Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Чагина Людмила Владимировна

Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности
<
Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Чагина Людмила Владимировна. Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности : дис. ... канд. техн. наук : 05.13.18, 05.13.19 Воронеж, 2006 144 с. РГБ ОД, 61:07-5/1609

Содержание к диссертации

Введение

Глава 1. Особенности противодействия угрозам информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел 16

1.1. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел (на примере информационно-вычислительной сети ГУВД Воронежской области)... 16

1.2. Угрозы информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел органов внутренних дел . 20

1.2.1. Угрозы несанкционированного доступа к информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 21

1.2.2. Угрозы несанкционированного воздействия на информацию в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 28

1.3. Проблема защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 32

1.3.1. Правовые аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы орга нов внутренних дел 33

1.3.2. Организационные аспекты проблемы защиты информации в территориальных сегментах еди ной информационно-телекоммуникационной систе мы органов внутренних дел 37

1.3.3. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 44

1.4. Показатели эффективности реализации информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 46

1.5. Содержательная и формальная формулировки задачи 53

Наиболее существенные выводы по первой главе 55

Глава 2. Модели оптимизации разнотипных информационных процессов как способпротиводействия угрозам информационной безопасности в территориальных сегментах единой информационно- телекоммуникационной системы органов внутренних дел 57

2.1. Принципы противодействия угрозам информационной безопасности в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 57

2.2. Определение объема ресурса информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел .. 63

2.3. Метод оптимального распределения временного резерва в интересах защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 66

Наиболее существенные выводы по второй главе 73

Глава 3. Моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 75

3.1. Схема моделирования информационных процессов в территориальных сегментах единой информационно- телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информаци онной безопасности 75

3.2. Функциональное моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 76

3.3. Функционально-информационное моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 89

3.4. Формализация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 92

3.5. Математическое моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 98

Наиболее существенные выводы по третьей главе 102

Глава 4. Вычислительные эксперименты по оценке эффективности реализации нформационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 103

4.1. Исходные данные для оценки эффективности реализации информационных процессов в территориальным сегментам единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 103

4.2. Оценка эффективности реализации информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействию угрозам информационной безопасности 129

Наиболее существенные выводы по четвертой главе

Введение к работе

Актуальность темы. В связи с широким внедрением компьютерных технологий во все сферы человеческой деятельности назрела острая необходимость не только в научном осмыслении последствий их использования, но и в содержательном анализе проблем, возникающих в сфере компьютеризации общества. Это в значительной степени относится к информационной деятельности органов внутренних дел (ОВД), практически полностью компьютеризированной [1],

Огромный объем аккумулируемой компьютерными системами ОВД информации, как открытой, регистрируемой по официальной линии, так конфиденциальной, накапливаемой по линии оперативно-розыскной деятельности, ставит ее в положение наиболее информационноемкой структуры в сфере исполнительной власти [2 - А].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации стремящихся использовать для своих целей оперативно-служебную информацию ОВД. Возможность противоправных действий в отношении информации компьютерных систем ОВД обусловливает различного рода источники угроз информационной безопасности этих систем [5 - 7].

Этому способствуют следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование техни ческой оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Особую остроту проблема защиты компьютерной информации приобретает в деятельности территориальных ОВД - министерств внутренних дел, главных управлений внутренних дел и управлений внутренних дел субъектов Российской Федерации [8]. Являясь сегментами единой информационно-телекоммуникационной системы (ЕИТКС) ОВД компьютерные системы территориальных органов аккумулируют значительный объем конфиденциальной информации о криминальной обстановке [9]. Необходимость совершенствования организации защиты компьютерной информации в деятельности территориальных ОВД в этих условиях очевидна.

В соответствии с существующими взглядами на проблему обеспечения информационной безопасности компьютерных систем существует два концептуальных подхода к реализации механизмов защиты информации [10,11].

В рамках первого подхода компьютерные системы и их системы защиты информации (СЗИ) проектируются и разрабатываются независимо друг от друга, причем СЗИ, в виде соответствующих программных компонент, придаются к уже разработанным компьютерным системам [12]. Основными функциями этих СЗИ являются ограничение доступа к информационным ресурсам компьютерной системы и периодический контроль целостности ее вычислительной среды [13]. При этом выполнение функций компьютерной системы и СЗИ по времени разнесено. Согласно сложившейся в теории информационной безопасности классификации такие СЗИ относятся к системам придаваемого типа [14].

В рамках второго подхода программные компоненты СЗИ встраиваются в программное обеспечение (ПО) компьютерных систем. При такой компоновке функции защиты информации реализуются одновременно с функциями обработки информации, осуществляя постоянный контроль корректности информационных процессов в компьютерной системе и парирование воздействий угроз [15]. В соответствие сложившейся в теории информационной безопасности классификацией такие СЗИ относятся к системам встраиваемого типа [14],

Несомненным преимуществом СЗИ первого типа является простота реализации защитных механизмов, связанная с независимостью от процессов обработки информации в компьютерных системах. В то же время независимость процессов обработки и защиты информации объективно предполагает определенную периодичность их реализации, что, в свою очередь, не всегда может обеспечить требуемое время реакции на воздействие угроз, так как при реализации процессов обработки информации защитные механизмы либо вообще не могут реализовываться, либо их реализация возможна в малоэффективном - фоновом режиме, и наоборот.

Преимуществом СЗИ второго типа является возможность обеспечения требуемого времени реакции на воздействие угроз за счет распределенности функций защиты по всему процессу обработки информации [16]. Вместе с тем, эффект одновременной реализации процесса обработки информации и процесса ее защиты сопряжен с необходимостью одновременного использования ими временных ресурсов компьютерной системы, что, в свою очередь, неизменно приводит к конфликту,

В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью повышения эффективности информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Касаясь вопросов комплексной защиты информации, автор хотела бы отметить, что в принципе, данная проблема, в различных своих аспектах, нашла отражение в большом числе работ [17 - 20], Вместе с тем, по мнению автора, решение такой сложной задачи преимущественно эвристическими методами и использование интуитивных оценок происходящих изменений в исследуемых процессах, а также отсутствие конкретных данных о том, к какого рода процессам и системам применяется тот или иной подход к обеспечению информационной безопасности, позволяет использовать предложенные методики для получения лишь самых обобщенных рекомендаций. В условиях территориальных сегментов ЕИТКС ОВД, где показатели информационной деятельности крайне критичны как по отношению к воздействиям угроз информационной безопасности, так и по отношению к возможностям по защите информации, требуются методики, дающие более точные результаты.

Таким требованиям удовлетворяет предлагаемый автором способ решения поставленной задачи, в соответствии с которым проблема комплексной защиты информации в территориальных сегментах ЕИТКС ОВД рассматривается с позиций оптимизации разнотипных информационных процессов, обусловленных различными подходами к организации противодействия угрозам информационной безопасности [21]. Вместе с тем, автор хотела бы отметить, что решение проблемы такого уровня сложности невозможно без соответствующего развития существующего аппарата математического моделирования как в направлении расширения возможностей формализованного описания моделируемых процессов, так и в направлении совершенствования методической базы проводимых с моделями вычислительных экспериментов [22],

Изложенное дает основания утверждать, что задача моделирования и оптимизации информационных процессов в компьютерных системах региональных ОВД в условиях противодействия угрозам информационной безопасности является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования разнотипных (в плане приведенной выше типизации) подходов к обеспечению информационной безопасности нуждаются в проработке, как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения органов внутренних дел [23 - 30], Программой усиле ния мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел [31], Планом основных организационных мероприятий МВД России на 2006 год (П. 1.23.2), а так же в соответствии с научным напраътением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.

Объектом исследования являются информационные процессы в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Предметом исследования выступает организация оптимального использования разнотипных подходов к противодействию угрозам информационной безопасности территориальных сегментов ЕИТКС ОВД.

Цель исследования. Целью диссертационной работы является разработка методики повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации.

Для достижения указанной цели в работе решены следующие научные задачи:

1. Сформулированы основные принципы оптимизации разнотипных информационных процессов обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

2. Разработан математический аппарат, обеспечивающий:

- выявление ресурса информационной безопасности территориального сегмента ЕИТКС ОВД как оптимума ее временного ресурса, который может быть выделен для реализации разнотипных подходов к организации защиты информации;

- оптимальное распределение ресурса информационной безопасности между процедурами, реализующими различные подходы к организации защиты информации в территориальных сегментах ЕИТКС ОВД;

- оценить эффективность информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

3, Разработаны структурные и математические модели, описывающие информационные процессы в территориальных сегментах ЕИТКС ОВД в интересах оптимизации разнотипных информационных процессов обеспечения компьютерной безопасности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается;

- корректным использованием методов системного анализа и математического моделирования;

- сопоставлением результатов с известными из публикаций частными случаями.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

L Теоретически обоснован новый способ организации противодействия угрозам информационной безопасности в территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации. При этом обоснованьт показатели эффективности информационных процессов в компьютерных системах данного типа в условиях противодействия угрозам информационной безопасности; разработаны алгоритмы, позволяющие определить оптимальный объем временных ресурсов, выделяемых для обеспечения информационной безопасности, и распределить эти ресурсы между процедурами, реализующими различные подходы к организации защиты информации; обоснованы способы оценки эффективности противодействия.

2. Предложен новый метод повышения эффективности противодействия угрозам информационной безопасности территориальных сегментов ЕИТКС ОВД, отличающийся от известных методов решения аналогичных задач комплексным подходом к оптимизации использования разнотипных способов организации защиты информации, включающим как алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для обеспечения защиты информации, так и алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

3. Разработаны модели информационных процессов в территориальных сегментах ЕИТКС ОВД, позволяющие, в отличие от существующих, достичь приемлемой адекватности за счет четырехэтапного подхода к моделированию информационных процессов: от качественной модели через ее функционально-информационную структуризацию к математическим моделям.

Основные положения, выносимые на защиту:

1. Способ повышения зффеїсгивности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов.

2. Алгоритмы нахождения оптимального уровня временных ресурсов, выделяемых для обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

3. Алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

4. Функционально-информационные и математические модели информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

5. Результаты применения разработанного метода противодействия угрозам информационной безопасности в территориальных сегментах ЕИТКС ОВД позволяющего повысить показатель эффективности противодействия на 15-20%.

Практическая значимость и результаты внедрения.

1. Разработанные в диссертации методики использованы при обосновании требований к разнородным системам защиты информации (НИР № госрегистрации 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы информационно-вычислительным центром ГУВД Воронежской области при проведении ряда мероприятий по защите компьютерной информации.

3. Разработанные в диссертации методики использованы при изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность территориальных сегментов ЕИТКС ОВД.

Результаты диссертационной работы внедрены в:

Московском государственном техническом университете им. Н.Э. Баумана;

Приволжском филиале ГУ НПО «Спецгехпика и связь» МВД России;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской научно-практической конференции «Охрана, безопасность и связь» - Воронеж, 2005 г, [57].

2. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г. [7].

3. Международной научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2006 г. [9],

4. IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г. [22].

Публикации. По теме диссертации опубликовано 10 статей,

В работах, опубликованных Б соавторстве, лично соискателем предложено:

в [7] - в качестве основы для конструирования показателя адекватности распознавания каналов утечки информации использовать вероятность события, при котором система признаков распознавания идентифицирует как сам факт, так и ее канал;

в [32] - особенности функционирования территориальных сегментов ЕИТКС ОВД рассмотреть на примере информационно-вычислительной сети ГУВД Воронежской области, концепция построения которой является типовой для данного уровня иерархии ЕИТКС ОВД;

в [34] - рассматривать информационно-телекоммуникационную систему как среду взаимодействия, интеграции, координации, обобщения и агрегации информации;

в [36] - рассматривать функциональную структуру систем защиты информации, применяемых для противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД как среду взаимодействия их основных подсистем;

в [38] - рассматривать в качестве основы вирусологической типизации вредоносных программ их активность и живучесть;

в [43] - рассматривать применяемые в РФ принципы засекречивания сведений с учетом зарубежного опыта;

в [52] - .математическую модель механизма обеспечения защиты компьютерной информации средствами встраиваемого типа;

в [53] - статистическое представление показателя эффективности реализации информационных процессов в компьютерных системах территориальных органов внутренних дел в условиях противодействия угрозам информационной безопасности;

в [55] - вероятностное представление показателей эффективности средств защиты информации, характеризующих их возможности по предупреждению условий появления угроз информационной безопасности, поиску, обнаружению и обезвреживанию как самих угроз, так и их источников, а также возможности по восстановлению информации после воздействия угроз.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 144 страницах машинописного текста, 19 рисунков, 4 таблиц, заключения и библиографического списка использованной литературы.

Структура и пути решения задачи моделирования и оптимизации информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности приведена на рис. В. 1.

Угрозы информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел органов внутренних дел

Наиболее распространенным классом угроз информационной безопасности территориальных сегментов ЕИТКС ОВД является несанкционированный доступ к информации.

Под несанкционированным доступом к информации понимается доступ к защищаемой информации с нарушением установленных прав или правил доступа, приводящий к получению субъектом возможности ознакомления с информацией и/или воздействия на нее [37].

Объектами несанкционированного доступа к информации территориальных сегментов ЕИТКС ОВД являются: - средства хранения информации; - средства отображения информации; - средства обмена информацией.

Субъектом несанкционированного доступа к информации является злоумышленник, действия которого нарушают регламентируемые на объекте правила разграничения доступа к информации.

Многообразие носителей информации в компьютерных системах и способов их использования в процессе обработки информации обусловливает многообразие способов несанкционированного доступа к информации.

Способ несанкционированного доступа к информации - это определенная последовательность несанкционированных действий, совершаемых одним или несколькими субъектами несанкционированного доступа и приводящая к нарушению правил разграничения доступа к информации.

Каждый способ несанкционированного доступа к информации характеризуется множеством действий субъектов с использованием соответствующих программно-аппаратных средств.

Возможные угрозы несанкционированного доступа к информации территориальных сегментов ЕИТКС ОВД можно классифицировать по следующим признакам:

По цели: - нарушение конфиденциальности информации; - нарушение целостности информации; - нарушение доступности информации для законных пользователей. По причинам возникновения: - ошибки проектирования, разработки и реализации компьютерных систем, и средств защиты информации; - ошибки эксплуатации компьютерных систем; - ошибки алгоритмизации; - ошибки программирования. По способу воздействия: - непосредственное воздействие на сегменты ЕИТКС; - опосредованное воздействие посредством вредоносных программ. По временным характеристикам воздействия: - оперативное воздействие (интерактивный режим); - долговременное воздействие (воздействие посредством вредонос ных программ).

По объекту воздействия: - сегменты ЕИТКС в целом - злоумышленник пытается проникнуть в систему для последующего выполнения несанкционированных действий; - элементы сегментов ЕИТКС - данные или программы в процессе обработки или на носителях информации, сами устройства как внешние (дисководы, сетевые устройства, терминалы и т.п.), так и внутренние (оперативная память, постоянные запоминающие устройства, процессор и т.п.); - субъекты сегментов ЕИТКС - попытка злоумышленника воздействовать на пользователей ЕИТКС через их программы и подпроцессы операционной системы; - каналы передачи данных - пакеты данных, передаваемых по каналу связи и сами каналы.

По используемым средствам: - стандартное программное и аппаратное обеспечение (редакторы, отладчики, трассировщики и т.д.); - нештатные, а также специально разработанные аппаратные или программные средства.

В общем случае все способы несанкционированного доступа к информации являются результатом композиций базовых действий, таких как: - запись информации; - считывание информации; - физическое воздействие на элементы ЕИТКС, приводящее либо к уничтожению информации, либо к нарушению правил ее обработки и хранения.

Например: - несанкционированная модификация информации является композицией чтения и записи информации; - несанкционированное уничтожение информации, как и ее блокирование, может произойти в результате или несанкционированной записи, или физического воздействия на элемент компьютерной системы. - несанкционированное копирование информации осуществляется путем последовательного чтения и записи информации;

Определение объема ресурса информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел

Вычислительный ресурс /(„) территориального сегмента ЕИТКС ОВД, используемый средствами защиты информации придаваемого типа определяется исходя из требований минимизации времени г(в) восстановления информационных процессов, подвергшихся воздействию угроз информационной безопасности (рис. 2.2.1): Г(в)тіп =ЛГ(«)) где/( ) - функциональное преобразование вычислительного ресурса компьютерной системы территориального сегмента ЕИТКС ОВД во временную форму.

Вычислительный ресурс Г(в) территориального сегмента ЕИТКС ОВД, используемый средствами защиты информации встраиваемого типа соответствует экстремуму (минимуму) функции времени реализации информационного процесса в данном сегменте. С этой целью введем понятие уровня непопол-няемого временного резерва сегмента ЕИТКС ОВД: L = V(]) I Vi0), где V(0) и F(j) - информационный объем вычислительной среды компьютерной системы [67], реализуемый средствами обработки и обмеПолученное таким образом значение Г(ИЯ)ті„ используется для определения оптимального значения временного резерва сегмента ЕИТКС ОВД, используемого средствами защиты информации встраиваемого типа. Для этого воспользуемся выражением: т = »w(0)- м = VW (f -»V))" (і - ))- 4,.) (2-2-2) С целью анализа согласованности полученного значения Aropt оптимального объема временного резерва сегмента ЕИТКС ОВД с необходимым (достаточным) условием решения задачи поставим в соответствие Aropt значение эффективности. Так как это значение соответствует, согласно (2.2.2), изменению потенциальной эффективности, то для его определения используется преобразование (2.1.2), т.е. имеет место выражение: &Eopt=E(nom)( Дг0/7/). В случае, если AEopt AE, (2.2.3) где АЕ определяется согласно (2.1.1), считается, что полученное значение Aropt согласуется с необходимым (достаточным) условием решения задачи диссертационного исследования.

Если условие (2.2.3) не соблюдается, что характерно для ситуации, когда полученное в результате реализации рассмотренного метода значение Aropt не согласуется с необходимым (достаточным) условием решения задачи (в ее постановке в соответствии с п. 1.5). В этом случае А"ор1 = AZs.

Определяемый в соответствии с рассмотренным методом временной резерв информационных процессов компьютерной системы территориального сегмента ЕИТКС ОВД используется при его распределении между разнотипными средствами защиты информации. Используемый при этом методический подход рассматривается в следующем разделе работы.

Анализ известных методов решения подобных задач [19, 20, 68] применительно к особенностям оптимального распределения временного резерва между процедурами защиты информации, реализуемых разнотипными средствами защиты территориальных сегментов ЕИТКС ОВД показал, что данная задача может быть решена методами, известными в литературе, как методы математического программирования [56].

С учетом рассмотренных выше положений задачу оптимального распределения временного резерва между процедурами защиты информации в содержательном плане можно сформулировать следующим образом.

Применительно к типовым условиям функционирования территориального сегмента ЕИТКС ОВД, заданному описанию ее функциональной структуры, значению ее потенциальной эффективности и вероятности воздействия угроз информационной безопасности, необходимо сформировать вариант использования вычислительного ресурса компьютерной системы данного сегмента разнотипными СЗИ, обеспечивающего возможность минимизации его отвлечения.

С целью формализации этой задачи поду -ым вариантом использования вычислительного ресурса компьютерной системы формально условимся понимать определенную совокупность Bj данных, характеризующих его распределение между функциями защиты информации с целью использования разнотипными СЗИ. Обозначив множество возможных вариантов использования вычислительного ресурса территориального сегмента ЕИТКС ОВД через

B = {BJ\BjeB,j = T\B\}, где \В\ - число вариантов во множестве В, а значение показателя (1.4.2) используемого вычислительного ресурса при варианте Bj через Tiun)(Bj), формально решаемую задачу представим в виде un)(Bj)- mm,Bj eB,j = ЇЩ, при Е(3) Е(3}, где Е(з) - достигаемое значение показателя эффективности защиты информации, а Е(3) - его требуемое значение.

При этом положительное значение определяемой согласно (2.1.1) разности АЕ является необходимым и достаточным условием постановки и решения данной задачи. Сформулированную задачу целесообразно решать путём декомпозиции и представления в виде следующих основных последовательно решаемых частных задач: - определение ограничений при распределении вычислительного ресурса между разнотипными СЗИ; - разработка алгоритма определения минимального уровня отвлечения вычислительного ресурса разнотипными СЗИ; В основу способа определения ограничений положена гипотеза о том, что возможности средств защиты информации того или иного типа определяются исходя из частоты их использования и значимости. на информацией и средств ее защиты встраиваемого типа, соответственно.

Функциональное моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности

Допустимость функционального представления показателя эффективности реализации информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности предполагает наличие множества частных процедур, последовательная реализация которых и составляет целевую функцию [93, 94]. Упорядоченное выполнение последовательности частных процедур обеспечивает реализацию целевой функции. Связи между процедурами вытекают из особенностей информационных процессов в территориальных сегментах ЕИТКС ОВД [95].

Аналогичные рассуждения возможны в отношении всех частных функций, входящих в функциональную декомпозиционную структуру информационных процессов в компьютерных системах региональных ОВД в условиях противодействия угрозам информационной безопасности.

Таким образом, функциональная модель информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности является структурированным изображением взаимосвязи функций рассматриваемой предметной области. Подобная модель является результатом декомпозиции целевой предметной функции на согласованные функции следующего уровня детализации до получения элементарных функций, не поддающихся дальнейшей декомпозиции.

Наиболее распространенной формой представления функциональных моделей являются графических схемы, позволяющие отразить все детали функциональной иерархии процесса.

В этих условиях используются следующие соглашения [92].

1. Предметная функция любого уровня, начиная с целевой, преобразует входной поток информации в выходной.

2. Для активации функции необходимы: - управленческое воздействие, которое определяет, когда и как преобразование может или должно произойти; - ресурсы, непосредственно реализующие функцию.

При этом входной поток преобразуется в выходной, управленческие воздействия предписывают условия выполнения функции, а ресурсы описывают, за счет чего выполняется функция.

В результате между функциями устанавливаются следующие потоки: входные - данные, используемые и преобразуемые функциями; управляющие - данные, управляющие функциями; выходные - результат преобразования входных данных; механизмов - ресурсы, необходимые для выполнения функции. Главными компонентами функциональной модели, представленной в виде графической схемы, являются диаграммы, графически описывающие моделируемую систему. В терминах функционального моделирования исследуемый процесс представляется в виде комбинации блоков и дуг. Блоки используются для представления функций. Каждая сторона блока имеет определенное назначение для представления интерфейсов с другими блоками (функциями): левая сторона предназначена для представления входных потоков; верхняя - для управленческих потоков; правая - для выходных потоков; нижняя - для потоков ресурсов.

Дуги описывают взаимосвязь функций, содержание передаваемых (принимаемых) данных и управляющих воздействий. Место соединения дуги с блоком определяет тип интерфейса (информационный или управляющий).

Входные данные одной функции могут быть выходными, управляющими или ресурсами для другой. Дуги могут разветвляться и соединяться. Ветвление означает множественность (многократные идентичные копии одного информационного объекта) или расчленение. Соединение означает объединение или слияние данных.

С помощью дуг могут быть также изображены обратные связи, итерации, продолжающиеся процессы. Дуги на диаграммах изображаются именованными стрелками, ориентация которых указывает направление движения информации.

На рис. 3.2.1 приведена графическая схема функциональной модели, описывающей целевую функцию «Информационные процессы в территориальном сегменте ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности» в наиболее общем виде (обобщенная функциональная модель). Учитывая дальнейшую декомпозицию целевой функции и ее иерархическую детализацию, определим данную модель как функциональную модель нулевого уровня Ф(0).

Оценка эффективности реализации информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействию угрозам информационной безопасности

1. Наиболее иллюстративной формой представления исходных данных для проведения вычислительных экспериментов по оценке эффективности реализации информационных процессов в типовом территориальном сегменте ЕИТКС ОВД являются таблицы вида 4.1.1, в которых представляется как текстовая и числовая, так и графическая информация.

2. Оптимизация разнотипных информационных процессов в интересах защиты информации в территориальных сегментах ЕИТКС ОВД приводит к повышению эффективности реализации информационных процессов на 15-20%.

3. Вероятность возникновения угроз информационной безопасности практически линейно влияет на показатель эффективности реализации ин формационных процессов в территориальном сегменте ЕИТКС ОВД (20% - ному изменению вероятности составляет 10-15% - ое изменение пока зателя во всех условиях обеспечения защиты информации).

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность повышения эффективности реализации информационных процессов в территориальных сегментах ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов; сформулированы принципы решения задачи.

2. Разработана совокупность алгоритмов оптимизации разнотипных информационных процессов, включающая алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для защиты информации и алгоритмы оптимального распределения этих ресурсов между процедурами, реализуемые разнотипными средствами защиты информации.

3. Разработана совокупность моделей для исследования информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

В диссертации получены следующие новые практические результаты: 1. Исследования, выполненные с помощью разработанных математических моделей информационных процессов в территориальных сегментах ЕИТКС ОВД, дают основания утверждать, что: - применение методов оптимизации разнотипных информационных процессов в интересах защиты информации в территориальных сегментах ЕИТКС ОВД приводит к повышению эффективности реализации информа ционных процессов на 15 - 20%; - вероятность воздействия угроз информационной безопасности инфор мации практически линейно влияет на показатель эффективности реализации информационных процессов в территориальных сегментах ЕИТКС ОВД (20%-ному изменению вероятности соответствует 10 - 15%-е изменение пока зателя во всех условиях обеспечения защиты информации).

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при организации информационных процессов в территориальных сегментах ЕИТКС ОВД негативного влияния угроз информационной безопасности и возможность разработки эффективных мер противодействия.

2. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия угрозам информационной безопасности территориальных сегментах ЕИТКС ОВД. Оно может быть использовано при решении аналогичных задач проблематики обеспечения информационной безопасности.

Похожие диссертации на Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности