Учёт влияния структуры сложной системы при управлении рисками

Обложка

Цитировать

Полный текст

Аннотация

Теоретико-игровые модели "Защитник -- Атакующий" и "Защитник -- Атакующий -- Защитник" часто используются в качестве базовых для постановки задач управления рисками. При этом стратегии игроков обычно задаются на множествах допустимых распределений располагаемых игроками ограниченных ресурсов. Возможность дополнительного снижения риска Защитником путём управления составом или структурой защищаемой системы в классических постановках не рассматривается, поскольку на практике подобные действия для него нехарактерны или вовсе невозможны. В то же время вопрос о влиянии структуры системы на её уязвимость весьма актуален на этапе проектирования системы, в связи с чем возникает потребность в методах сравнения структур между собой. В статье предложена модификация классической постановки задачи минимизации интегрального риска сложной системы, позволяющая количественно учесть влияние размещения элементов системы внутри заданной структуры на значение её интегрального риска. Приведено решение поставленной задачи для наиболее простого частного случая -- простой цепи, а также представлен алгоритм построения структуры сложной системы, минимизирующей риск. Полученный результат в дальнейшем будет использован для поиска решений этой задачи в случае структур более сложных топологий, в частности древовидных.

Об авторах

Александр Александрович Широкий

ФГБУН Институт проблем управления им. В.А. Трапезникова РАН

Email: shiroky@ipu.ru
Москва

Список литературы

  1. ГОСТ Р ИСО 31000-2019 Менеджмент риска. Принципыи руководство. – Официальное издание. – М.: Стандартин-форм, 2021.
  2. КАЛАШНИКОВ А.О., АНИКИНА Е.В. Модели управленияинформационными рисками сложных систем // Информа-ция и безопасность. – 2020. – Т. 23, №2. – С. 191–202.
  3. КАЛАШНИКОВ А.О. Модели и методы организационногоуправления информационными рисками корпораций. – М.:ИПУ РАН, 2011. – 312 с.
  4. КОНОНОВ Д.А. Исследование безопасности систем управ-ления на основе анализа их системных параметров // В сб.:Проблемы управления безопасностью сложных систем. Ма-териалы XXVIII международной конференции / Под общ.ред. А.О. Калашникова, В.В. Кульбы. – М: ИПУ РАН,2020. – С. 102-108.
  5. НОВИКОВ А.М., НОВИКОВ Д.А. Методология научногоисследования. – М.: CRC Press, 2017. – 280 c.
  6. НОВИКОВ Д.А. «Когнитивные игры»: линейная импульс-ная модель//Проблемыуправления. –2008. –№3. –C.14–22.
  7. ALBERT R., JEONG H., BARABASI A.-L. Error and AttackTolerance of Complex Networks // Nature. – 2000. – No. 406. –P. 378–382.
  8. ANNIBALE A., COOLEN A.C.C, BIANCONI G. Networkresilience against intelligent attacks constrained by the degree-dependent node removal cost // J. Phys. A. – 2010. – Vol. 43,No. 39. – e395001.
  9. AZIMI-TAFRESHI N., GOMEZ-GARDENES J., DOROGOV-TSEV S.N. k-Core percolation on multiplex networks // Phys.Rev. E. – 2014. – Vol. 90, No. 3. – e032816.
  10. BAK P., CHEN K., TANG C. A forest-fire model and somethoughts on turbulence // Phys. Lett. A. – 1990. – Vol. 147,No. 5–6. – P. 297–300.
  11. BAXTER G.J., DOROGOVTSEV S.N., GOLTSEV A.V.,MENDES J.F.F. Heterogeneous k-core versus bootstrappercolation on complex networks // Phys. Rev. E. – 2011. –Vol. 83, No. 5. – e051134.
  12. BROWN G., CARLYLE M., SALMERON J., WOOD R.Defending Critical Infrastructure // Interfaces. – 2006. –Vol. 36. – P. 530–544.
  13. BRUMMITT C.D., D’SOUZA R.M., LEICHT E. Suppressingcascades of load in interdependent networks // Proc. Natl. Acad.Sci. – 2012. – Vol. 109, No. 12. – e680–689.
