заключающемуся в обеспечении реального уровня защищенности объекта, отражающего степень эффективности и надежности реализованных средств защиты и их соответствия задачам защиты, требуется найти наиболее уязвимые места, под которыми понимаются критические элементы (КЭ) объекта, включая элементы СФЗ, и рекомендовать для них необходимый уровень защиты. Принципы построения СФЗ необходимо рассматривать в рамках разработанной на этапе проектирования графовой модели объекта, которая описывает его структуру. Модель необходимо строить исходя из объектов контроля, под которым понимается обобщенное название любого функционального элемента системы, имеющего фиксированный набор состояний и способного генерировать системное событие при изменении своего состояния [7]. Важно подобрать точный метод формального представления структуры системы (объекта). Описывать структуру объекта целесообразно с помощью теории графов. В модели будут использоваться понятия «зона» и «рубеж»: зона – часть территории объекта, представляющая собой ограниченное замкнутое пространство, имеющее физические границы; рубеж – физический барьер (часть физической границы зоны), затрудняющий проход или проникновение из одной зоны в другую. Рубеж связывает две зоны. Будем считать тождественными следующие понятия: граф объекта и структура объекта, вершина графа и зона объекта, ребро графа и рубеж (связь) между зонами объекта. Определим вид графа, который будет адекватно представлять объект защиты, и методы описания путей проникновения. Направление перемещения нарушителя по объекту может быть произвольным, но, во-первых, путь должен вести от точки проникновения на объект до цели – КЭ. Движение в обратную сторону (пути отхода нарушителя в случае неудачных попыток проникновения или после совершения запланированных противоправных действий) не рассматриваем. Во-вторых, нарушитель всегда будет использовать рациональный путь, возможно, не самый лучший, но без попыток прохождения по одному и тому же ребру или вершине более одного раза. Следовательно, в графе не может быть петель, а пути всегда содержат неповторяющиеся ребра и вершины. Практически на любом объекте существуют всевозможные пути проникновения из одной зоны в другую. Различными нарушителями в зависимости от их подготовленности и целей могут использоваться несколько путей. Отсюда следует, что пара вершин может соединяться несколькими ребрами. Любой проход из одной зоны в другую может преодолеваться в обе стороны. Кроме того, даже из одной точки проникновения пути до различных критических элементов могут включать в себя одинаковые ребра, пройденные в разных направлениях. Таким образом, все ребра в графе можно считать неориентированными. В итоге объект физической защиты будет описываться неориентированным мультиграфом без петель. Полный анализ структуры системы (объекта) как графа позволяет ввести следующие определения: конструктивная защищенность – степень защищенности конструкции и систем, обеспе- чивающих безопасность КЭ, и структурная за- щищенность – степень недостижимости КЭ по выбранному пути от точки проникновения нарушителей. Структурная защищенность КЭ дает качественную оценку его расположению в структуре системы (объекта). Структурная защищенность позволяет судить о том, насколько безопасно расположение КЭ в структуре системы относительно точки проникновения в период совершения несанкционированных действий. Но структурная защищенность не дает коли- чественной оценки защищенности КЭ при совершении нарушителями несанкционированных действий. Такой оценкой будет служить новый параметр, отчасти являющийся дополнением структурной защищенности. Можно ввести понятия меры структурной защищенности КЭ. Защищенность КЭ объекта определим аналогично описанному выше фактору инженерно-технической защищенности объекта Pитз. Защищенность КЭ рассчитаем по формуле Pкэ=Pо×Pзад, где Pо – вероятность обнаружения нарушителя при попытке пройти к КЭ; Pзад – вероятность задержки нарушителя. Для определения вероятностей нужно выяснить, какие составляющие ИТСО будут препятствовать нарушителям, целью которых является рассматриваемый КЭ. Эти составляющие находятся на выбранном нарушителями пути. Каждый защищенный