The influence of the structure of a complex system in risk management

Cover Page

Cite item

Full Text

Abstract

Risk management problems are often addressed using game-theoretic models such as the "Defender -- Attacker" and "Defender -- Attacker -- Defender". Players employ sets of acceptable distributions of limited resources as strategies. In the classical problem settings, the Defender is unable to reduce risk by changing the composition or structure of the system to be protected, as most real systems cannot be altered in such ways or cannot be altered at all. However, the question of the influence of the system structure on its overall risk is still relevant when designing one. Therefore, there is a need for methods to compare structures with each other. This article proposes a modification of the classical formulation of the problem of minimizing the integral risk of a complex system. This modification allows one to quantify the influence of the placement of system elements within a given structure on the value of risk. The study provides a solution to the problem for a simple chain, which is the simplest specific case, as well as an algorithm to build a structure minimizing the risk of a complex system. The result obtained can be used in the future to find solutions to this problem in the case of structures of more complex topologies, such as tree-like ones.

About the authors

Alexander Aleksandrovich Shiroky

V.A. Trapeznikov Institute of Control Sciences of RAS

Email: shiroky@ipu.ru
Moscow

References

  1. ГОСТ Р ИСО 31000-2019 Менеджмент риска. Принципыи руководство. – Официальное издание. – М.: Стандартин-форм, 2021.
  2. КАЛАШНИКОВ А.О., АНИКИНА Е.В. Модели управленияинформационными рисками сложных систем // Информа-ция и безопасность. – 2020. – Т. 23, №2. – С. 191–202.
  3. КАЛАШНИКОВ А.О. Модели и методы организационногоуправления информационными рисками корпораций. – М.:ИПУ РАН, 2011. – 312 с.
  4. КОНОНОВ Д.А. Исследование безопасности систем управ-ления на основе анализа их системных параметров // В сб.:Проблемы управления безопасностью сложных систем. Ма-териалы XXVIII международной конференции / Под общ.ред. А.О. Калашникова, В.В. Кульбы. – М: ИПУ РАН,2020. – С. 102-108.
  5. НОВИКОВ А.М., НОВИКОВ Д.А. Методология научногоисследования. – М.: CRC Press, 2017. – 280 c.
  6. НОВИКОВ Д.А. «Когнитивные игры»: линейная импульс-ная модель//Проблемыуправления. –2008. –№3. –C.14–22.
  7. ALBERT R., JEONG H., BARABASI A.-L. Error and AttackTolerance of Complex Networks // Nature. – 2000. – No. 406. –P. 378–382.
  8. ANNIBALE A., COOLEN A.C.C, BIANCONI G. Networkresilience against intelligent attacks constrained by the degree-dependent node removal cost // J. Phys. A. – 2010. – Vol. 43,No. 39. – e395001.
  9. AZIMI-TAFRESHI N., GOMEZ-GARDENES J., DOROGOV-TSEV S.N. k-Core percolation on multiplex networks // Phys.Rev. E. – 2014. – Vol. 90, No. 3. – e032816.
  10. BAK P., CHEN K., TANG C. A forest-fire model and somethoughts on turbulence // Phys. Lett. A. – 1990. – Vol. 147,No. 5–6. – P. 297–300.
  11. BAXTER G.J., DOROGOVTSEV S.N., GOLTSEV A.V.,MENDES J.F.F. Heterogeneous k-core versus bootstrappercolation on complex networks // Phys. Rev. E. – 2011. –Vol. 83, No. 5. – e051134.
  12. BROWN G., CARLYLE M., SALMERON J., WOOD R.Defending Critical Infrastructure // Interfaces. – 2006. –Vol. 36. – P. 530–544.
  13. BRUMMITT C.D., D’SOUZA R.M., LEICHT E. Suppressingcascades of load in interdependent networks // Proc. Natl. Acad.Sci. – 2012. – Vol. 109, No. 12. – e680–689.