  14. COHEN R., HAVLIN S., BEN-AVRAHAM D. Efficientimmunization strategies for computer networks andpopulations – Phys. Rev. Lett. – 2003. – Vol. 91, No. 24. –e247901.
  15. COTRONEO D., DE SIMONE L., LIGUORI P., NATELLA R.et al. Enhancing Failure Propagation Analysis in CloudComputing Systems // Proc. of IEEE 30th Int. Symposiumon Software Reliability Engineering (ISSRE). – 2019. –P. 139–150.
  16. CUI P., ZHU P., WANG K., XUN P., XIA Z. Enhancingrobustness of interdependent network by adding connectivityand dependence links // Physica A. – 2018. No. 497. –P. 185–197.
  17. DONG G., GAO J., DU R., TIAN L. et al. Robustness ofnetwork of networks under targeted attack // Phys. Rev. E. –2013. – Vol. 87, No. 5. – e052804.
  18. DOROGOVTSEV S.N., GOLTSEV A.V., MENDES J.F.F.k-Core organization of complex networks // Phys. Rev. Lett. –2006. – Vol. 96, No. 4. – e040601.
  19. GALLOS L.K., COHEN R., ARGYRAKIS P., BUNDE A.et al. Network robustness and fragility: Percolation on randomgraphs // Phys. Rev. Lett. – 2000. – Vol. 85, No. 25. – e5468.
  20. GALLOS L.K., COHEN R., ARGYRAKIS P., BUNDE A. et al.Stability and topology of scale-free networks under attack anddefense strategies // Phys. Rev. Lett. – 2005. – Vol. 94, No. 18. –e188701.
  21. GAO C., LI X., ZHANG X., LI K. Network immunizationfor interdependent networks // J. Comput. Inf. Syst. – 2013. –Vol. 9, No. 16. – P. 6661–6668.
  22. GOLTSEV A.V., DOROGOVTSEV S.N., MENDES J.F.F.k-Core (bootstrap) percolation on complex networks: Criticalphenomena and nonlocal effects // Phys. Rev. E. – 2006. –Vol. 73, No. 5. – e056101.
  23. GUO H., YU S.S., IU H.H., FERNANDO T. et al. Complexnetwork theory analytical approach to power system cascadingfailure – From a cyber-physical perspective // Chaos. – 2019. –Vol. 29, No. 5. – e053111.
  24. HAJIZADEH M., VISHKAIE F.R., BAKOUIE F.,GHARIBZADEH S. Modeling the Outbreak of an InfectiousDisease on a Heterogeneous Network // Adv. Syst. Sci. Appl. –2016. – Vol. 16, No. 4. – P. 89–99.
  25. HOLME P., KIM B.J., YOON C.N., HAN S.K. Attackvulnerability of complex networks // Phys. Rev. E. – 2002. –Vol. 65. No. 5. – e056109.
  26. ISO 31000:2018 Risk management – Guidelines,[Электронный ресурс]. – Режим доступа:https://www.iso.org/obp/ui/en/#iso:std:iso:31000:ed-2:v1:en.
  27. MOORE S., ROGERS T. Predicting the speed of epidemicsspreading in networks // Phys. Rev. Lett. – 2020. – Vol. 124,No. 6. – P. e068301.
  28. NEWMAN D.E., NKEI B., CARRERAS B.A., DOBSON I.et al. Risk assessment in complex interacting infrastructuresystems // Proc. of 40th Annual Hawaii Int. Conf. on SystemSciences (HICSS’07). – 2007.
  29. SHAO S., HUANG X., STANLEY H.E., HAVLIN S.Percolation of localized attack on complex networks // NewJ. Phys. – 2015. – Vol. 17, No. 2. – e023049.
  30. SHIROKY A.A., KALASHNIKOV A.O.: MathematicalProblems of Managing the Risks of Complex Systems underTargeted Attacks with Known Structures // Mathematics. –2021. – Vol. 9, No. 19. – e2468.
  31. STURARO A., SILVESTRI S., CONTI M., DAS S.K.A realistic model for failure propagation in interdependentcyber-physical systems // IEEE Trans. Netw. Sci. Eng. – 2018. –Vol. 7, No. 2. – P. 817—831.
  32. TAN F., XIA Y., ZHANG W., JIN X. Cascading failures ofloads in interconnected networks under intentional attack //EPL. – 2013. – Vol. 102, No. 2. – e28009.
  33. WANG L., YAO C., YANG Y., YU X. Research on a DynamicVirus Propagation Model to Improve Smart Campus Security //IEEE Access. – 2018. – No. 6. – P. 20663—20672.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML


Creative Commons License
Эта статья доступна по лицензии Creative Commons Attribution-NonCommercial 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».