Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Немцов Александр Дмитриевич

Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности
<
Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Немцов Александр Дмитриевич. Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности : 05.13.18, 05.13.19 Немцов, Александр Дмитриевич Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности (На примере компьютерной системы ГУВД Воронежской области) : Дис. ... канд. техн. наук : 05.13.18, 05.13.19 Воронеж, 2005 147 с. РГБ ОД, 61:06-5/544

Содержание к диссертации

Введение

Глава 1. Компьютерные системы органов внутренних дел как объект угроз информационной безопасности 14

1.1. Информационно-вычислительная сеть ГУВД Воронежской области как типовая компьютерная система органов внутренних дел 14

1.2. Угрозы информационной безопасности компьютерным системам органов внутренних дел 25

1.3. Защита информации в компьютерных системах органов внутренних дел 37

1.4. Постановка задачи исследования , 42

Выводы по первой главе 45

Глава 2. Методология моделирования как инструмент исследования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 46

2.1. Возможности использования методологии моделирования в интересах исследования информационных процессов в компьютерных системах органов внутренних дел 46

2.2. Принципы моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 48

2.3. Схема моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 53

Выводы по второй главе 54

Глава 3. Модели информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 56

3.1. Функциональное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 56

3.2. Функционально-информационное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 69

3.3. Математическое описание информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 72

3.4. Обоснование математического аппарата для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 74

3.5. Математическое моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 86

Выводы по третьей главе 87

Глава 4. Вычислительные эксперименты по исследованию информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 88

4.1. Методика планирования вычислительных экспериментов по исследованию информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 88

4.2. Формальное описание исходных данных для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 89

4.3. Результаты исследования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 89

Выводы по четвертой главе 131

Заключение 132

Литература

Введение к работе

Актуальность темы. Продолжающийся рост преступности, активная миграция преступников, межрегиональный характер и организованность их действий требует новых подходов в стратегии борьбы за обеспечение безопасности государства, защиты жизни, здоровья, достоинства и чести граждан [1,2]. Огромная роль в укреплении правопорядка принадлежит органам внутренних дел (ОВД), являющихся одной из самых разветвленных систем органов исполнительной власти и выполняющим целый комплекс задач по укреплению правопорядка, жизненно важных для каждого гражданина, общества и государства в целом [3, 4].

Необходимым условием решения этих задач является своевременное и объективное информационное обеспечение органов внутренних дел, что в условиях высоких современных требований к правовой защищенности граждан и доказательственной стороне уголовного процесса предопределяет исключительное значение совершенствования всех видов информационной деятельности ОВД [5, 6].

Являясь самой большой по численности и самой разветвленной структурой из числа всех правоохранительных структур государства органы внутренних дел аккумулируют огромное количество самой разнообразной информации, среди которой значительную долю составляют сведения оперативного характера, то есть сведения об обстановке на обслуживаемой территории, сведения о готовящихся и совершенных преступлениях и административных правонарушениях, сведения о событиях и фактах, могущих оказать влияние на состояние общественного порядка и обеспечение общественной безопасности [7].

Каналы поступления такой информации также разнообразны. Она поступает в виде официальных обращений граждан и организаций, в виде сообщений конфиденциальных источников, через средства массовой информации, а также непосредственно воспринимается сотрудниками ОВД.

Помимо указанных информационных потоков, когда сведения поступают в органы внутренних дел чаще всего по воле внешних источников, ве-

дется и целенаправленный сбор и накопление информации: о зарегистрированных автотранспортных средствах; о зарегистрированном огнестрельном оружии; данные дактилоскопической информации, данные о гражданах, иностранных гражданах, концентрирующиеся в системе паспортно-визовой службы и ряд иных оперативно-служебных сведений.