участок пути (рубеж защиты), который должны преодолеть нарушители, влияет на значение вероятностей Pо и Pзад данного КЭ. Различные возможные пути нарушителя будут показывать разные вероятности Pо и Pзад. При анализе эффективности СФЗ обычно выбирается наиболее пессимистический вариант развития событий, то есть перемещение нарушителя по самым слабозащищенным участкам. Введем определение. Мерой структурной защищенности критического элемента является защищенность наиболее уязвимого пути от точки проникновения на объект до КЭ, рассчитываемая через произведение Pстр=Pо×Pзад, где Pо – вероятность обнаружения нарушителя на всем пути; Pзад – вероятность задержки нарушителя на данном пути. Результат, Pстр, отразит вероятность того, что при попытке проникнуть по самому уязвимому пути к КЭ нарушитель будет обнаружен и задержан. Таким образом, необходимо определить все возможные пути и выбрать среди них наиболее уязвимый (наименее защищенный), то есть такой, на котором вероятности Pо и Pзад будут минимальными. Определим, как будет рассчитываться вероятность обнаружения нарушителя на выбранном пути. Используем величину, обратную вероятности обнаружения, – вероятность необнаружения Qо=1–Pо. Для пути из нескольких рубежей эта величина должна рассчитываться как вероятность проникновения через все рубежи одновременно. По теории вероятности для оценки одновременного выполнения двух событий их вероятности должны перемножаться. Предположим, что вероятности Pоi известны для каждого i-го рубежа пути из n рубежей. Вероятность обнаружения нарушителя Pо для всего пути равна 1–Qо, где Qо – вероятность необнаружения нарушителя на всем пути. Так как для необнаружения на всем пути нарушитель должен пройти незамеченным все рубежи, Qо равно произведению вероятностей необнаружения на каждом рубеже: . (3) Аналогично определяем вероятность Pзад для всего пути: , (4) где Qзад и Qзадi – вероятности того, что нарушитель не будет задержан на всем пути и на i-м рубеже соответственно. Решение задачи определения меры структурной защищенности всех КЭ объекта потребует выявления путей проникновения на объект и оценки характеристик всех рубежей защиты. Для выявления возможных путей анализируемый объект защиты удобно описывать в виде графа. Оценка вероятностей Pо и Pзад для рубежей потребует экспертной информации. Рубежами защиты являются защищенные связи между зонами – ребра графа. Однако в реальной СФЗ средства защиты могут быть установлены не только на связях – ребрах, но и в самих зонах – вершинах. Например, защита ребра – это физический барьер, выполняющий свои функции только при попытке прохода из зоны в зону в указанной точке, защита вершины – детектор движения в комнате, охватывающий площадь всего помещения и активирующийся при перемещении в самой зоне. Таким образом, если зона содержит средство защиты, то будет увеличиваться защищенность проходящего через зону пути. Соответственно, вероятности Pо и Pзад должны одинаково задаваться и для ребер, и для вершин графа объекта. Метод поиска наименее защищенного пути Найти наименее защищенный путь из точки проникновения в зону объекта можно путем полного перебора всех возможных путей или через метод, позволяющий упростить задачу поиска. Проанализируем возможность использования для поиска наименее защищенного пути алгоритма Дейкстры, который ищет кратчайшее расстояние от одной из вершин графа до всех остальных. Алгоритм работает следующим образом. Выбирается исходная вершина, минимальные расстояния от которой до остальных вершин требуется найти. Каждой вершине графа сопоставляется метка – минимальное известное расстояние от этой вершины до исходной. На каждом шаге алгоритма анализируется одна вершина, и метки получают новые значения. Когда все вершины проанализированы, значения меток будут равны искомым кратчайшим путям от всех вершин до исходной. В начале работы алгоритма метка исходной вершины приравнивается к 0, а метки остальных вершин к бесконечности, так как расстояния до других вершин неизвестны. Все вершины графа должны быть помечены как непосещенные. На следующем шаге алгоритма из непосещенных вершин выбирается вершина U, имеющая минимальную метку. Рассматриваются всевозможные