Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Федоров Иван Семенович

Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
<
Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Федоров Иван Семенович. Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации : Дис. ... канд. техн. наук : 05.13.18, 05.13.19 : Воронеж, 2005 118 c. РГБ ОД, 61:05-5/2177

Содержание к диссертации

Введение

Глава 1. Особенности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 13

1.1. Правовой институт коммерческой тайны и деятельность подразделений вневедомственной охраны 13

1.2. Технические каналы утечки информации как основной источник угроз информации, составляющей коммерческую тайну .. 19

1.3. Средства технической защиты информации, применяемые подразделениями вневедомственной охраны 27

1.4. Постановка задачи моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере информационной безопасности 30

1.5. Выводы 31

Глава 2. Особенности моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 33

2.1. Принципы моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 33

2.2. Обоснование показателя для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 34

2.3. Схема моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 36

2.4. Выводы 38

Глава 3. Моделирование деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 39

3.1. Функциональное моделирование деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 39

3.2. Математическое описание деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 54

3.3. Обоснование математического аппарата для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 56

3.4. Математическое моделирование деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 64

3.5. Выводы 68

Глава 4. Вычислительные эксперименты по исследованию деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 69

4.1. Методика планирования вычислительных экспериментов по исследованию эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 69

4.2. Формальное описание исходных данных для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 70

4.3. Результаты исследования эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации 71

4.4. Выводы 105

Заключение 106

Литература 107

Введение к работе

Актуальность темы. Постоянное усложнение процессов управления деятельностью объектов промышленно-деловой среды приводит к существенному возрастанию роли информационных технологий в обеспечении этих процессов и как следствие - значительному повышению ценности [1] и конфиденциальности [2 - 8] хранимой [9], обрабатываемой [10] и передаваемой [11 - 13] информации. Это, в свою очередь, привело к появлению различного рода уязвимостей информационной деятельности на этих объектах, основными из которых являются [1.4 - 18]:

виброакустическая информация;

телекоммуникационная информация;

информация побочных электромагнитных излучений и наводок
(ПЭМИН).

Возникающие на основе этих уязвимостей технические каналы утечки информации [19 - 23] на объектах промышленно-деловой среды могут привести к ущербу, соизмеримому с ущербом, который они могут понести при нарушении имущественной безопасности.

То обстоятельство, что эти объекты, как правило, являются объектами, охраняемыми подразделениями вневедомственной охраны (ВО) ставит перед Департаментом государственной защиты имущества МВД России ряд проблем, связанных с организацией услуг в сфере информационной безопасности [24 - 29]. В этих условиях становится актуальным решение задач обеспечения подразделениями ВО как имущественной, так и информационной безопасности охраняемых объектов.

Это обусловило необходимость анализа возможности проведения подразделениями ВО мероприятий по оказанию услуг в сфере технической защиты информации на охраняемых объектах и исследования эффективности этих мероприятий с целью обоснования требований к используемым подразделениями ВО средствам противодействия каналам утечки информации.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность [30, 31] на объектах, охраняемых подразделениями ВО в условиях обеспечения ее информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [32].

Сущность математического моделирования состоит в представлении реальных процессов их математическими аналогами либо в форме аналитических выражений [33], либо в виде компьютерных программ, имитирующих последовательность выполняемых на исследуемом объекте действий и операций [34, 35].

Аналитические и имитационные модели, в настоящее время, широко применяются в исследовании сложных объектов, благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением реальных процессов на этих объектах [36].

Вместе с тем, попытки создать математический аппарат для исследования процессов обеспечения информационной безопасности наталкиваются на ряд объективных трудностей, к числу которых можно отнести следующие:

отсутствие системности при формализации информационных процессов;

ограниченные возможности применения классических методов математического анализа при проведении исследований имитационными моделями;

низкая точность моделирования аналитических моделей.

В этой связи следует ожидать, что математические модели, основанные на комбинации аналитического и имитационного подходов, могут обладать, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся:

простота описания и формального представления моделируемых процессов;

возможность анализа параметров классическими методами математического анализа;

низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования связанные с моделированием деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации не проводились.

Изложенное дает основание утверждать, что исследование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Это определяет необходимость исследования эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования с целью определения путей ее повышения.