  14. COHEN R., HAVLIN S., BEN-AVRAHAM D. Efficientimmunization strategies for computer networks andpopulations – Phys. Rev. Lett. – 2003. – Vol. 91, No. 24. –e247901.
  15. COTRONEO D., DE SIMONE L., LIGUORI P., NATELLA R.et al. Enhancing Failure Propagation Analysis in CloudComputing Systems // Proc. of IEEE 30th Int. Symposiumon Software Reliability Engineering (ISSRE). – 2019. –P. 139–150.
  16. CUI P., ZHU P., WANG K., XUN P., XIA Z. Enhancingrobustness of interdependent network by adding connectivityand dependence links // Physica A. – 2018. No. 497. –P. 185–197.
  17. DONG G., GAO J., DU R., TIAN L. et al. Robustness ofnetwork of networks under targeted attack // Phys. Rev. E. –2013. – Vol. 87, No. 5. – e052804.
  18. DOROGOVTSEV S.N., GOLTSEV A.V., MENDES J.F.F.k-Core organization of complex networks // Phys. Rev. Lett. –2006. – Vol. 96, No. 4. – e040601.
  19. GALLOS L.K., COHEN R., ARGYRAKIS P., BUNDE A.et al. Network robustness and fragility: Percolation on randomgraphs // Phys. Rev. Lett. – 2000. – Vol. 85, No. 25. – e5468.
  20. GALLOS L.K., COHEN R., ARGYRAKIS P., BUNDE A. et al.Stability and topology of scale-free networks under attack anddefense strategies // Phys. Rev. Lett. – 2005. – Vol. 94, No. 18. –e188701.
  21. GAO C., LI X., ZHANG X., LI K. Network immunizationfor interdependent networks // J. Comput. Inf. Syst. – 2013. –Vol. 9, No. 16. – P. 6661–6668.
  22. GOLTSEV A.V., DOROGOVTSEV S.N., MENDES J.F.F.k-Core (bootstrap) percolation on complex networks: Criticalphenomena and nonlocal effects // Phys. Rev. E. – 2006. –Vol. 73, No. 5. – e056101.
  23. GUO H., YU S.S., IU H.H., FERNANDO T. et al. Complexnetwork theory analytical approach to power system cascadingfailure – From a cyber-physical perspective // Chaos. – 2019. –Vol. 29, No. 5. – e053111.
  24. HAJIZADEH M., VISHKAIE F.R., BAKOUIE F.,GHARIBZADEH S. Modeling the Outbreak of an InfectiousDisease on a Heterogeneous Network // Adv. Syst. Sci. Appl. –2016. – Vol. 16, No. 4. – P. 89–99.
  25. HOLME P., KIM B.J., YOON C.N., HAN S.K. Attackvulnerability of complex networks // Phys. Rev. E. – 2002. –Vol. 65. No. 5. – e056109.
  26. ISO 31000:2018 Risk management – Guidelines,[Электронный ресурс]. – Режим доступа:https://www.iso.org/obp/ui/en/#iso:std:iso:31000:ed-2:v1:en.
  27. MOORE S., ROGERS T. Predicting the speed of epidemicsspreading in networks // Phys. Rev. Lett. – 2020. – Vol. 124,No. 6. – P. e068301.
  28. NEWMAN D.E., NKEI B., CARRERAS B.A., DOBSON I.et al. Risk assessment in complex interacting infrastructuresystems // Proc. of 40th Annual Hawaii Int. Conf. on SystemSciences (HICSS’07). – 2007.
  29. SHAO S., HUANG X., STANLEY H.E., HAVLIN S.Percolation of localized attack on complex networks // NewJ. Phys. – 2015. – Vol. 17, No. 2. – e023049.
  30. SHIROKY A.A., KALASHNIKOV A.O.: MathematicalProblems of Managing the Risks of Complex Systems underTargeted Attacks with Known Structures // Mathematics. –2021. – Vol. 9, No. 19. – e2468.
  31. STURARO A., SILVESTRI S., CONTI M., DAS S.K.A realistic model for failure propagation in interdependentcyber-physical systems // IEEE Trans. Netw. Sci. Eng. – 2018. –Vol. 7, No. 2. – P. 817—831.
  32. TAN F., XIA Y., ZHANG W., JIN X. Cascading failures ofloads in interconnected networks under intentional attack //EPL. – 2013. – Vol. 102, No. 2. – e28009.
  33. WANG L., YAO C., YANG Y., YU X. Research on a DynamicVirus Propagation Model to Improve Smart Campus Security //IEEE Access. – 2018. – No. 6. – P. 20663—20672.

Supplementary files

Supplementary Files
Action
1. JATS XML


Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».