маршруты, в которых U является предпоследним пунктом. Вершины, в которые ведут ребра из U, называются соседями этой вершины. Для каждого соседа вершины U, кроме посещенных, оп- ределяют новую длину пути, равную сумме значений текущей метки U и длины ребра, соединяющего U с данным соседом. Если полученное значение длины меньше значения метки соседа, заменим значение метки соседа полученным значением длины. Проанализировав все соседние вершины, пометим вершину U как посещенную. Если все вершины посещены, алгоритм завер- шается, иначе описанный шаг алгоритма повторяется [8]. Алгоритм работает для графов без петель и дуг отрицательного веса. Петли в мультиграфе объекта отсутствуют, как и отрицательные значения вероятностей. При наличии двух или более ребер, соединяющих одну пару вершин, необходимо исключить из рассмотрения ребра с большим значением рассматриваемой вероятности, превратив мультиграф в обычный граф. Причем для разных вероятностей Pо и Pзад могут быть исключены разные ребра, так как каждое ребро может иметь одну низкую вероятность, а вторую высокую. В качестве исходных данных алгоритм Дейкстры использует длины ребер. В мультиграфе объекта каждое ребро – рубеж защиты обладает двумя показателями Pо и Pзад, то есть числовыми значениями в диапазоне [0, 1]. Чем меньше значения этих чисел, тем менее защищен путь, в составе которого будет ребро. Поиск пути необходимо проводить дважды, по каждому показателю в отдельности. Заменим понятие «длина i-го ребра» на «вероятность Pо i», а процедуру определения длины пути с помощью суммы длин ребер заменим на процедуру поиска вероятности Pо пути через формулу (3). Значения меток на вершинах (промежуточные значения вероятности Pо пути) в процессе работы алгоритма также будем определять через формулу Pмн о=1–(1–Pм о)×(1–Pо i), где Pмн о – новое значение метки; Pм о – предыдущее значение метки; Pо i – значение вероятности на ребре, которое добавляется в путь. В алгоритме Дейкстры числовые значения имеют только ребра. В мультиграфе объекта необходимо учитывать числа на вершинах. В этом случае алгоритм можно модифицировать следующим образом. При каждом подсчете метки вершины вероятность, которая записана на самой вершине, будет объединяться с полученной в шаге алгоритма промежуточной вероятностью на метке данной вершины, и таким образом защита зоны повлияет на проходящий через нее путь. Формула получения нового значения метки при наличии ненулевого уровня защиты самой зоны будет следующей: Pмн о=1–(1–Pм о)×(1–Pо i)×(1–Pз о), где Pмн о – новое значение метки; Pм о – предыдущее значение метки; Pо i – значение вероятности на ребре, которое добавляется в путь; Pз о – значение вероятности на вершине. Таким образом, с помощью измененного алгоритма Дейкстры найдем путь с наименьшей вероятностью Pо, то есть искомый наименее защищенный. Аналогично действуем для вероятности Pзад. Так как алгоритм определяет сразу все минимальные расстояния от исходной точки до всех остальных, при наличии одной точки проникновения можно оценить одну из минимальных вероятностей Pо или Pзад сразу для всех зон за одно выполнение алгоритма. Если точек проникновения несколько, необходимо решать задачу для каждой точки, выбирая в итоге наименьшую вероятность защиты для каждого критического элемента. Очевидно, что разные критические элементы будут показывать различную наименьшую вероятность Pо или Pзад при анализе нескольких точек проникновения. Использование нечетких чисел Значения вероятностей Pо и Pзад для рубежей и зон определяются экспертными методами. Информация такого рода не может быть получена с высокой точностью и достоверностью, поэтому предлагается использовать нечеткие величины для задания исходных данных в задаче определения меры структурной защищенности. Определим, как будут задаваться вероятности Pо и Pзад с помощью нечетких чисел. Опишем Pо и Pзад в виде лингвистических переменных. Каждая лингвистическая переменная имеет свой набор термов T и базовое множест- во D: {Pо, Tо, Dо} – вероятность обнаружения нарушителей; {Pзад, Tзад, Dзад} – вероятность задержки нарушителей. Набор термов Tо и Tзад может быть любым. Считается, что для экспертов наиболее удобным является