Для достижения этой цели необходимо решить следующие научные задачи:

  1. Провести анализ правового института коммерческой тайны как прецедента возникновения угроз информационной безопасности.

  2. Обосновать показатель эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

  3. Разработать способы формализации деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

  4. Разработать математические модели деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

5. Провести вычислительные эксперименты с моделями для обоснования требований к используемым подразделениями ВО средствам противодействия техническим каналам утечки информации.

Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации [37].

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.

Научная новизна результатов, полученных в работе состоит в сле-
, дующем:

1. Обоснован новый методический подход к формированию математи
ческих моделей деятельности подразделений ВО по оказанию услуг в сфере
технической защиты информации, основанный на оценке вероятностного со
ответствия временных характеристик мероприятий по противодействию тех
ническим каналам утечки информации требуемым.
> 2. Разработана трехэтапная схема моделирования деятельности подраз-

делений ВО по оказанию услуг в сфере технической защиты информации, отличающаяся от традиционных возможностью перехода от качественного описания моделируемого процесса через его функциональную структуризацию к математическим моделям.

3. Предложена схема проведения вычислительных экспериментов с

аналитическими моделями случайных процессов, отличающаяся от извест-

ных учетом адекватности применяемых моделей.

Практическая ценность полученных результатов состоит в следующем:
1. Разработанные в диссертации методики использованы при разработке
предложений по использованию методов исследования эффективности разно
родных систем защиты информации (НИР № госрегистрации 01020909).
1 2. Содержащиеся в диссертационной работе методические результаты и

практические рекомендации использованы Управлением вневедомственной ох-

раны ГУВД Краснодарского края при проведении ряда мероприятий по предотвращению каналов утечки информации на охраняемых объектах.

3. Разработанные в диссертации методики использованы при подготовке учебных пособий «Источники и каналы утечки информации», «Оценка информационной безопасности телекоммуникационных систем» и «Защита информации в мобильных системах связи» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники и Краснодарского военного института им. генерала армии Штеменко СМ., а также для студентов Московского технического университета связи и информатики.

На защиту выносятся следующие основные положения диссертационной работы:

  1. В качестве математических моделей для описания деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации целесообразно использовать модели, основанные на вероятностном представлении отношений между временными характеристиками технических каналов утечки информации на охраняемых объектах и процессов их обнаружения и подавления.

  2. Исследование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно проводить с использованием разработанной в диссертации трехэтапной схемы моделирования.

  3. Вычислительные эксперименты с аналитическими моделями деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно проводить в соответствии с предложенной в диссертации схемой.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

IV Межведомственной научно-технической конференции «Проблемы совершенствования систем защиты информации и образовательных техноло-

гий подготовки специалистов в области информационной безопасности» - г. Краснодар, Краснодарский военный институт им. генерала армии Штеменко СМ., 2003 г.

IV Всероссийской научно-практической конференции: «Охрана, безопасность и связь» («Охрана-2003») - г. Воронеж, Воронежский институт МВД России, 2003 г.

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - г. Воронеж, Воронежский институт МВД России, 2004 г.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Московском техническом университете связи и информатики;

Военном институте радиоэлектроники;

Воронежском институте Министерства внутренних дел Российской Федерации;

Краснодарском военном институте им. генерала армии Штеменко СМ.;

Управлении вневедомственной охраны ГУВД Краснодарского края.

Внедрение результатов подтверждается соответствующими актами.

Публикации: По теме диссертации опубликовано 6 научно-технических статей, 3 доклада и 3 учебных пособия.

В работах, опубликованных в соавторстве, приведенных в конце автореферата, лично автором предложено:

в [6] — классифицировать источники утечки телекоммуникационной информации с учетом применяемых в мобильных системах связи стандартов связи;

в [65] — формальное представление технического канала утечки телекоммуникационной информации;

в [67] - рассматривать особенности возникновения акустических и виб-

роакустических каналов утечки информации в тесной связи с особенностями физической среды;

в [74] - способ защиты объектов телекоммуникационных систем от не-санкционированного доступа, основанный на использовании имеющихся в подразделениях ВО технических средств охраны;

в [77] - рассматривать вероятностное представление функции-модели для описания деятельности подразделений ВО в сфере информационной безопасности;

в [86] - рассматривать последний этап декомпозиции функциональной модели процессов обеспечения защиты информации как способ получения их формализованного описания;

в [92] — защищенность объектов информатизации оценивать при помощи как количественной, так и качественной шкалы.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 118 страницах машинописного текста, 32 рисунков, 11

* таблиц, заключения и библиографического списка использованной литературы,
содержащего 107 наименований.