Кроме сведений о фактах и событиях, уже состоявшихся и имеющих юридическое значение, ОВД, проводя активную оперативно-розыскную деятельность, осуществляют накопление информации о готовящихся преступлениях, длящихся латентных преступлениях, возможностях совершения преступлений в отношении различных производственных, предпринимательских и иных объектов [8 - 11].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации [12] стремящихся использовать для своих целей оперативно-служебную информацию ОВД. Эти интересы служат мотивами противоправных посягательств на информацию ОВД и обусловливают различного рода источники угроз информационной безопасности [13 - 17].

Огромный объем аккумулируемой ОВД информации и положение наиболее информационноемкой структуры в сфере исполнительной власти приводит к активной компьютеризации их деятельности [18 - 20]. В этой связи уместно заметить, что процесс переноса информации с бумажных носителей в виртуальную среду является объективным процессом. Для ОВД это не только революция в информационно-аналитической работе, но и существенное облегчение в повседневной исполнительно-распорядительной деятельности, прежде всего в ведении учетов, подготовке документов, их ранении, передачи от одного подразделения другому [21, 22].

Вместе с тем, дальнейшее развитие компьютерных технологий в деятельности ОВД, переход их на сетевую платформу привел к возрастанию ро-

ли телекоммуникационной составляющей в общем объеме информации, циркулируемой в информационных системах ОВД. Возникающая вследствие этого тенденция использования современных способов организации обработки и обмена данными [23 - 28] делает компьютерные системы ОВД потенциально уязвимыми для различного рода угроз информационной безопасности, а существенная ценность аккумулируемой этими системами информации -объектом противоправных действий [29 - 40].

Это обусловило необходимость анализа возможности проведения органами внутренних дел мероприятий по защите информации в компьютерных системах [41 - 80], расследованию неправомерного доступа к компьютерной информации [81 - 83] и исследования эффективности этих мероприятий [84, 85] с целью обоснования как для системы ОВД, в целом, так и для отдельных территориальных органов, в частности, единой методологии сбора, обработки, хранения и защиты информации, а также обоснования требований к используемым средствам противодействия каналам утечки компьютерной информации и вредоносным воздействиям на такого рода информацию.

Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность ОВД в условиях обеспечения информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [86].

Сущность математического моделирования состоит в представлении реальных процессов их математическими аналогами либо в форме аналитических выражений, либо в виде компьютерных программ, имитирующих последовательность выполняемых на исследуемом объекте действий и операций.

Аналитические [87 - 94] и имитационные [95 - 99] модели, в настоящее время, широко применяются в исследовании сложных объектов, благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением реальных процессов на этих объектах.

Вместе с тем, попытки создать математический аппарат для исследования процессов обеспечения информационной безопасности наталкиваются на ряд объективных трудностей, к числу которых можно отнести следующие:

отсутствие системности при формализации информационных процессов;

ограниченные возможности применения классических методов математического анализа при проведении исследований имитационными моделями;

низкая точность моделирования аналитических моделей.

В этой связи следует ожидать, что математические модели, основанные на комбинации аналитического и имитационного подходов, могут обладать, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся [100, 101]:

простота описания и формального представления моделируемых процессов;

возможность анализа параметров классическими методами математического анализа;

низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.

Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования, связанные с моделированием информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности не проводились.

Изложенное дает основание утверждать, что исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.

Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения ОВД [102 - 109], Программой усиления мер защиты информации конфиденциального характера и режима секретности в

органах и войсках внутренних дел [ПО], а также в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации [111].

Объектом исследования являются информационные процессы в компьютерных системах ОВД.

Предметом исследования выступают методы моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

Это определяет необходимость исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования с целью обоснования путей повышения эффективности информационной деятельности.

Для достижения этой цели необходимо решить следующие научные задачи:

  1. Провести анализ особенностей реализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

  2. Обосновать показатель эффективности информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

  3. Разработать способы формализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

  4. Разработать математические модели информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

  5. Проведены вычислительные эксперименты с моделями для обоснования требований к используемым в компьютерных системах ОВД средствам противодействия угрозам информационной безопасности.

Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной

безопасности.