количество от 5 до 9 термов в переменной [9]. Например, используем пять термов Tо={ОН, Н, С, В, ОВ}; терм-множества лингвистической переменной Pо будут следующие: очень низкая – ОН, низкая – Н, средняя – С, высокая – В, очень высокая – ОВ. Базовые множества Dо=Dзад=[0, 1], так как термы определяются понятием «вероятность». Функции принадлежности термов определяются экспертно. Теперь для каждого рубежа или зоны вероятности можно задавать в словесной форме, выбирая из используемых термов наиболее подходящий. Например, эксперт считает, что вероятность обнаружения нарушителя на контрольно-пропускном пункте очень высокая. Для поиска наименее защищенного пути с нечеткими исходными данными необходимо использовать арифметические операции с нечеткими числами: произведение нечетких чисел, сравнение нечетких чисел и поиск обратного числа. Существует несколько способов выполнения арифметических операций с нечеткими числами. Принцип обобщения Заде описывается следующим образом. Если y=f(x1, x2, …, xn) – функция от n независимых переменных и аргументы x1, x2, …, xn заданы нечеткими числами , то значением функции называется нечеткое число с функцией принадлежности , где . Принцип обобщения позволяет найти функцию принадлежности нечеткого числа, соответствующую значению четкой функции от нечетких аргументов. Применение принципа обобщения Заде сопряжено с двумя трудностями: 1) большой объем вычислений – количество элементов результирующего нечеткого множества, которые необходимо обработать, равно P1 * P2 * … * Pn, где Pi – количество точек, на которых задан i-й нечеткий аргумент; 2) необходимость построения верхней огибающей элементов результирующего нечеткого множества [9]. Более практично применение a-уровневого принципа обобщения. В этом случае нечеткие числа представляются в виде разложений по a-уровневым множествам: где – минимальное (максимальное) значение на a-уровне. Если y=f(x1, x2, …, xn) – функция от n независимых переменных и аргументы xi заданы нечеткими числами , то значением функции называется нечеткое число , где и . Применение a-уровневого принципа обобщения сводится к решению для каждого a-уровня следующей задачи оптимизации: найти максимальное и минимальное значения функции y=f(x1, x2, …, xn) при условии, что аргументы могут принимать значения из соответствующих a-уровневых множеств. Количество a-уровней выбирают так, чтобы обеспечить необходимую точность вычислений. Применение a-уровневого принципа обобщения позволяет получить правила выполнения арифметических операций над нечеткими числами. Правила для положительных нечетких чисел приведены в таблице 1. Эти правила необходимо применять для каждого a-уровня [9]. Данный метод позволяет легко проводить операцию умножения нечетких чисел, а также поиск обратного числа как вычитание нечеткого числа из четкой единицы в виде множества {1/1}, что означает следующее: равно 1 с вероятностью 1 и равно числам из диапазона [0, 1) с вероятностью 0. Таблица 1 Правила выполнения арифметических операций для нечетких чисел и
Анализ нечетких чисел будем проводить, сравнивая их четкие аналоги, полученные дефаззификацией – процедурой преобразования нечеткого множества в четкое число. Чаще всего используют дефаззификации по центру тяжести, медиане, центру максимумов [9]. Пример определения меры структурной защищенности В качестве примера рассмотрим модельный объект, на котором синтезируются химические вещества. На территории располагаются производственные корпуса цехов (ПЦ), разгрузочно-погрузочная зона, склад сырья, склад горюче-смазочных материалов (ГСМ), материальные склады, объекты жизнеобеспечения (котельная, компрессорная станция), ремонтно-механический цех (РМЦ), строительный участок, административные здания. Для транспортирования готовой продукции на территорию объекта проведена железнодорожная ветка. Три контрольно-пропускных пункта (КПП) организуют санкционированный доступ на объект персоналу и посетителям, автомобильному и железнодорожному транспорту. На объекте организована защита по периметру: запретная зона с двумя сигнально-заградительными рубежами и телевизионными средствами наблюдения. Схема объекта показана на рисунке 1. На рисунке 2 приведен граф модельного объекта. Кроме зон объекта, указанных на схеме с номерами 1–15, зоной 16 на графе обозначим охраняемую территорию внутри защитного периметра (зону безопасности), а 17 – запретную зону защитного периметра. Первые десять зон являются КЭ, для которых будем определять меру структурной защищенности. Точками проникновения нарушителей могут быть все три КПП и запретная зона защитного периметра – зоны 11–13, 17. Применяемые в условном примере нечеткие числа приведены в таблице 2. Функции принадлежности заданы в виде нечетких множеств с указанием вероятностей для различных значений. Четкие аналоги рассчитывались методом дефаззификации по центру максимумов. Число «ровно 0» – четкое, используется для указания отсутствия средств обнаружения или задержки. Расчеты проводились с помощью программы, созданной авторами на языке Visual Basic. Рассмотрим подробно процесс определения меры структурной защищенности критического элемента ПЦ-1 – зоны 1. Точкой проникновения выберем КПП – зону 13. На рисунке 3 изображен граф объекта в интерфейсе программы после проведенного анализа путей. Для каждой зоны определены пути с наименьшей вероятностью обнаружения Pо. Четкие значения вероятностей, полученные дефаззификацией по центру максимумов, подписаны над всеми зонами. Найденный путь в зону 1 проходит через следующие вершины и ребра: КПП (Pо=ВС), вход на КПП с территории внутри периметра (Pо=0), территория внутри защитного периметра (Pо=0), вход в ПЦ-1 с территории (Pо=В), помещение ПЦ-1 (Pо=С). В процессе поиска наименее защищенных путей используются формулы (3) и (4). Для описанного пути значение Pо определяется следующими вычислениями: Pо=1–(1–ВС)×(1–0)×(1–0)×(1–В)× ´(1–С). Для расчетов используется a-уровневый принцип обобщения. Значение Pо получено в виде набора a-уровней, визуальное отображение которых дает возможность оценить форму функции принадлежности нечеткого числа. Большое количество a-уровней позволяет провести дефаззификацию нечеткого числа. В программе использовалось пятьдесят a-уровней. Функция принадлежности искомого нечеткого значения Pо в виде a-уровней и четкий аналог показаны на рисунке 4. Аналогично проводится расчет вероятности задержки Pзад. Анализ путей до всех десяти критических элементов показал четкие значения вероятностей обнаружения и задержки, отраженные в таблице 3. Таблица 3 Вероятность обнаружения и задержки наименее защищенных путей из зоны 13 до КЭ объекта
Определяем меру структурной защищенности КЭ ПЦ-1 по формуле Pкэ=Pо×Pзад. Можно перемножить полученные нечеткие числа или (если конечный результат требуется представить четким числом) их четкие аналоги: 0,970×0,960=0,9312. В итоге вероятность обнаружения и задержания нарушителя при попытке проникновения на ПЦ-1 будет равна 0,9312. Предположим, что КЭ ПЦ-1 относится к категории с высокой потенциальной опасностью и привлекателен для совершения террористического акта. Требуемая минимальная вероятность обнаружения и задержки для такой категории равна 0,9. Делаем вывод, что структурная защищенность КЭ ПЦ-1 соответствует категории. Рассмотрим элемент с такой же категорией – склад готовой продукции. Вероятность обнаружения и задержки равна 0,955×0,860=0,8213, что меньше требуемой – 0,9. Следовательно, структурная защищенность данного КЭ не соответствует категории. Необходимо проанализировать средства защиты на самом уязвимом пути в эту зону и увеличить их эффективность либо добавить новые средства защиты на любых незащищенных участках этого пути. На основании изложенного можно сделать следующие выводы. Представленный метод, позволяющий провести оценку уровня защищенности объекта, имеет определенные достоинства. В качестве исходных данных используется экспертная информация в нечеткой форме, что позволяет отразить нечеткость и неопределенность, присутствующие в предметной области. Для описания нечетких значений можно использовать любые виды функций принадлеж- ности; вид функций может различаться даже в пределах исходных данных, описывающих один объект. Оценка уровня защищенности объекта с помощью дедуктивной схемы вывода требует от экспертов анализа уровня защищенности всех возможных путей. Описанный метод позволяет автоматизировать анализ путей по составленному экспертами графу объекта. К недостаткам метода следует отнести необходимость выбирать экспертов, уровень подготовки которых позволяет адекватно оценивать вероятности обнаружения и задержки, а также определять соответствующие функции принадлежности. Таким образом, применение данной методики может повысить эффективность принятия решения при проектировании СФЗ объекта. Литература 1. Боровский А.С., Тарасов А.Д. Интегрированный подход к разработке общей модели функционирования систем физической защиты объектов: тр. ИСА РАН. 2011. Т. 61. Вып. 1. С. 3–14. 2. Бояринцев А.В., Бражник А.Н., Зуев А.Г. Проблемы антитерроризма: категорирование и анализ уязвимости объектов. СПб: ИСТА-Системс, 2006. 252 с. 3. Бешелев С.Д., Гурвич С.Д. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. 263 с. 4. Радаев Н.Н. Приближенные оценки защищенности объектов от террористических действий // Безопасность. Достоверность. Информация. 2007. № 3 (72). С. 28–32. 5. Панин О.А. Как измерить эффективность? Логико-вероятностное моделирование в задачах оценки систем физической защиты // Безопасность. Достоверность. Информация. 2008. № 2 (77). С. 20–24. 6. Боровский А.С., Тарасов А.Д. Метод оценки защищенности потенциально опасных объектов при проектировании систем физической защиты с использованием нечеткого логического вывода // Вестн. комп. и информ. технологий. 2012. № 4 (94). С. 47–53. 7. Королев В.С. Некоторые аспекты построения интегрированных систем безопасности объектов / Технические средства и системы физической защиты ядерно-опасных объектов: матер. отрасл. семинара. М.: Элерон, 2004. 8. Кормен Т.Х., Лейзерсон Ч.И., Ривест Р.Л., Штайн К. Алгоритмы: построение и анализ = Introduction to Algorithms. М.: Вильямс, 2006. 2-е изд. 1296 с. 9. Штовба С.Д. Введение в теорию нечетких множеств и нечеткую логику. Винница: Изд-во Винницкого гос. тех. ун-та, 2001. 198 с. References 1. Borovsky A.S., Tarasov A.D., Trudy ISA RAN [Proc. ISA RAS], 2011, Vol. 61, iss. 1, pp. 3–14. 2. Boyarintsev A.V., Brazhnik A.N., Zuev A.G., Problemy antiterrorizma: kategorirovanie i analiz uyazvimosti obyektov [Counterterrorism problems: rating and objects’ fragility analysis], SPb., “NPP “ISTA-Sistems” Publ., 2006. 3. Beshelev S.D., Gurvich S.D., Matematiko-statisticheskie metody ekspertnykh otsenok [Mathematical and statistical methods of expert analysis], Moscow, Statistika, 1980. 4. Radaev N.N., Bezopasnost. Dostovernost. Informatsiya [Safety. Accuracy. Information], 2007, no. 3(72), pp. 28–32. 5. Panin O.A., Bezopasnost. Dostovernost. Informatsiya [Safety. Accuracy. Information], 2008, no. 2(77), pp. 20–24. 6. Borovsky A.S., Tarasov A.D., Vestnik kompyuternykh i informatsionnykh tekhnologiy [The bulletin of computer and information technologies], 2012, no. 4(94), pp. 47–53. 7. Korolev V.S., Mater. otrasl. seminara “Tekhnicheskie sredstva i sistemy fizicheskoy zashchity yaderno-opasnykh obyektov” [Proc. of field seminar: “Facilities and physical protection systems for nuclear-hazardous objects”], Moscow, FGUP “SNPO “Eleron”, 2004. 8. Cormen T.H., Leiserson Ch.E., Rivest R.L., Stein C., Introduction to Algorithms, 2nd ed., MIT Press and McGraw-Hill, 2001. 9. Shtovba S.D., Vvedenie v teoriyu nechetkikh mnozhestv i nechetkuyu logiku [An introduction to the theory of fuzzy nechetkikh sets and fuzzy logic], Vinnitsa: Vinnytsia National Tech. Univ. Publ., 2001. |
Permanent link: http://swsys.ru/index.php?page=article&id=3595&lang=en |
Print version Full issue in PDF (13.63Mb) Download the cover in PDF (1.39Мб) |
The article was published in issue no. № 3, 2013 [ pp. 235-243 ] |
Perhaps, you might be interested in the following articles of similar topics:
- Фазовый переход наработки на отказ в растущих вычислительных сетях
- Технологические процессы с гибкими связями типа «звезда» для интерактивных программных систем
- Интеллектуальный подход к автоматизации технологических и производственных процессов
- Алгоритмы навигации на внешней поверхности модели международной космической станции
- Реализация нечеткой модели взаимодействия объектов сложных технических систем на основе графов
Back to the list of articles