В первой главе приводится анализ особенностей правового института защиты коммерческой тайны, дается характеристика угроз возникновения технических каналов утечки информации на охраняемых подразделениями ВО объектах, рассматривается система технической защиты информации типового охраняемого объекта, приводится содержательная и формализованная поста-новка задачи исследования.

Во второй главе рассматривается специфика моделирования процессов функционирования СТЗИ объекта, охраняемого подразделением ВО.

В третьей главе рассматриваются этапы моделирования процессов противодействия техническим каналам утечки информации на объектах, охраняе-

* мых подразделениями ВО: функциональное моделирование процессов техниче
ской защиты информации, математическое описание этих процессов и обоснова-

ниє необходимого математического аппарата для их моделирования, и собственно математическое моделирование.

В четвертой главе приводятся методика планирования и результаты вычислительных экспериментов по исследованию СТЗИ объекта, охраняемого подразделением ВО.

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

Структура и пути решения задачи разработки математических моделей для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации приведена на рис. В.1.

Тема: "Математические модели для оценки эффективности деятельности подразделений ВО по
оказанию услуг в сфере технической защиты информации"

Актуальность проблемы определяется:

  1. Возрастанием роли информационной безопасности в деятельности ОВД.

  2. Повышением требований к защите конфиденциальной информации в промышленно-де-ловой среде.

  3. Низкой эффективностью существующих подходов к обеспечению защиты информации в промышленно-деловой среде.

  4. Тесной зависимостью эффективности деятельности подразделений ВО по охране объектов от качества оказываемых ими услуг в области информационной безопасности.

  5. Отсутствием обоснованности применяемых методов моделирования деятельности в сфере информационной безопасности

Постановка задачи: Для

заданного показателя

эффективности деятельности

подразделений ВО по оказанию

услуг в сфере технической защиты информации в условиях типовых характеристик каналов ее утечки, разработать комплекс

математи-ческих моделей, аппроксимирующий описание данной деятельности этим показателем. Цель- исследование эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации методами математического моделирования.

Задачи исследования :

/1. Провести анализ правового (института коммерческой /тайны.

  1. Обосновать показатель эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

  2. Разработать способы формализации деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

  1. Разработать математические модели деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации.

  2. Провести вычислительные эксперименты с моделями для обоснования требований к используемым подразделениями ВО средствам

Теоретические и методологичские основы исследования

[Организационный

Содержание исследования

Z-S

2. Функциональное моделирование деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации

Концептуальный

1. Особенности

правового

института

коммерческой

тайны как прецедента возникновения

угроз

информационной

безопасности

Методический гт

3. Математическое описание деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации

4. Обоснование

математического

аппарата для

моделирования

деятельности

подразделений

ВО по оказанию

услуг в сфере

технической

защиты информации

5. Математическое моделирование деятельности подразделений ВО по оказанию услуг в сфере технической

защиты информации

Технический

Результаты исследований реализованы

2. При проведении ряда мероприятий по предотвращению каналов утечки информации на охраняемых объектах

1. При разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № госрегистрации 01020909).

3. В материалах 3 конференций всероссийского ирегионального уровней.

Практический результат: Разработан

способ моделирования деятельности-

юдразделений ВО в сфере информационной

безопасности, как инструмент

обоснования у 4. в 6 статьях в центральных и региональных

требований

изданиях.

'5. В 3 учебных пособиях для курсантов ВИ МВД, ВИРЭ 'и студентов МТУСИ.

Рис. В.1.

Технические каналы утечки информации как основной источник угроз информации, составляющей коммерческую тайну

Анализ условий возникновения каналов утечки информации, составляющей коммерческую тайну, позволил установить ряд особенностей, касающихся источников формирования таких каналов [47].