Научная новизна результатов, полученных в работе состоит в следующем:

1. Обоснован новый методический подход к формированию математи
ческих моделей информационных процессов в компьютерных системах ОВД
в условиях противодействия угрозам информационной безопасности, осно
ванный на оценке вероятностного соответствия временных характеристик
мероприятий по противодействию каналам утечки компьютерной информа
ции требуемым значениям.

  1. Разработана пятиэтапная схема моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности, отличающаяся от традиционных возможностью перехода от качественного описания моделируемых процессов через их функциональную структуризацию к математическим моделям.

  2. Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности применяемых моделей.

Практическая ценность полученных результатов состоит в следующем:

  1. Разработанные в диссертации методики использованы при разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № госрегистрации 01020909).

  2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы ГУВД Воронежской области при проведении ряда мероприятий по предотвращению каналов утечки компьютерной информации в подразделениях ГУВД.

  3. Разработанные в диссертации методики использованы при подготовке учебных пособий «Защита информации в системах мобильной связи», «Исследование эффективности противодействия техническим каналам утечки информации» И «Сетияиясистемыярадиосвязияоргановявнутреннихяделяиясредстваяихя информационнойязащиты» для образовательной системы МВД России.

На защиту выносятся следующие основные положения диссертационной работы:

  1. В качестве математических моделей для описания информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать модели, основанные на вероятностном представлении отношений между временными характеристиками каналов утечки компьютерной информации и процессов их обнаружения и подавления.

  2. Исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить с использованием разработанной в диссертации пятиэтапной схемы моделирования.

  3. Вычислительные эксперименты с аналитическими моделями информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить в соответствии с предложенной в диссертации схемой.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Московском техническом университете связи и информатики;

Военном институте радиоэлектроники;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - г. Воронеж, Воронежский институт МВД России, 2005 г.;

Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» - г. Воронеж, Воронежский государст-

венный технический университет, 2005 г.

Всероссийской конференции «Интеллектуальные информационные системы» - г. Воронеж, Воронежский государственный технический университет, 2005 г.

Публикации: По теме диссертации опубликовано 8 научно-технических статей [16, 79, 94, 119, 123, 129, 130, 151], 4 доклада [4, 22, 80, 92] и 3 учебных пособия [27, 28, 85].

В работах, опубликованных в соавторстве, лично автором предложено:

в [16] - выделять каналы утечки компьютерной информации как наиболее серьезный источник угроз безопасности информационной деятельности ОВД;

в [27] - рассматривать современные способы организации обработки и обмена данными с позиций их потенциальной уязвимости для различного рода угроз информационной безопасности;

в [28] - оценку эффективности способов защиты информации в телекоммуникационных системах производить на основе временных показателей;

в [79] — рассматривать способы защиты компьютерной информации в ОВД как приоритетные;

в [85] - при моделировании угроз информационной безопасности использовать экспоненциальный закон распределения их временных характеристик;

в [92] - в качестве моделей идентифицируемости первичных признаков распознавания вредоносных воздействий на информацию защищенных компьютерных систем использовать модели преобразования целочисленных значений параметров этих признаков в логические;

в [119] - в процессе аналитического моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать в качестве исходных данных результаты имитационного моделирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 147 страницах машинописного текста, 28 рисунков, 6 таблиц, заключения и библиографического списка использованной литературы, содержащего 154 наименования.

В первой главе рассматриваются особенности организации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности, приводится содержательная и формализованная постановка задачи исследования.

Во второй главе рассматривается специфика моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

В третьей главе рассматриваются этапы моделирования в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности: функциональное, функционально-информационное моделирование процессов, математическое описание этих процессов, обоснование необходимого математического аппарата для их моделирования, и собственно математическое моделирование.

В четвертой главе приводятся методика планирования и результаты вычислительных экспериментов по исследованию информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.

В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.

Структура и пути решения задачи моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности информации приведена на рис. В.1.

