Проведено аналіз проблеми кібербезпеки комп'ютерних мереж керування електропостачанням на рівні залізниці і запропоновано граф топології комп'ютерної мережі керування електроспоживанням. На основі теорії диференційних перетворень Пухова запропоновано ряд диференційних математичних моделей оцінки рівня кібербезпеки комп'ютерної мережі керування електропостачанням. Для диференційних зображень запропоновано критерій кібербезпеки і розроблено принцип мінімаксу для найгіршого варіанту поєднання інтенсивності кібератак і потоку захисних дій. Розроблено метод інтелектуального пошуку оптимальної стратегії кібербезпеки шляхом дослідження функціоналу на екстремум для стохастичної інтенсивності потоків кібернетичних атак.
Проведен анализ проблемы кибербезопасности компьютерных сетей управления электроснабжением на уровне железной дороги и предложен граф топологии компьютерной сети управления электропотреблением. На основе теории дифференциальных преобразований Пухова предложен ряд дифференциальных математических моделей оценки уровня кибербезопасности компьютерной сетей управления электроснабжением. В области дифференциальных изображений предложен критерий кибербезопасности и разработан принцип минимакса для наихудшего сочетания интенсивности кибератак и потока защитных действий. Разработан метод интеллектуального поиска оптимальной стратегии кибербезопасности путем исследования на экстремум функционала при стохастической интенсивности потоков кибернетических атак.
The authors analyze the problem of cybersecurity of computer networks of railway power supply and propose the graph of topology of the computer network of energy consumption control. Based on the theory of Pukhov’s differential transformations, a number of differential mathematical models are proposed to assess the cybersecurity of computer networks of power control. In the field of differential images, a cybersecurity criterion is proposed and the minimax principle is developed for the worst combination of the intensity of cyber attacks and the flow of protective actions. The method of predictive search for the optimal cyber security strategy by the extremum analysis of the functional under stochastic flow intensity of cyber attacks is developed.