Наиболее распространенными причинами, факторами и явлениями, при-водящими к утечке информации на объектах, охраняемых подразделениями ВО, являются: - несовершенство нормативных актов, регламентирующих защиту информации; - недостаточность наличных сил и средств для перекрытия каналов утечки информации; - нарушение лицами, допущенными к работе с защищаемой информацией, установленных правил ее защиты. Указанные причины приводят к утечке информации в том случае, если этому способствуют соответствующие субъективные или объективные условия. К субъективным условиям относятся: yw - незнание исполнителями нормативных актов по вопросам защиты ин формации; - слабая профилактическая работа с сотрудниками; - недостаточное внимание со стороны руководителей к вопросам обеспечения конфиденциальности информации; - слабый контроль за состоянием системы обеспечения конфиденци альности информации; - принятие руководителями решений без учета требований обеспечения конфиденциальности информации. К объективным условиям относятся: - несовершенство или отсутствие нормативных актов, регламентирующих деятельность подразделений ВО в сфере информационной безопасности; - несовершенство перечня сведений, подлежащих защите; - текучесть кадров; - несоответствие условий работы требованиям, необходимым для осуществления защищенной информационной деятельности. Указанные причины и условия создают предпосылки и возможности для образования канала утечки защищаемой информации. Анализ этих предпосылок как социального явления в рассматриваемой сфере деятельности, отражающего противостояние сотрудников подразделе ний ВО и злоумышленников, показывает, что для получения несанкциониро ванного доступа к носителям защищаемой информации используются аген ш, турные и легальные каналы утечки информации. В первом случае предпола гается использование тайных агентов для получения несанкционированного доступа к защищаемой информации, во втором - использование злоумышленником открытых источников информации [48, 49], выведывание под благовидным предлогом сведений у лиц, которым они доверены по роду деятельности, а также инициативная выдача злоумышленником защищаемой информации. Опасность агентурного способа добывания информации заключается в том, что агент имеет непосредственный доступ к конфиденциальной информации. Он находится среди тех, кто работает с секретными сведениями и осуществляет их защиту. Методы и средства добывания защищаемой информации являются противоправными и уголовно наказуемыми. Для добывания такой информации применяются негласные силы, средства и методы. При этом источники добываемой информации могут быть открытыми и закрытыми. Проникновение к источникам защищаемой информации может сопровождаться преодолением мер защиты информации [50]. Следует отметить, что добывание защищаемой информации агентурными методами осуществляется с использованием технических средств. При этом используются следующие методы: доступ к конфиденциальной информации, выведывание, наблюдение. Используя доступ по роду деятельности к работам и документам, носящих конфиденциальный характер, агент в целях сбора интересующей его информации может ее запомнить, делать выписки из документов, копировать документы от руки или на ксероксе, сфотографировать и т.д. При выведывании информации расчет делается на людскую болтливость, жажду известности или утрату. Наблюдение может быть физическим, электронным или комплексным, т.е. сочетающим в себе элементы того и другого. Физическое наблюдение осуществляется непосредственно агентом или иным лицом, заинтересованным в получении защищаемой информации. Электронное наблюдение основано на применении специальных технических средств, оно может сопровождаться фиксацией полученной аудио- и видеоинформации. Применение специальных технических средств съема, перехвата и копирования информации основано на использовании ее носителей: - светового излучения в видимой и инфракрасной части спектра [51, 52]; - радиоволн и электрического тока [53 - 55]; - звуковых колебаний [56, 57]; - частиц вещества; - радиоактивного излучения; - магнитного поля [58]. Каналы утечки информации на объектах, охраняемых подразделениями ВО создают им потенциальную или реальную опасность и являются источника-ми угроз информационной безопасности [59 - 60]. Анализ информационно-аналитических процессов на уровне руково дства предприятий и организаций [61] как объекта угроз информационной безопасности позволил установить, что источниками угроз утечки информа ции, составляющей коммерческую тайну, являются, в первую очередь, тех нические каналы (различного вида виброакустические каналы, каналы неже лательных излучений, а также цепи заземления и питания) [62 - 67].