Тема: "Моделирование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности (на примере компьютерной системы

ГУВД Воронежской области)"

Задачи исследования :

1. Провести анализ особенностей реализации информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности. 2. Обосновать показатель эффективности информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности. 3. Разработать способы формализации информационных процессов в КС ОВД в условиях противодей-информационной

4. Разработать математические модели информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности.

5. Провести вычислительные эксперименты для обоснования требований к средствам противодействия утечке компьютерной информации ОВП. Теоретические и методологичские основы исследования

Актуальность проблемы определяется:

1 .Возрастанием роли компьютерных технологий в деятельности ОВД.

  1. Тесной зависимостью эффек-тивности информационной деятельности ОВД от уровня обеспечения информационной безопасности.

  2. Повышением требований к защите конфиденциальной информации в компьютерных системах (КС) ОВД.

  3. Отсутствием обоснованности применяемых методов моделирования деятельности в сфере информационной безопасности

  4. Незначительной глубиной проработки вопросов научного обоснования способов и средств противодействия утечке компьютерной информации в ОВД.

Постановка задачи: Для заданного описания функциональной структуры типовой компьютерной системы ОВД, параметров воздействий угроз информационной безопасности и функциональной структуры СЗИ разработать систему математических моделей, аппроксимирующий описание параметров информационных процессов функцией-моделью./ ствия угрозам

безопасности Цель - исследование зффею тивности информационных процессов в КС ОВД методами математического моделирования.

Системный анализ

Теория моделирования

Теория вероятностей

Теория информационной безопасности

Направления проведения исследования

і !

Концептуальный

Содержание

Результаты исследований реализованы Практический результат: Разработан способ мо-1. При разработке предложенийч\делиРования информационных процессовъ/ 3.В материалах3-х конфе-

по использованию методов иссле- чКС ОВД, как инструмент обосновали,
дования эффективности разнородных N. требований к способам проти-
систем защиты информации (НИР № гос-N. водействия угрозам
регистрации01020909). ^информационной

2. При при проведении ряда мероприятий по \безопаснос-предотвращению утечки компьютерной инфор-мациивподразделениях ГУВД Воронежской области

4. В 8 статьях в центральных и региональных изданиях.

5. В 3 учебных пособиях для курсантов ВИ МВД, ВИРЭ и студентов МТУСИ.

1. Анализ особенностей реализации информационных процессов в КС ОВД в условиях противодействия угрозам

информационной безопасности

ц-

2. Функциональное моделирование информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности

Методический 7Г

3. Математическое описание информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности

Организационый

исследования

5. Математическое моделирование информационных процессов в КС ОВД в условиях противодействия

угрозам информационной безопасности

4. Обоснование математического

аппарата для моделирования информационны

х процессов в КС ОВД в условиях противодействия угрозам информационной безопасности

ренции всероссийского уровня.

Технический

Рис. В.1.

Угрозы информационной безопасности компьютерным системам органов внутренних дел

Анализ условий возникновения угроз информационной безопасности компьютерным системам ОВД позволил установить ряд особенностей.

Наиболее распространенными причинами, факторами и явлениями, приводящими к возникновению угроз информационной безопасности компьютерным системам ОВД являются: - несовершенство нормативных актов, регламентирующих защиту компьютерной информации; - недостаточность наличных сил и средств для выявления и подавления источников угроз компьютерной информации; - нарушение пользователями компьютерных систем, допущенными к работе с конфиденциальной информацией, установленных правил ее защиты.

Указанные причины предпосылкой возникновению угроз информационной безопасности компьютерных систем ОВД в том случае, если этому способствуют соответствующие субъективные или объективные условия.

К субъективным условиям относятся: - незнание пользователями нормативных актов по вопросам защиты информации; - слабая профилактическая работа с пользователями; - недостаточное внимание со стороны руководителей к вопросам обеспечения конфиденциальности информации; - слабый контроль за состоянием организации системы защиты конфиденциальной информации; - принятие руководителями решений без учета требований обеспечения . конфиденциальности информации в компьютерной системе.

К объективным условиям относятся: - несовершенство нормативных актов, регламентирующих деятельность ОВД в сфере компьютерной безопасности; - несовершенство перечня сведений, подлежащих защите; - текучесть кадров; - несоответствие условий работы требованиям, необходимым для осуществления защищенной информационной деятельности.

Указанные причины и условия создают предпосылки угроз информационной безопасности компьютерным системам ОВД.

Анализ этих предпосылок, как криминального явления в рассматриваемой сфере деятельности, отражающего противостояние сотрудников ОВД и злоумышленников, позволяет характеризовать форму реализации угроз информационной безопасности компьютерным системам ОВД как вредоносные воздействия на компьютерную информацию. При этом под вредоносным воздействием на компьютерную информацию понимается воздействие с нарушением установленных прав и/или правил доступа к информации в компьютерных системах, приводящее к ее уничтожению, искажению, блокированию и/или подделке. Из определения следует, что составными частями вредоносного воздействия на компьютерную информацию являются несанкционированный доступ к такого рода информации и несанкционированные воздействия.

Под несанкционированным доступом к компьютерной информации понимается доступ к информации компьютерных систем с нарушением установленных прав и/или правил доступа, приводящий к получению субъектом возможности ознакомления с информацией и/или воздействия на нее.

Субъектом несанкционированного доступа к компьютерной информации может быть человек или инициализированный им процесс, действия которого нарушают регламентируемые в компьютерной системе правила разграничения доступа к информации.

Многообразие форм организации информации и ее носителей обусловливает и большое число способов несанкционированного доступа к ней [34].

Способ несанкционированного доступа к компьютерной информации — это определенная последовательность как санкционированных, так и несанк ционированных действий, совершаемых одним или несколькими субъектами несанкционированного доступа и приводящая к нарушению правил разграничения доступа к информации в компьютерной системе.

Каждый способ несанкционированного доступа характеризуется множеством программно-аппаратных средств и действий субъектов с использованием этих средств.

ОВД можно классифицировать по следующим признакам [34]: по цели реализации угрозы - нарушение конфиденциальности информации (хищения, ознакомление с информацией ограниченного доступа); - нарушение целостности информации (несанкционированная модификация или уничтожение информации, а также компрометация, дезинформация); - нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования компьютерных систем); по способу воздействия - непосредственное воздействие на элементы компьютерных систем путем непосредственного доступа к наборам данных, программам, каналам связи и т.д.; - опосредованное воздействие через других пользователей, а также путем использования стандартного или специально разработанного программного Возможные угрозы несанкционированного доступа к информации компьютерных систем ОВД можно классифицировать по следующим признакам [34]: по цели реализации угрозы - нарушение конфиденциальности информации (хищения, ознакомление с информацией ограниченного доступа); - нарушение целостности информации (несанкционированная модификация или уничтожение информации, а также компрометация, дезинформация); - нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования компьютерных систем); по способу воздействия - непосредственное воздействие на элементы компьютерных систем путем непосредственного доступа к наборам данных, программам, каналам связи и т.д.; - опосредованное воздействие через других пользователей, а также путем использования стандартного или специально разработанного программного и аппаратного обеспечения;

Принципы моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности

Основополагающими принципами решения задачи моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности являются [123]: принцип поэтапной детализации описания моделируемых процессов и принцип унифицированности параметра, отражающего целевые аспекты, этих процессов, аспекты, связанные с воздействием угроз информационной безопасности, и аспекты противодействия этим угрозам.

В соответствии с первым принципом последовательность этапов описания моделируемого процесса должна обеспечивать его последовательную детализацию до тех пор, пока не сформируется описание, позволяющее получить с требуемой адекватностью функцию-модель информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности.

Реализация второго принципа дает возможность выделить среди характеристик информационных процессов в компьютерных системах ОВД те, через которые можно выразить все остальные его параметры как процесса, обеспечивающего функционирование компьютерных систем по своему целевому назначению. То обстоятельство, что наиболее полной характеристикой возможностей информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности являются временные соотношения между процессами реализации угроз информационной безопасности и процессами противодействия им, в качестве унифицированного параметра, описывающего эти возможности целесообразно использовать время реализации информационных функций в этих условиях. Кроме того, данный параметр позволяет дать количественные характеристики функции-модели.

По аналогии с [124] с целью обоснования формы функции-модели, аппроксимирующей описание информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности рассмотрим соответствующие механизмы.

Обозначим вектором / функциональную структуру информационных процессов в компьютерных системах ОВД, вектором С условия функционирования компьютерной системы, вектором О угрозы информационной безопасности, а вектором D функциональную структуру СЗИ. Следует отметить, что и свойства каналов утечки компьютерной информации и свойства информационных подсистем и компонент СЗИ, в общем случае, зависят от времени t, т.е.

T = 7(t), C = C{t), U=U{t), D = D(t).

Определив в качестве моделируемого параметра время Г(ЗИ) реализации функций защиты информации в компьютерной системе органа внутренних дел, представим его в виде функции характеристик угроз информационной безопасности его компьютерной системе и функциональной структуры СЗИ:

Случайный характер возникновения каналов утечки компьютерной информации и их обнаружения компонентами СЗИ позволяет сделать вывод о том, что время Г(ЗИ) является величиной случайной.

Представим формально процесс противодействия угрозам информационной безопасности компьютерной системе компонентами СЗИ последовательностью состояний: администрирования работы СЗИ; поддержания целостности вычислительной среды компьютерной системы антивирусными средствами; криптографических преобразований информации и уничтожения отработанной информации. В этом случае время Г(ЗИ) можно представить в виде выражения: Т(зи) = "(ар) Цпц) Цкп) %и), (2.2.1) в котором г(ар), Т(пц), Г(кп) и %ц) - временные характеристики состояний администрирования работы СЗИ, поддержания целостности вычислительной среды компьютерной системы антивирусными средствами, криптографических преобразований информации и уничтожения отработанной информации, соответственно, а символ о означает операцию композиции случайных величин. Функции компонент СЗИ по защите информации в компьютерной системе считаются реализованными своевременно, если время Г(ЗИ) не превышает времени Г(су) существования угрозы информационной безопасности компьютерной системе, т.е. при выполнении неравенства: (зи) г(Су). (2.2.2)

При этом время Г(су), как функция вектора U{t), является величиной случайной. Случайный характер времени Г(ЗИ), а также времени т(су) позволяет считать выполнение неравенства (2.2.2) случайным событием. Вероятность этого события Р(Т(Ш) Г(Су)) является наиболее полной характеристикой функциональных возможностей СЗИ рассматриваемого типа и может быть использована в качестве функции-модели вида (1.4.3) [125 - 129] М(п) = Р(Г(ЗИ) г(су)), (2.2.3) аппроксимирующей описание процесса противодействия угрозам информационной безопасности компьютерным системам ОВД.

Аналогичным образом, определив в качестве моделируемого параметра информационного процесса обеспечения деятельности органа внутренних дел по целевому назначению идеальное (т.е. без учета влияния угроз информационной безопасности) время T(mm) реализации этого процесса, представим его в виде функции характеристик функциональной структуры компьютерной системы и условий ее функционирования:

Функционально-информационное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности

Переход от терминологии функционального образа к информационной семантике, соответствующий второму этапу приведенной в п. 1.3 схемы моделирования для таких процессов, как информационные процессы в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности, реализуется на основе функционально-информационного моделирования подхода [140 - 142]. Функционально-информационная модель представляет собой непосредственно связанное с функциями исследуемой системы ее описание терминологией информационной семантики.

Для перехода от семантики и терминологии функциональной модели к терминологии информационной семантики представим исследуемые процессы в терминах преобразования информации, включая и преобразования с целью противодействия угрозам их информационной безопасности.