Обоснование показателя для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации

Главной особенностью при формулировании основных положений, характеризующих направления решения задачи исследования и разработки математических моделей для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации, явля I ются положения, связанные с особенностями описания процессов противо действия техническим каналам утечки информации на объектах, охраняемых этими подразделениями. То обстоятельство, что подобного рода услуги за ключаются в организации и эксплуатации подразделениями ВО на этих объ ектах систем технической защиты информации позволил в качестве основы для решения поставленной в диссертации задачи сформулировать принципы, связанные с описанием СТЗИ. К этим принципам относятся: принцип де композиции описания функциональной структуры СТЗИ и принцип однородности описания процесса функционирования СТЗИ. В соответствии с первым принципом предполагается декомпозиция описания функциональной структуры СТЗИ позволяющая получить с требуемой адекватностью математическую модель процессов противодействия тех ническим каналам утечки информации на объекте, охраняемом подразделе нием ВО. Реализация второго принципа дает возможность описывать процесс функционирования СТЗИ такими ее характеристиками, через которые можно выразить все остальные ее параметры как системы, функционирующей по своему целевому назначению. С этих позиций наиболее целесообразно использовать временные характеристики СТЗИ, так как и свойства технических каналов утечки информации и свойства средств, входящих в состав СТЗИ, в общем случае зависят от времени. Кроме того, данный параметр позволяет дать количественное представление функции-модели исследуемого в работе процесса. Обоснование показателя для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации С целью обоснования показателя для оценки эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации рассмотрим формальное представление механизмов противодействия такого рода угрозам информационной безопасности [77]. Обозначим приведенные в п. 1.4 характеристики К технических каналов утечки информации, возникающих на объекте, охраняемом подразделением ВО и функциональную структуру S СТЗИ, организованную и обслуживаемую данным подразделением, как функцию времени t, т.е. где к-,,/=1,/, и si,/=1,1 соответствуют обозначениям п. 1.4. В этом случае время Тпр реализации функций противодействия техниче ским каналам утечки информации на объекте, охраняемом подразделением ВО, {, можно представить в виде функции характеристик технических каналов утечки информации и функциональной структуры СТЗИ: Tnp = Tnp[ms(t)\. Представим формально противодействие техническим каналам утечки информации на объекте, охраняемом подразделением ВО, следующими процессами: 1 - защита виброакустической информации от прослушивания; 2 - защита телефонных линий; 3 - защита информации от утечки за счет ПЭМИН. Случайный характер возникновения и обнаружения технических каналов утечки информации средствами СТЗИ позволяет время Тпр, применительно к каждому из рассмотренных процессов, представить в виде выражения: 7(пр)/=г(о)/г(п)/, (2.2.1) в котором Г(0),- и Г(п)/ - временные характеристики проводимых подразделением ВО мероприятий по обнаружению технического канала утечки информации и его подавлению, соответственно, а знак означает композицию двух случайных величин. Функции средств СТЗИ по технической защите информации в подразделении ВО считаются реализованными своевременно, если время Т(пр)і не превышает время т(тк)і существования технического канала утечки информации, т.е. при выполнении неравенства: Цщ )1 (jK)i, (2.2.2) где / = 1, в случае канала утечки акустической информации; 1 = 2, в случае канала утечки телекоммуникационной информации; / = 3, в случае канала утечки информации через ПЭМИН.

Обоснование математического аппарата для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации

При обосновании математического аппарата для реализации третьей стадии классической схемы моделирования сложных процессов возникает необходимость нахождения компромисса между достоинствами и недостатками основных классов математических моделей: аналитических и имитационных. Вместе с тем, эти модели имеют ряд существенных недостатков. Основным недостатком имитационных моделей являются ограничен ( ) ные возможности применения классических методов математического анали за при проведении исследований, что приводит, в некоторых случаях, к противоречивости получаемых результатов. Существенный недостаток аналитических моделей — низкая адекватность моделируемым процессам. Вместе с тем известно, что математические модели, основанные на ком ф, бинации аналитического и имитационного подходов, обладают, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся: - простота описания и формального представления моделируемых про цессов; - возможность анализа параметров классическими методами математи . ческого анализа; - низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом. С целью построения такой модели воспользуемся изложенным в разделе 2.1 принципом декомпозиции описания функциональной структуры СТЗИ. Появляющаяся вследствие этого многоуровневость функционального пред-ставлення деятельности подразделений ВО по противодействию техническим каналам утечки информации дает возможность применить следующую схему комбинирования имитационного и аналитического моделирования.

Путем имитационного моделирования функций второго уровня функционального представления моделируемого процесса определяются выборки времени реализации этих функций [88]. 2. В полученных выборках определяются статистические характеристики [89], которые являются исходными данными для моделирования первого уровня функционального представления процесса противодействия техническим каналам утечки информации на объектах, охраняемых подразделениями ВО. 3. Первый уровень функционального представления исследуемого процесса моделируется методами аналитического моделирования. При этом исходные данные аппроксимируются тремя видами законов распределения: экспоненциальным, равномерным и нормальным [90]. 4. Из множества результатов моделирования выбираются приемлемые, с точки зрения адекватности, результаты. 5. Соответствующие этим результатам аналитические модели считаются адекватно оценивающими эффективность деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации. Как показано в разделе 3.2, наиболее удобной формой математического представления процессов противодействия техническим каналам утечки информации является ориентированный граф вида (3.2.3). Каждая вершина графа описывает одну из функций Имитация выполнения функций, в соответствии с порядком их следования, определяемым матрицей вероятностей переходов Ы3) позволяет оп - ределить время выполнения процедуры /, , соответствующее данной реа лизации г: fj (г) - время выполнения функции /j(г) при г -ой реализации модели. На рис. 3.3.1 приводится схема алгоритма моделирования процесса противодействия каналам утечки информации подразделениями ВО на объектах, охраняемых этими подразделениями, в которой для простоты описания индекс реализации модели г не приводится.

Результаты исследования эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации

В качестве средства первичной формализации деятельности подраз делений вневедомственной охраны по оказанию услуг в сфере технической защиты информации следует использовать методологию функционального моделирования. 2. Выбор математического аппарата для моделирования деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации целесообразно производить при помощи предложенного в работе методического аппарата комбинирования имитационных и аналитических моделей. 3. Адекватность предложенных математических моделей по оценке эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации должно осуществляться с учетом разброса значений показателя, его критичности к изменению параметров и выхода значений за пределы области изменения показателя. . Методика планирования вычислительных экспериментов по исследованию эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации Исследование временных характеристик деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации предлагает ся проводить методами вычислительных экспериментов [102, 103] в соответ іф ствии со следующим планом. 1. Приводится формализованное описание функций противодействия техническим каналам утечки информации. 2. Формируются исходные данные для модели. 3. Для каждой процедуры противодействия техническим каналам утечки информации реализуется алгоритм имитационного моделирования (рис. 3.3.1). 4. На основании полученной статистической выборки времен реализации процедур противодействия техническим каналам утечки информации производится расчет статистических характеристик моделируемых процессов в предположении об аппроксимации их как случайных величин равномерным, экспоненциальным или нормальным законами распределения.

Проводится аналитическое моделирование процессов противодействия техническим каналам утечки информации с целью оценки критичности исследуемого показателя к изменению параметров модели. 6. Данные моделирования помещаются в таблицу решений (вида 3.4.1) с помощью которой производится выбор моделей, адекватно оценивающих эффективность деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации. Формальное описание исходных данных для моделирования деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации В соответствии с пунктами 1 и 2 плана вычислительных экспериментов произведем формальное описание исходных данных для моделирования деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации. С этой целью воспользуемся характеристиками типовых средств защиты информации, применяемых в деятельности подразделений ВО [104 - 106]. Результаты приводятся в таблицах 4.2.1 [107]. Результаты исследования эффективности деятельности подразделений ВО по оказанию услуг в сфере технической защиты информации, полученные в соответствии с пунктами 3, 4 и 5 плана проведенных вычислительных экспериментов представлены на рис. 4.3.1 - 4.3.27. При этом результаты ис следования эффективности защиты от прослушивания представлены на рис. 4.3.1 - 4.3.9, эффективности защиты телефонных линий - на рис. 4.3.10 4.3.18, а результаты исследования эффективности защиты информации от утечки за счет ПЭМИН - на рис. 4.3.19 - 4.3.27. Следует заметить, что с целью обеспечения однородности условий анализа разброса значений показателя, его критичности к изменению параметров и выхода значений за пределы области изменения диапазон изменения параметров модели, при исследовании всех перечисленных свойств, составляет ± 50% от средних значений этих параметров (для наглядности на рисунках представлены программы соответствующих вычислений, написанные в системе программирования Mathcad 2000 Professional).

Похожие диссертации на Математические модели для оценки эффективности деятельности подразделений вневедомственной охраны по оказанию услуг в сфере технической защиты информации