При этом, согласно [140 - 142], осуществляются следующие преобразования функциональной модели: 1. Выделяются информационные компоненты предметных функций. 2. Предметные функции описываются в терминах информационных процедур. 3. Материальные компоненты функций исключаются. На рис. 3.2.1 а) и 3.2.1 б) приведены примеры преобразования функциональных моделей рис. 3.2.1 а) и 3.2.1 б), соответственно, в функционально-информационные модели.

Сравнение полученных функционально-информационных моделей информационных процессов в компьютерных системах ОВД и функциональных моделей этих процессов позволяет судить об их адекватности, что, в общем, обусловлено информационной природой этих процессов.

Таким образом, становится очевидным, что применение методов функционального и функционально-информационного моделирования для исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности позволяет значительно понизить сложность их описания и достичь приемлемого уровня формализма.

Формирование математического (формализованного) описания информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности при реализации третьего этапа схемы моделирования сопряжено с необходимостью учета ряда особенностей, к числу которых относятся [143]: - стохастичность информационных процессов в компьютерных системах ОВД, обусловленная случайными длительностями времен выполнения функций обработки информации; - стохастичность воздействия угроз информационной безопасности; - стохастичность процессов противодействия угрозам информационной безопасности компьютерным системам, обусловленная случайными длительностями времен выполнения функций противодействия.

С целью формализации функционально-информационного описания исследуемых процессов определим множество Ф функций информационного процесса в компьютерной системе органа внутренних дел на к -ом уровне детализации данного описания в виде: ,() где Фі - і -я функция информационного процесса; Х}к - идентификатор функции фь ; Y k - структурированное множество функций к + 1-го уровня детализации функционально-информационной модели функции фь ; Z k - временная характеристика функции фг , представляемая в виде: Z, =(аЬ\ъ\к\с\кК$\ е\к)), (3.3.1) где а}к , b}k , с/ , uf , ef - характеристики случайного времени реализации функции: af - условное обозначение закона распределения (равномерный, усеченный экспоненциальный, усеченный нормальный); вероятностей переходов Элемент Pij , і = 1,2,..., b\k - среднее значение; С; - среднеквадратическое отклонение; df - минимальное значение; е-к - максимальное значение. На квадрате ф хФ множества Ф функций ф\к\ і = ї,2,...,Ф определим отношение зацепленности между ними и опишем его матрицей если зацепленность между функцией фУ и функцией ф\ отсутствует. При этом для каждой строки матрицы справедливо условие: \ФЩ

Геометрическим изображением отношений зацепленности функций на к -ом уровне детализации функционально-информационного описания исследуемого процесса является ориентированный граф [144]: G{k) = G(0{k),\p{k)fj, (33.2) множества вершин и дуг которого совпадают с исходными множествами функций Ф и отношений

Представление информационного процесса в виде (3.3.2) является его формализованным описанием и может служить основой для разработки соответствующих математических моделей.

При обосновании математического аппарата для реализации четвертой стадии схемы моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности возникает необходимость нахождения компромисса между достоинствами и недостатками основных классов математических моделей: аналитических и имитационных.

Вместе с тем, эти модели имеют ряд существенных недостатков.

Основным недостатком имитационных моделей являются ограниченные возможности применения классических методов математического анализа при проведении исследований, что приводит, в некоторых случаях, к противоречивости получаемых результатов

Формальное описание исходных данных для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности

В соответствии с пунктами 1 и 2 плана вычислительных экспериментов произведем, по аналогии с [153, 154], формальное описание исходных данных для моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности. С этой целью воспользуемся характеристиками типовых средств обработки и защиты информации, применяемых в деятельности подразделений ГУВД Воронежской области. Результаты приводятся в таблицах 4.2.1 и 4.2.2, соответственно.

Результаты исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности, полученные в соответствии с пунктами 3, 4 плана проведенных вычислительных экспериментов показывают, что время выполнения процедур криптографического преобразования информации и уничтожения отработанной информации, а также время реализации процессов ведения банка данных розыскной информации и накопления и обработки информации по уголовной статистике - детерминированные величины.

Это позволило при исследовании функций-моделей (2.2.3) и (2.2.8) использовать выражение (3.4.5) и данные таблицы 3.4.1.

Результаты моделирования, полученные в соответствии с пунктом 5 плана проведенных вычислительных экспериментов представлены на рис. 4.3.1 - 4.3.18. При этом результаты исследования СЗИ представлены на рис. 4.3.1 - 4.3.9, а результаты исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности - на рис. 4.3.10 - 4.3.18. На рис. 4.3.10 - 4.3.18 красным цветом представлены значения функции-модели информационного процесса в компьютерной системе при значении функции-модели защиты информации 0.4, синим цветом - при значении 0.6, а зеленым цветом - при значении 0.9.

Следует заметить, что с целью обеспечения однородности условий анализа невырожденности в константу функции-модели как математической функции и ее монотонности диапазон изменения параметров модели при исследовании всех перечисленных свойств составляет ±50% от средних значений этих параметров. С целью возможного использования разработанных в диссертации моделей на рисунках представлены тесты программ соответствующих вычислений, написанные в системе программирования Mathcad 2000 Professional).

В таблицах 4.3.1 и 4.3.2 представлены результаты оценки исходных данных для моделирования СЗИ и информационных процессов в компьютерной системе органа внутренних дел, соответственно. При этом считается, что функция-модель как математическая функция вырождается в константу, если 10% изменению аргумента соответствует менее чем 10% изменение функции.

Анализ результатов показывает, что критерию наименьшего расхождение в значениях с другими вариантами удовлетворяют первый и восьмой варианты, имеющие значения данного показателя 0.002. Из этих двух вариантов целесообразно выбрать восьмой вариант, имеющий второе минимальное значение которого 0.006 меньше второго минимального значения 0.008 первого варианта.

Следовательно, аппроксимация времени реализации процедуры администрирования работы СЗИ нормальным законом распределения и времени реализации процедуры поддержания целостности вычислительной среды антивирусными средствами экспоненциальным законом позволяет обеспечить адекватность аналитического моделирования в плане выбранных критериев.

Аналогичным образом оценим варианты представления исходных данных для моделирования информационных процессов в компьютерной системе органа внутренних дел в условиях противодействия угрозам информационной безопасности.

Как следует из анализа графиков исследуемой функции-модели приемлемыми для использования являются практически все варианты представления исходных данных, так как они удовлетворяют условиям монотонности, невырожденности в константу и отличаются от своих средних значений не более чем на 12%. Исключение составляет лишь вариант аппроксимации времени реализации процедуры ведения банка данных криминальной информации экспоненциальным законом распределения, а времени реализации процедуры ведении банка данных оперативно-справочной информации -нормальным законом распределения (вариант 6), значения функции модели, при котором отличаются от среднего более чем на 35%.

Вместе с тем, результаты анализа дают основания считать, что в типовых условиях:

1) приемлемые значения эффективности СЗИ компьютерных систем ОВД обеспечиваются временем реакции на угрозу порядка 1.5-3 минуты, при времени ее существования порядка 12 минут. Уменьшение времени существования угрозы относительно этой величины приводит к резкому снижению эффективности СЗИ;

2) эффективность компьютерных систем ОВД в значительной степени зависит от эффективности СЗИ.

1. Значения функции-модели процессов защиты информации в компьютерных системах ОВД критичны к статистическим характеристикам времен реализации функций СЗИ.

2. Для типовых значений характеристик информационных процессов в компьютерных системах ОВД наилучшие возможности СЗИ обеспечиваются временем реакции на угрозу порядка 1.5-3 минуты, при времени ее существования порядка 12 минут. Уменьшение времени существования угрозы относительно этой величины приводит к резкому снижению эффективности СЗИ.

3. Эффективность информационных процессов в компьютерных систе " мах ОВД в значительной степени зависит от эффективности их СЗИ.

Похожие диссертации на Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности