автореферат диссертации по транспорту, 05.22.13, диссертация на тему:Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов

доктора технических наук
Акиншин, Руслан Николаевич
город
Москва
год
2009
специальность ВАК РФ
05.22.13
цена
450 рублей
Диссертация по транспорту на тему «Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов»

Автореферат диссертации по теме "Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов"

На правах рукописи

Акиншин Руслан Николаевич

ОБЕСПЕЧЕНИЕ 1ШФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ВОЗДУШНЫМ ДВИЖЕНИЕМ В УСЛОВИЯХ РОСТА ИНТЕНСИВНОСТИ ПОЛЕТОВ

Специальность 05.22.13 Навигация и управление воздушным движение»!

диссертации на соискание ученой степени доктора технических наук

Автореферат

Москва 2009

003469330

Работа выполнена на кафедре «Управление воздушным движением» Московского государственного технического университета гражданской авиации

Научный консультант: Заслуженный деятель науки и техники РФ,

доктор физико-математических наук, профессор Козлов Анатолий Иванович

Официальные оппоненты: Заслуженный деятель науки РФ,

доктор технических наук, профессор Балыбердин Валерий Алексеевич

диссертационного совета Д 223.011.01 при Московском государственном техническом университете гражданской авиации по адресу: 125993, г. Москва., Кронштадтский бульвар, д. 20.

Заслуженный деятель пауки РФ, доктор технических наук, профессор Логвин Александр Иванович

Доктор технических наук, профессор Олейников Александр Яковлевич

Ведущая организация*.

НИИ «Восход», г. Москва.

Защита состоится # 2009

г. в _._ часов на заседании

Автореферат разослан 2009 г.

Ученый секретарь диссертационного совета

Заслуженный работник

высшего профессионального образования РФ,

доктор технических наук, профессор

С.К. Камзолов

Актуальность темы. Расширение возможностей использования воздушного пространства России для полетов воздушных судов (ВС) отечественных и зарубежных авиакомпаний невозможно без существенного повышения степени технической оснащенности современными средствами воздушной и наземной связи, наблюдения и автоматизации управления воздушным движением (УВД), отвечающим требованиям глобальной эксплуатационной концепции организации воздушного движения Международной организации гражданской авиации (ИКАО), районных центров единой системы организации воздушного движения в районах Арктики, Крайнего Севера и Сибири, где проходят действующие и вновь открываемые воздушные трассы.

В настоящее время разрабатываются автоматизированные системы сбора, обработки, хранения и распространения аэронавигационных данных (АССОАД), обеспечивающих аэронавигационные системы и пользователей воздушного пространства Российской Федерации (РФ) аэронавигационной информацией.

АССОАД предназначена для обеспечения безопасности полетов, повышения экономичности и регулярности полетов авиации различных ведомств в районе аэродрома, на воздушных трассах и во внетрассовом воздушном пространстве путем автоматизации процессов текущего планирования, сбора, обработки и отображения радиолокационной и радиопеленгационной информации (в перспективе -информации, полученной по каналам автоматического зависимого наблюдения) и метеоинформации.

Безопасность, регулярность и экономичность полетов тесно связаны друг с другом и существенно зависят от эффективности УВД. Радикальным методом решения возникающих при этом проблем является автоматизация сбора передачи и обработки информации о воздушной обстановке.

Разработка комплексов автоматизации наблюдения за воздушной обстановкой нового поколения началась в конце 80-х - начале 90-х годов. Работы велись различными предприятиями и фирмами. В перечень отечественных разработок входили «Синтез КСА-УВД» (ВНИИРА, СПб), «Коринф» (Радар ГА, Москва), «Сгрока-Ц» (РИМР, СПб), «Карм-ДРУ» (СПАС, Москва), «Топаз-2000» (ЛЭМЗ, Москва), «Норд» и «Альфа» (ПИТА, СПб.).

Наиболее полное развитие к настоящему времени получили такие системы, как «Топаз-2000», «Синтез» и «Альфа». На базе этих комплексов средств автоматизации наблюдения строятся автоматизированные системы (АС) УВД высокого уровня. К наиболее известным зарубежным АС УВД следует отнести «ЕиЯОСАТ 2000». Ряд принципов заложенных в ней использован при разработке С УВД «Альфа».

Уровень надежности оборудования, входящего в состав АС УВД, для решения оставленных задач должен характеризоваться следующими показателями: аработка на отказ - не хуже 6000 ч.; коэффициент готовности - не менее 0.999.

АС УВД должна предоставлять пользователям достоверную эронавигационную и метеорологическую информацию в реальном масштабе ремени с целью выбора предпочтительных маршрутов полета, обеспечивать оддержание требуемого уровня безопасности воздушного движения.

Важнейшей задачей по обеспечению безопасности полетов, подлежащей

автоматизации, является функция предотвращения столкновений одного ВС с другим. Проблема предотвращения столкновений ВС имеет ряд фаз своего решения. Первая - обнаружения и сигнализации об угрозах столкновений. Вторая состоит в выработке управляющих команд. Операции по этим фазам могут проводиться как на земле, так и на борту ВС, но обязательно с помощью АС УВД.

Важнейшая общая закономерность АС УВД, в частности, состоит в том, что пропускная способность всегда должна опережать рост интенсивности воздушного движения. Если такого рода запас отсутствует, то критические ситуации, связанные с перегрузкой диспетчера, неизбежны, именно они и являются основными определяющими уровень безопасности воздушного движения.

Особую остроту принимает проблема надежной защиты информации, циркулирующей в АС УВД, т.е. предупреждение ее искажения и уничтожения, несанкционированной модификации, злоумышленного получения и использования.

О серьезности проблемы говорит хотя бы такой факт, что один человек, имеющий доступ к данным АС УВД, за незначительное время (чуть более 10 минут) в состоянии полностью парализовать крупный аэропорт. Для этого достаточно ввести в программное обеспечение АС УВД всего несколько десятков строк кода программы-вируса. Если данная система не будет иметь специальных средств защиты функционирования, то это грозит опасностью жизням сотен и тысяч авиапассажиров.

В связи с этим, целесообразно разделять ресурсы, необходимые для непосредственного решения основных функциональных задач АС УВД, и ресурсы, требующиеся для обеспечения безопасности функционирования программных средств и баз данных.

Соотношение между этими видами ресурсов в реальных системах зависит от сложности и состава решаемых функциональных задач, степени их критичности и требований к безопасности всей системы. В различных системах ресурсы на обеспечение надежности и безопасности могут составлять от 5-20% до 100-300% от ресурсов, используемых на решение функциональных задач, то есть в особых случаях (критические системы) могут превышать последние в 2-4 раза. В большинстве гражданских систем средства обеспечения безопасности обычно требуют 5-20% всех видов ресурсов.

Наиболее серьезными проблемами в области защиты информации остается обеспечение защиты информации от несанкционированного доступа (НСД) к ней и от преднамеренных программно-технических воздействий на информацию с целью ее разрушения, уничтожения или искажения в процессе обработки и хранения.

Анализ существующих в настоящее время работ Анодиной Т.Г., Балыбердина В.А., Герасименко В.А., Кейна В.М., Киселева В.Д., Крыжановского Г.А., Кузнецова A.A., Кузнецова B.JL, Куклева Е.А, Кульбы В.В., Логвина А.И., Мамиконова А.Г., Марковича Е.Д., Молдавяна A.A., Нечаева Е.Е., Пятко С.Г., Рубцова В.Д., Рудельсона Л.Е., Савицкого В.И., Соломенцева В.В. и др. в области решения задач повышения устойчивости информационно-вычислительных процессов, сохранности и защищенности информации в АСУ показал, что использование существующих подходов не в полной мере учитывает специфику построения и эксплуатации АС УВД для решения данного круга задач,

поскольку:

1. Не разработана единая методология создания устойчивой среды обработки информации, адаптивной к условиям функционирования АС УВД, в том числе на этапах эксплуатации и реконструкции.

2. Недостаточно полно формализованы подходы к обеспечению сохранности информации, способы и методы структурно-технологического, виртуально-восстановительного и восстановительного резервирования данных АС УВД.

3. Не в полной мере исследованы процессы действий нарушителя при реализации программных атак в защищаемой АС УВД для создания и оценки качества функционирования системы защиты информации (СЗИ) АССОАД.

4. Недостаточно полно формализованы задачи и методы определения состава комплексов СЗИ АС УВД и учета влияния средств и методов защиты информации на функциональные характеристики защищаемой системы.

Таким образом, возникает важная актуальная народно-хозяйственная задача повышения информационной защищенности автоматизированных систем сбора, обработки, хранения и распространения данных, обеспечивающих аэронавигационные системы и пользователей воздушного пространства РФ аэронавигационной информацией в условиях роста интенсивности полетов, чему и посвящена диссертационная работа, целью которой является разработка и обоснование теоретических и прикладных методов обеспечения информационной безопасности АС УВД при наличии опасных дестабилизирующих воздействий для решения сформулированной задачи.

Поставленная цель достигается следующими решениями основных задач:

1. Анализом принципов построения АС УВД и разработкой обобщенной методики управления информационно-вычислительным процессом для обеспечения информационной защищенности на основе комплексного применения имеющихся средств и методов защиты и сохранности информации в интересах поддержания устойчивой работоспособности АС УВД.

2. Разработкой математических моделей определения структурно-технологического резерва программного и информационного обеспечения (ПО и ИО) АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве РФ.

3. Созданием математической модели определения содержания виртуально-восстановительного резерва и его размещения по узлам локальных вычислительных сетей (ЛВС) АС УВД.

4. Разработкой моделей восстановительного резервирования данных АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве РФ и алгоритмов декомпозиции общей задачи восстановительного резервирования.

5. Разработкой общей методики проектирования СЗИ АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве РФ.

6. Синтезом моделей программных атак на информацию АС УВД, позволяющих проводить их анализ, выбор способов противодействия им и нейтрализацию последствий от реализации таких программных атак.

7. Разработкой математической модели действий нарушителя по несанкционированному доступу к данным защищаемой АС УВД.

8. Разработкой модели рационального выбора состава СЗИ с учетом влияния средств и методов защиты информации на функциональные характеристики защищаемой АС УВД.

9. Разработкой методов и методики решения задач управления информационно-вычислительным процессом и обеспечения сохранности и защищенности информации АС УВД.

10. Проведением экспериментальных и модельных исследований по обеспечению информационной защищенности АС УВД.

На защиту выносятся теоретические и прикладные методы обеспечения информационной безопасности АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве РФ при наличии опасных дестабилизирующих воздействий.

Научная новизна работы заключается в том, что в ней впервые:

1. Разработана обобщенная методика управления информационно-вычислительным процессом для обеспечения информационной защищенности АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве РФ при условии сохранения на заданном уровне безопасности полетов.

2. Обоснована общая математическая модель структурно-технологического резервирования ПО и ИО АС УВД, позволяющая определять нормы резервирования структуры и объема аэронавигационных данных для многофункциональных задач АС УВД, а также нормы на резервный объем памяти, что позволит повысить безопасность информации в условиях воздействия дестабилизирующих факторов.

3. Разработана математическая модель определения содержания виртуально-восстановительного резерва массивов данных и его размещения по узлам АС УВД, позволяющая оценить оперативность обработки аэронавигационных данных и их сохранность в условиях случайных и преднамеренных воздействий.

4. Предложен комплекс математических моделей восстановительного резервирования аэронавигационной информации, основанного на решении задач распределения программных модулей (ПМ) и информационных массивов (ИМ), их восстановительном резервировании и определении рациональных параметров процесса обновления восстановительного резерва в АС УВД, позволяющий повысить устойчивость решения задач УВД к дестабилизирующим воздействиям и сократить время получения аэронавигационных данных.

5. Разработаны математические модели для оптимизации состава СЗИ АС УВД (по критериям: максимума вероятности успешного противодействия системы защиты действиям нарушителя; минимума вероятности достижения нарушителем всех своих целей; минимума среднего значения потерь от действий нарушителя, при реализации им всех своих целей; минимума интегрального показателя «стоимость-риск»), отличающиеся от известных возможностью оценки качества функционирования СЗИ путем генерации различных вариантов программных атак на основе разработанной математической модели действий

нарушителя по реализации им своих целей и учета влияния средств и методов защиты информации на функциональные характеристики защищаемой АС УВД.

Синтезированы модели программных атак на аэронавигационную информацию АС УВД, позволяющие проводить их исследование, осуществлять выбор способов противодействия и нейтрализацию последствий от их воздействия, анализировать более сложные и ранее неизвестные виды программных атак.

6. Теоретически обоснованы и экспериментально проверены алгоритмы модифицированных методов ветвей и границ и встречного решения функциональных уравнений динамического программирования для решения задач организации информационно-вычислительного процесса, оптимизации состава комплексов средств защиты и восстановительного резервирования аэронавигационной информации АС УВД, позволяющие существенно сократить время вычислительного эксперимента.

7. Предложена методика оптимизации информационно-вычислительного процесса, позволяющая обеспечить сохранность и защищенность аэронавигационной информации АС УВД в условиях роста интенсивности полетов.

Практическая ценность работы заключается в том, что предложенные методики, методы, модели и алгоритмы могут быть использованы для обеспечения информационной защищенности АС УВД РФ при их разработке, модернизации и повышении эффективности эксплуатации; методы и алгоритмы доведены до рабочих программ и позволяют решать широкий круг научно-технических задач.

Разработанный математический аппарат может быть использован в научно-исследовательских организациях специалистами в области создания и организации АС УВД с распределенной обработкой данных, разработки и исследования эффективных алгоритмов для управления информационными процессами, специалистами в области защиты информации, а также студентами и аспирантами высших учебных заведений.

Апробация работы: материалы диссертации докладывались, обсуждались и одобрены на научно-технических конференциях Тульского артиллерийского инженерного института (2001, 2004, 2005 гг.); научных сессиях, посвященных Дню радио Тульского государственного университета (1999, 2001, 2002, 2004, 2005, 2006 гг.); научно-технических конференциях Научно-исследовательского испытательного технического центра ФПС РФ г.Москва (2001, 2003, 2005 гг.); научной конференции Тульского государственного университета и Тульского артиллерийского инженерного института (2001 г.); международной научно-практической конференции "Мировое сообщество в борьбе с терроризмом" г.Москва (2001 г.); региональной научно-технической конференции "Проблемы информационной безопасности и защиты информации" Тульского государственного университета (2002 г.); межрегиональной научно-технической конференции «Интеллектуальные и информационные системы» г. Тула (2003 г.); всероссийских научно-технических конференциях Тульского государственного университета (2001, 2003, 2004, 2005, 2006 гг.), межведомственных конференциях «Проблемы развития вооружений, военной и специальной техники пограничной службы ФСБ России» г.Москва (2004, 2006 гг.); XIV международной конференции по спиновой электронике и гировекторной электродинамике г. Москва (2006 г.); международных

межведомственных конференциях «Граница» ФСБ России г. Москва (2005, 2006 гг.); XV-ой международной конференции «Радиолокация и радиосвязь» г. Москва (2007 г.).

Публикации. По теме диссертации опубликовано более 90 печатных работ, в том числе 19 статей в ведущих рецензируемых научных журналах и изданиях, рекомендованных ВАК Министерства образования и науки России для опубликования основных результатов диссертаций на соискание ученой степени доктора технических наук, две авторские, две коллективные монографии и четыре патента на полезные модели.

Реализация результатов работы. Основные результаты исследований нашли применение в разработках предприятий НИИ «Восход», МКБ «Компас», ОАО НПО «Лианозовский электромеханический завод», в/ч 21374, ОАО «ЦКБА», ОАО «АК «ЦНИИСУ», ЦНИИ «Радиосвязь», МГТУ им. Н.Э. Баумана, внедрены в учебный процесс МГТУ ГА, Голицынского пограничного института ФСБ России, Тульского артиллерийского инженерного института и Тульского филиала Московского университета МВД, что подтверждено соответствующими актами реализации.

Структура и объем работы. Работа содержит 313 страниц машинописного текста, 20 таблиц и 70 рисунков, 48 страниц приложений, состоит из введения, 5 глав, заключения, списка литературы из 154 наименований на 15 листах.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Во введении обоснована актуальность проблемы и дана краткая характеристика путей ее решения, сформулирована цель работы и обоснованы положения, выносимые на защиту, указана структура диссертации, формы апробации и внедрения результатов.

В первой главе дан анализ состояния и перспектив отечественных и зарубежных АС УВД, обоснованы общие подходы к созданию защищенной среды обработки информации в них.

Поскольку АС УВД разрабатываются на базе сетей электронно-вычислительных машин (ЭВМ), для территориально рассредоточенных пользователей, возможна организация обработки данных путём привлечения дополнительных вычислительных ресурсов системы при решении сложных задач.

Контроль координатно-временной информации будет обеспечиваться наземными и спутниковыми составляющими автоматизированной аэронавигационной системы (трассовые и аэродромные радиолокационные комплексы типа ТРЛК-10, ТРЛК-11, АРЛК-11, «ИРТЫШ-М», «ИРТЫШ-СК», «ЭКРАН-85», а также комплексы, состоящие из радиолокационных станций; автоматические радиопеленгаторы типа АРП-90; в дальнейшем возможно наращивание аэродромно-районной АС УВД для использования спутниковой системы автоматического зависимого наблюдения).

Для выполнения своего назначения аэродромно-районная АС УВД обеспечивает автоматизацию следующих процессов УВД:

- сбор, обработка и отображение координатной и дополнительной информации о воздушной обстановке, поступающей от радиолокационных комплексов и автоматических радиопеленгаторов;

- сбор, обработка и расчет планируемых траекторий, распределение и отображение плановой информации при сопряжении с сетью автоматизированной фиксированной электросвязи (АФТН) и/или автоматизированной системой планирования использования воздушного пространства;

- сбор, обработка и отображение метеорологической информации;

- анализ воздушной обстановки по плановой информации с целью организации потоков;

- обнаружение потенциально конфликтных ситуаций между воздушными судами;

- анализ воздушной обстановки по радиолокационной информации о действительном и экстраполированном местоположении для фиксирования нарушений норм эшелонирования и обнаружения потенциально конфликтных ситуаций между воздушными судами и наземными препятствиями;

- документирование и воспроизведение информации о воздушной обстановке и процессе управления;

- автоматизированное взаимодействие со смежными АС УВД и с АСУ ведомственной авиации;

- обеспечение тренировки диспетчеров УВД на средствах системы одновременно с обеспечением УВД.

Аэродромно-районная АС УВД строится на базе стандартных вычислительных средств с использованием средств отображения широкого применения и стандартных средств системного и общего ПО. В аэродромно-районной АС УВД используются IBM-совместимые ЭВМ с процессорами Pentium и растровые цветные индикаторы высокого разрешения как общего применения, так и в промышленном исполнении.

Если диспетчер не получает необходимую ему входную информацию от АС УВД или получает ее в искаженном виде, то эффективность функционирования УВД снижается до недопустимо низкого уровня - выходные данные системы могут быть неприемлемыми вследствие задержки времени в передаче информации и искажений, вызванных введением «вирусов» в контур системы управления.

Обеспечение безопасности информации в современных АС УВД имеет специфические особенности. Это объясняется сложностью комплексного решения проблемы, поскольку АС УВД состоит из нескольких неоднородных подсистем (организации, планирования, УВД, связи, регистрации и т.д.), имеющих различные технологические процессы, уровни автоматизации процессов, технические средства, функционирующие по разным принципам, информационное обеспечение принятия решения и критерии эффективности.

Отмечается, что АС УВД функционируют в условиях постоянного воздействия угроз, представляющих собой совокупность специально организованной информации и информационных технологий, позволяющих целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию, преодолевать СЗИ, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей. Это обусловлено потенциальной

возможностью широкомасштабного использования средств НСД, многообразием их форм и способов применения, стандартизацией системного и программного обеспечения, протоколов обмена данными.

Разработана общая методика управления информационно-вычислительным процессом для обеспечения информационной безопасности АС УВД, которая представлена на рисунке 1.

Реализация данной методики направлена на обеспечение устойчивости информационно-вычислительного процесса АС УВД. Методика включает в свой состав блок организации информационно-вычислительного процесса и блок обеспечения защищенности информации, циркулирующей в АС УВД.

Блок организации информационно-вычислительного процесса отвечает за распределение информационных ресурсов и обеспечение сохранности информации. При решении первой задачи осуществляется рациональное распределение ПМ и ИМ по узлам АС УВД. При решении второй задачи осуществляется три вида резервирования информации (структурно-технологическое, восстановительное и виртуально-восстановительное). Результатами реализации операций первого блока являются:

1. Комплексное и взаимосвязанное взаимодействие элементов обеспечения сохранности информации.

2. Снижение объема информации, циркулирующей в АС УВД.

3. Увеличение вероятности решения задач.

4. Увеличение вероятности своевременного решения задач.

Блок обеспечения защищенности информации включает следующую последовательность операций:

1. Определение целей и задач СЗИ.

2. Анализ структуры АС УВД, целей нарушителя, угроз информации, средств и методов защиты.

3. Разработку моделей угроз информации и действий нарушителя по реализации им своих целей.

4. Определение состава комплекса средств защиты информации и учет их влияния на функциональные характеристики АС УВД.

В результате реализации этого блока операций осуществляется:

1. Оптимальный по заданным критериям состав СЗИ.

2. Рационализация объема затрат на организацию СЗИ.

СЗИ АС УВД предложено строить по многоуровневой схеме, что позволит комплексно использовать различные средства и методы защиты и за счет этого повысить общую эффективность системы в целом при снижении расходов на ее организацию и обслуживание. Методика проектирования систем защиты информации АС УВД, представленная на рисунке 2, включает следующую последовательность операций:

1. Определение целей и задач СЗИ.

2. Определение полного перечня угроз информации в АС УВД и выработку мер противодействия.

3. Анализ угроз информации АС УВД с выбором способов противодействия им и нейтрализации последствий.

и |фо^ациоццд-вычисли8сльиь11.\ ироцесс.%ву|^С УВД

и информации

Определение целен и задач системы защиты

. информационных редурсоц

. Анализ: структуры АС УВД, целен нарушители, угроз информации, средств и методов защиты информации

Распределение ИМ по узлам АС УВД '

Модели угроз информации

Модели действий пару шин1, ¡и

Модели теории игр

Вероятностные модели

Статистические модели

, Виртуально- . восстановительное резервирование

Восстановительное резервирование

Определение состава комплекса средств защиты, учет их влиянии на функциональные характеристики АС УВД

1. Комплексное и взаимосвязанное щаимпденепше злемен гоп обеспечении сохранности информации*

2. Снижение объема циркулирующей информации. ЗУнедичсцие веронтносгн решении задач.

4. Увеличение вероятности своевременного решения задач.

Распределение ДМ по узлам АС УВД

Оперативное резервирование

Струкзурно-техиологнческое, резервирование

Оптимальный по заданным критериям состав системы ;■ защиты информации. 2. Рационализации обьема затрат на организацию системы защнгы информации. '

- Методика процесса обеспечения устойчивости информационно-вычислительного процесса, сохранности и защищенности информации в АС УВД

Рисунок 1

Интеграция системы защиты информации с элементами информационио-нычислительнмх процессов. Проектирование системы защищенной среды обработки информации.

' Т.......

Синтез и анализ угроз информации в АС УВД, выбор способов противодействия им и нейтрализации последствий от их реализации

•'. Разработка структуры СЗИ

Разработка моделей возможных действий нарушителя

Рисунок 2 - Общая методика процесса проектирования СЗИ АС УВД

4. Разработка структуры СЗИ, включающей разработку моделей возможных действий нарушителя, выделение уровней защиты информации с распределением целей и задач между ними, уточнение задач защиты с выделением рубежей защиты и распределением подзадач защиты между рубежами.

5. Определение состава комплекса средств защиты, включающего комплекс средств защиты рубежей и уровней, компоненты СЗИ и систему управления СЗИ.

Предложено на этапе проектирования АС УВД, совместно с разработкой

структуры информационно-вычислительного процесса, планировать и разрабатывать мероприятия по защите информации. Это обеспечит интеграцию системы защиты в АС УВД с элементами информационно-вычислительного процесса. При этом, на этапе проектирования мероприятия по защите информации планируются, начиная с контуров высшего уровня.

По мере движения «сверху-вниз» производится поэтапная детализация и конкретизация целей, задач и структуры системы защиты с поэтапным назначением мероприятий по защите информации.

В СЗИ должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации АС УВД. В момент конструирования АС УВД возможно применение комплексного подхода, фрагментарный подход применяется в течение эксплуатации данной системы при дополнительном уточнении угроз.

Рассмотрена модель СЗИ на уровне ЛВС, отражающая функциональный взгляд на систему защиты: функциональные блоки, взаимосвязи между ними, инфраструктуру для поддержки этих механизмов. Достоинством модели реализации системы защиты в распределённой среде является возможность размещения механизмов защиты по уровням ПО и компонентам АС УВД.

Рассмотрены тенденции развития в построении атак, к которым относятся: рост уровня автоматизации атак, увеличение сложности программ атак, быстрое раскрытие уязвимостей, увеличение прохождения атак через межсетевые экраны, ассиметричных угроз и атак из инфраструктуры.

Вторая глава посвящена разработке математических моделей обеспечения сохранности информации АС УВД и контроля за воздушной обстановкой.

Показано, что наиболее эффективным подходом к решению проблемы обеспечения необходимого уровня сохранности информации в условиях постоянно расширяющегося перечня угроз, средств и методов их реализации, является резервирование. Определено, каким образом и в каких случаях целесообразно использовать резервирование информации.

В связи с тем, что возможные топологии однородной ЛВС могут бьггь не равновероятны, разработана математическая модель оптимизации структурно-технологического резерва ПО и ИО АС УВД по критерию минимума вероятности нерешения задачи.

Найти такие значения а-"1 пт> что

N М

шщПП

•1(1=1 л

'I

ут .•■

лпт

М . N М М М

ПЛПППП^

т п =1/л =Ъп\ =1

при ограничениях:

* * ^

- на структурное дублирование модулей X"1,2, = 0 для Уп,т,п/,п/,т1 ,т2 ,

п т

для которых выполняются условия С * * =0, гЮ;

т2

Цс

- на распределение отдельных модулей по отдельным узлам Х"'т =1, для

выделенных пт-ых операционных модулей и т -ых узлов; - на наибольшее возможное время решения задачи

(=1

где Т" -максимально возможное время решения задачи;

- на максимальный объем внешней памяти узлов ЛВС

N М * _

/1-1

Поставленная задача относится к задачам нелинейного программирования с булевыми переменными. Она может быть сведена к целочисленной оптимизационной задаче линейного программирования путем логарифмирования целевой функции и упрощения ограничения (1) до линейного.

Использование структурно-технологического резервирования ПО и ИО задач, решаемых АС УВД, позволяет повысить безопасность логических структур АС УВД в условиях действия дестабилизирующих факторов с учетом ограничений на максимальное время решения задач. Реализация предложенной модели синтеза структурно-технологического резерва позволяет, для конкретных ЛВС, определять нормы резервирования на структуру и объем резерва ПО и ИО распределенных задач АС УВД, функционирующих на базе ЛВС, с учетом установленной нижней границы безопасности. Также могут быть определены нормы на резервный объем внешней памяти в случае параллельной обработки.

При решении задачи сохранности информации методами резервирования и восстановления данных предлагается использовать виртуально-восстановительный резерв, в состав которого входят как сами данные, так их копии и/или предыстории.

В результате, формализована задача определения оптимального содержания виртуально-восстановительного резерва и его размещения по узлам ЛВС, решаемая на этапе предпроектного анализа.

В случаях, когда АС УВД состоят из однородных элементов по признаку степени риска возникновения чрезвычайных ситуаций, в качестве основных критериев синтеза виртуально-восстановительного резерва предлагается использовать максимальный критерий равномерного распределения выигрыша по узлам ЛВС, критерий минимума степени виртуальности резерва и др.

Задача проектирования виртуально-восстановительного резерва по первому критерию имеет следующий вид.

где Р* - максимально допустимая степень виртуальности резерва;

- на относительное время корректировок информационных элементов

■V

Найти:

тах тт '¿Г с /ш х

»-1

при ограничениях:

- на степень виртуальности резерва

■V .и м

XX X А А™',»>,!• — Т пар

где Т*кор - максимально допустимое относительное время корректировки информационного элемента (на интервале 7);

- на объем внешней памяти т-ого узла ЛВС

ы _

2>„Л £В'юЧгп.т = 1,М ,

где В*т - максимально допустимый объем памяти т-ого узла для хранения информации;

- на отсутствие дублирования информационного элемента в узлах ЛВС

Результатом решения задачи синтеза виртуально-восстановительного резерва является оптимальный по заданным критериям информационный состав массивов данных, размещенных по узлам ЛВС. Использование виртуально-восстановительного резервирования данных в АС УВД, функционирующих на базе ЛВС, основанное на более гибком использовании понятия качества информации, позволяет повысить оперативность обработки данных, а также их сохранность в условиях действия дестабилизирующих факторов.

Одним из существенных факторов, определяющих устойчивость информационно-вычислительного процесса и функционирования системы в целом к действию дестабилизирующих факторов, является рациональное размещение информационных ресурсов АС УВД. Решение указанной задачи способствует выбору оптимальных инженерных решений на различных этапах проектирования, эксплуатации, совершенствования и развития АС УВД. Их решение обеспечивает как анализ, так и оптимальный синтез системы вычислительных средств и их компонентов.

Для сокращения размерности задач оптимизации информационно-вычислительного процесса предложено рассматривать АС УВД в виде совокупности вложенных контуров управления. Пример структурной декомпозиции АС УВД приведен на рисунке 3. Основным назначением этого разбиения является такая организация системы, которая приводит к необходимости внесения изменений либо в один из ее элементов, либо, в крайнем случае, в минимальное их число.

Каждому контуру управления должна соответствовать своя детализация информационно-вычислительного процесса, возрастающая по мере движения вниз (в направлении более подробного описания процессов), которая позволяет осуществлять взаимную увязку основных элементов информационно-вычислительного процесса на соответствующем уровне. Число контуров управления должно определяться исходя из практических потребностей проводимого исследования. При таком подходе решение любой достаточно сложной задачи может быть достигнуто в результате последовательного уточнения' значений параметров системы и ее структурных компонентов с помощью расчетов на совокупности математических моделей.

Предложенный подход позволяет проектировать сложные информационно-вычислительные процессы по принципу «сверху-вниз» с позиции назначения и наилучшего решения основной целевой задачи всей системы. Это обеспечивает концептуальное единство информационно-вычислительных процессов и возможность рационального распределения ресурсов по мере декомпозиции системы.

На этапе проектирования предлагается решение задач оптимизации информационно-вычислительного процесса (распределение ПМ и ИМ, а также их резерва) осуществлять по принципу «сверху-вниз». В контурах управления нижнего уровня (узел АС УВД) задачи оптимизации информационно-вычислительного процесса выражаются в определении состава и структуры АС УВД и распределении задач (программ), ИМ (баз данных) и их восстановительного резерва между несколькими ЭВМ с учетом их приоритета и интенсивности решения, ограничений на объем памяти и время решения каждой задачи, а также в определении требуемого для обеспечения заданного уровня показателя сохранности информации объема восстановительного резерва каждого ПМ и ИМ. Таким образом, решение последовательности задач оптимизации позволяет определять и уточнять размещение информационных ресурсов на этапе проектирования АС УВД.

На этапе функционирования задача распределения программ, ИМ и их восстановительного резервирования решается при выходе из строя отдельных компонентов системы и при вводе в эксплуатацию новых прикладных программ. Для повышения устойчивости информационно-вычислительного процесса на этапе эксплуатации сети целесообразно распределение (перераспределение) информационных ресурсов осуществлять по принципу «снизу-вверх».

Основной задачей при оптимизации информационно-вычислительного процесса является организация распределения задач по работоспособным ЭВМ.

Решение этой задачи связано с характеристиками задач и требованиями к виду деградации. При отказах отдельных ЭВМ возможно перераспределение решаемых системой задач между работоспособными ЭВМ. Это позволяет сохранить работоспособность системы за счет снижения в допустимых пределах каких-либо показателей качества ее функционирования. Системы, в которых реализуется указанная возможность, получили название систем с постепенной деградацией.

При выходе из строя значительного числа ЭВМ контура управления распределение (перераспределение) ПМ, ИМ и их восстановительного резерва по работоспособным ЭВМ выполняется в зависимости от необходимости и целесообразности решения задач.

В контурах высших уровней распределение программ, ИМ и их резерва между контурами осуществляется с учетом минимума передаваемой информации. В этом случае правильное и своевременное решение указанных задач способствует поддержанию работоспособности системы с прежней производительностью и пропускной способностью.

Разработан комплекс взаимосвязанных математических моделей оптимизации восстановительного резервирования информации в АС УВД, в состав которого входят: математическая модель оптимизации восстановительного резервирования информации в АС УВД и математическая модель определения параметров обновления восстановительного резерва информации.

Данные модели позволяют поэтапно и взаимосвязано решать задачи распределения информационных ресурсов по узлам сети, их восстановительного резервирования.

Пусть задана сеть (контур управления), состоящая из Ь ЭВМ, каждая из которых имеет (}=1,...,Ц пунктов обработки информации (персональных ЭВМ, дисплеев и т.п.).

В сети решается К задач, которые используют данные из М информационных массивов. На каждом А-м пункте у'-й ЭВМ (]=1, 2,..., Ь) (7г=1, 2,..., гп] ) решается строго определенный круг задач с использованием определенных информационных массивов и генерацией соответствующих запросов (сообщений).

Распределение ПМ и ИМ по узлам сети определяется планом распределения, задаваемым матрицами

где:

{1, если к-й ПМ размещается на ¡-йЭВМ, О, в противном случае _ \1, если /-й ИМ размещается на }-й ЭВМ, ^в [(?, в противном случае

{1, если резерв к-го ПМ размещается на }~й ЭВМ, О, в противном случае

{], если резерв / -го ИМ размещается на ]-й ЭВМ, О, в противном случае

к=1,2, ...,К,/=1, 2.....М, ] - 1,2.....I.

Обозначим через гк, 2/ объем восстановительного резерва к-то ПМ и/то ИМ

(число копий (предысторий) к-го ПМ, /:го ИМ) (к=1,2,...,К, /=1,2.....М)

соответственно.

При постановке задач оптимизации восстановительного резервирования информации в АС УВД могут быть использованы следующие критерии: максимум вероятности решения всех задач; минимум времени решения всех задач; минимум объема информации циркулирующей в сети.

В результате решения каждой задачи необходимо определить подмножество узлов АС УВД, размещение в каждом из которых ПМ (ИМ) и их резерва обеспечивает экстремальное значение используемого критерия оптимизации. Кроме того, при решении задач оптимизации восстановительного резервирования ио критериям максимума вероятности решения всех задач и минимума времени их решения, необходимо определить объем резерва.

По критерию максимума вероятности решения всех задач, задача оптимизации восстановительного резервирования формулируется следующим образом.

Определить значения ¡(к=1,2,...,К; ,/=Л2,

I. "7 *

/=/,2,...,М)такие, что Р = тах]~] ["] ]\Р1ьу(х,у,цг,<рл,г)

л=1

при ограничениях:

а) на время решения к-й задачи Н-и абонентом у'-й ЭВМ

ТР < Т$к , ) = 1,2..... I; к = 1,2..... т; к = 1,2,.., М;

б) на объем информации, циркулирующей в сети, при решении /г-м абонентом У-го узла к-й задачи Лм < \д°"к,} = 1,2,...,1;к = 1,2.....т] ;к = 1,2,...,М;

в) на объем внешнего запоминающего ус тройству'-й ЭВМ

к м _

+ Ч + Е^/У / - ^ ' } = 1'2'-'1; к-! /=1

г) на значения переменных

г.

И М

м м

Уч = {ОД}' <Ра = {ОД}. Ъ + П < 2, у„ + < 2, ; гк,1, = (0,1,2,3,...)(/ = 1,2,..., М) где V; -объем внешнего запоминающего устройств _/-й ЭВМ;

Р =Т у рг рп ГГУ\ (р° Р" )'""'

гУ/| ( 1 ¡Ьк ¿тЛ1 ]11к1 ' ¡¡Ик лчЦ^.уГг1 Г1 к/г ' 1,к( >

1 = ! г =/

г, _

у реш_

Л ум

( Т,1кк Щш 1'и Ят.г^+Ои,, Г % )уГг ,

[=1 г=1

р/м+%+б*«5>и (ед+V*; /=/

£ Я/¡¿Г _

г^

Г^ - максимально допустимое время решения й-м абонентом ;'-й ЭВМ £-й задачи; А*°"и - максимально допустимый объем информации, циркулирующей в системе при решении й-м абонентом /-й ЭВМ к-й задачи; Р"1кк (Р ) - вероятность успешной передачи информации между узлами у (1) и г (V) при решении /г-м абонентом (обращении к-го ПМ) _/-й ЭВМ (размещенного в 1-м узле) £-й задачи (к/-му ИМ); (Р 1кГ ),Р:';Нк (Р'гП/) - вероятности доведения запроса на решение (на доступ к информации) и сообщения, содержащего результаты решения (обращения) /г-м абонентом (£-м ПМ) у'-й ЭВМ (размещенного в 1-й ЭВМ) к-й задачи (к/-му ИМ) в ¿-м узле (находящемуся в г-м узле) сети соответственно; ЯДи -вероятность того, что £-й ПМ, хранящийся на 1-й ЭВМ, не будет в процессе обращения к нему й-м абонентом ;-й ЭВМ разрушен или же будет успешно восстановлен, и вероятность того, что /-й ИМ, хранящийся на г-й ЭВМ, не будет в процессе обращения к нему ¿-го ПМ, находящегося на 1-й ЭВМ, разрушен или же будет успешно восстановлен соответственно; С>1Ш (£) ц/г) - вероятность того, что к-й ПМ (/"-й ИМ), хранящийся в I (г)-м узле будет разрушен к моменту обращения к нему Л-го абонента (¿-го ПМ)у (/)-й ЭВМ соответственно; (г%) - среднее время восстановления ¿-го ПМ (/"-го ИМ) в у (г)-м узле; Ти1:1(Т 1г1/) - среднее время передачи сообщения из ¿-го (1-го) узла сети в _/-й (г-й) при решении (обращении) й-м абонентом (¿-го ПМ) /-й ЭВМ (размещенного в 1-м узле) к-й задачи (к /-му ИМ); 1м - число обращений ¿-го ПМ к /-му ИМ при его решении й-м абонентом у'-й ЭВМ;

- время решения ¿-го ПМ на /-й ЭВМ й-м абонентому'-го узла при наличии всех исходных данных; =1, если й-й абонент у-й ЭВМ имеет право решать к-ю задачу, =0 - в противном случае; Х]к1 - интенсивность решения к-й задачи й-м абонентом у'-й ЭВМ; (11,г) - длина запроса на решение (доступ к) к-й задачи (/-му ИМ) й-м абонентом (¿-м ПМ)у'-й ЭВМ(при £-м обращении к нему); (1СН{) -длина сообщения, получаемого в результате решения (доступа к) к-го ПМ (/"-му ИМ) й-м абонентом (¿-м ПМ) у-й ЭВМ (при g-м обращении к нему); 11(1)) - длина

запроса на восстановление к-го ПМ (/-го ИМ); и* - объем ¿-го ПМ; - объем /-го ИМ.

Большая размерность общей задачи оптимизации восстановительного резервирования информации, дискретность, нелинейный характер целевых функций

и ограничений не позволяет решить ее существующими методами и выдвигает проблему снижения размерности.

Для сокращения размерности задач оптимизации восстановительного резервирования информации предложена их декомпозиция на ряд взаимосвязанных подзадач, которые сведены к задачам следующих классов:

оптимизация распределения ПМ и ИМ в системе вычислительных средств ЛС УВД без учета их резервирования - к классу задач целочисленного линейного программирования со смешанными ограничениями;

оптимизация распределения восстановительного резерва ПМ и ИМ без учета возможности его разрушения (без определения объема резерва) - к классу целочисленных линейных задач;

оптимизация объема восстановительного резерва ПМ и ИМ - к двум стандартным задачам оптимального резервирования.

Для решения задач распределения ПМ, ИМ и их резерва по узлам ссгн предлагается использовать метод ветвей и границ, а для решения задачи оптимизации объема восстановительного резерва - метод встречного решения функциональных уравнений динамического программирования.

Третья глава посвящена разработке математических моделей обеспечения защищенности информации в АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве России.

Надежная защита информации АС УВД и контроля за воздушной обстановкой может быть эффективной лишь в том случае, если она является надежной на всех объектах и во всех компонентах системы, которые могут быть подвергнуты угрозам со стороны дестабилизирующих факторов. При этом принципиальное значение имеет однозначное определение и формирование полных перечней тех объектов и элементов, которые, с одной стороны, могут быть подвергнуты угрозам с целью нарушения защищенности информации, а с другой - могут быть достаточно четко определены (обособленны) с целью организации защиты информации.

Потенциальные угрозы информации в АС УВД отличаются многообразием, сложностью своей структуры и функций, их действие направлено практически против всех структурных компонентов АС УВД, а их источники могут располагаться как в самой АС УВД, так быть и вне ее. Все существующие на сегодняшний день угрозы информации в АС УВД подразделены на несколько больших групп по следующим критериям: характеру источника возникновения, местоположению источника угроз, отношению угроз к процессу обработки информации, отношению угроз к элементам АС УВД, продолжительности реализации, воздействию на информационную среду, частоте попыток реализации, обнаружению попыток реализации.

Показано, что наибольшую опасность для АС УВД представляют преднамеренные угрозы, классификация которых приведена в работе.

Учитывая то, что АС УВД, построенные на базе сетей ЭВМ, интегрированы в глобальные информационно-вычислительные сети, наиболее опасным является реализация противником угроз информации, источник которых находится вне элементов АС УВД.

В связи с тем, что объем материальных средств, выделяемых на защиту информации, обычно ограничен, возникает задача рационального их распределения. При этом материальные средства целесообразно расходовать, в первую очередь, на нейтрализацию угроз, реализация которых может нанести АС УВД наибольший вред. Это ставит задачу предварительной оценки возможных угроз информации в системе, которая должна решаться на всех этапах жизненного цикла АС УВД.

Для формализованного описания ряда типовых угроз информации -программных атак использован аппарат сетей Петри. Такой выбор обусловлен следующими достоинствами сетей Петри: цэафическое представление моделируемой системы, способность наглядно описывать взаимодействие между процессами, наличие различных методов анализа, опыт широкого применения сетей Петри в качестве инструмента моделирования мультипрограммных, асинхронных, распределенных, параллельных недетерминированных и/шш стохастических систем обработки информации и протекающих в них информационно-вычислительных процессов. Большим достоинством сетей Петри является возможность анализа таких свойств параллельных процессов, как безопасность, активность, сохраняемость, достижимость. Задача моделирования программной атаки может быть сформулирована следующим образом: дана сеть Петри Р,\, моделирующая атакуемую АС УВД; требуется дополнить исходную сеть Петри элементами, моделирующими процесс программной атаки, и определить достижимость во вновь полученной сети Петри состояния, соответствующего достижению цели атаки, или активность переходов исходной сети с учетом влияния внесенных элементов.

Проведенный анализ позволил определить, что для решения задач исследования временных параметров моделируемых процессов целесообразно использовать расширение формализма сетей Петри, известное как ¿'-сети.

Представлены модели программных атак на АС УВД - («удаленное сканирование АС УВД», «ложный объект АС УВД», «отказ в обслуживании», «подмена субъекта взаимодействия в АС УВД»), Роль моделей программных атак заключается в адекватной формализации именно тех процессов, которые являются основными терминальными наблюдаемыми и управляемыми процессами в программно-информационной борьбе.

Формально модель Е задается в виде: Е=<Р, Т, I, О, С>, где Р - множество позиций, Т - множество переходов, I - множество входных функций переходов, О -множество выходных функций переходов, Б - множество глобальных переменных модели. Атака «ложный объект АС УВД» представлена в виде ^-сетевой модели на рисунке 4.

Описанные модели не только представляют самостоятельный практический интерес, но и являются примером возможной формализации описания других программных атак.

Представлена классификация и краткая характеристика современных средств и методов защиты информации в АС УВД.

Действие систем защиты должно сводиться к предотвращению причин и условий, ведущих к утечке, искажению или разрушению информации; обеспечению раннего обнаружения факта утечки, искажения или разрушения информации; ограничению (уменьшению) размера потерь от утечки, искажения или разрушения

информации; обеспечению эффективного восстановления информации при се разрушении и/или искажении.

Рисунок 4 - Модель программной атаки «ложный объект АС УВД»

Существующие в настоящее время средства и методы защиты информации, составляющие основу современных СЗИ, представлены в работе. К ним относятся физические, программные, аппаратные, программно-аппаратные и криптографические средства защиты информации.

Каждая из разновидностей средств и методов защиты информации обладает своими достоинствами и недостатками, областью применимости, поэтому конкретный их выбор, при построении СЗИ, зависит от ряда факторов, таких как: структура, принципы и условия функционирования информационных систем, с учетом результатов анализа возможных целей нарушителя и угроз информации; стоимостные, эффективностные и эксплутационные характеристики средств защиты и др.

Использование конкретных средств защиты для построения СЗИ определяется важностью материального, информационного или другого ресурса, подлежащего защите, а также уровнем необходимой секретности, материальными возможностями организации, возможностями проведения различных организационных мероприятий, существующим законодательством и целым рядом других не менее значимых факторов.

Наличие информации о структуре информационно-вычислительного процесса АС УВД, анализа возможных угроз информации и средств их нейтрализации позволило осуществить моделирование действий нарушителя в данной системе с целью выбора состава комплексов средств защиты информации.

Обозначим через М общее число угроз информации; А - множество номеров угроз информации; ^ - число возможных целей нарушителя в защищаемой АС УВД; О -множество номеров средств защиты, которые могут быть использованы в системе защиты; В/ - множество номеров угроз информации,

реализуемых нарушителем при достижении /-Й цели; ЛМ - множество номеров средств защиты,

которые потенциально могут быть использованы для противодействия реализации нарушителем /-й цели на _/-м рубеже защиты (для нейтрализации угрозы, входящей в/-ю цель) (/ = 1,2,...,Р;] = 1,2.....М).

Причем, В, с /1 , УВ,=А, п, = |вг| и 0

/--I /=1 ¡ев,,

В этом случае процесс реализации нарушителем каждой из своих целей может быть представлен в виде направленного графа, пример которого приведен на рисунке 5.

Вершины [рафа представляют собой состояния АС УВД, соответствующие попытке реализации нарушителем некоторой угрозы информации. Состояние системы Бд является начальным, то есть таким, при котором еще ни одна из угроз информации не реализована.

Состояние ^ (;е соответствует попытке реализацииугрозы. В случае

ее успешной реализации, осуществляется переход к следующему состоянию системы, в противном случае (при штатном реагировании СЗИ) осуществляется

переход к состоянию (на рисунке 5 Состояние является

конечным и соответствует достижению нарушителем /-Й цели (/-1,2,...,Г). Дуги графа соответствуют направлениям переходов между состояниями. Каждая дуга характеризуется значением вероятности перехода между состояниями системы. Пунктиром обозначены дуги, соответствующие переходу из данного состояния в состояние 5' „.

Вероятность нахождения системы в к-м состоянии, при попытке реализации нарушителем/-й цели, будет определяться следующим выражением.

Р/ = X Ъ'Рш, к е С/ , (= 0,1,2...../' / = 1,2.....К,

где / 1 - число уровней в ранжированном графе состояний, описывающем деятельность нарушителя при попытке реализации/-Й цели; (У, - множество номеров

вершин, составляющих i'-й уровень графа состояний, описывающего деятельность нарушителя при попытке реализации/-й цели, причем

(jG/сЯ,; pi = pis'\

¡•л

gf - вероятность преодоления у'-го рубежа защиты при попытке достижения нарушителем/-й цели gf = {l-e",J<0f {l~rfmxjm);

meNf J

rf - вероятность успешного функционирования m-го средства защиты по

противодействию деятельности нарушителя на j-м рубеже при попытке реализации

им /-й цели (jeBf; f-1,2.....F; те Nj); q, - коэффициент согласования при

переходе системы в j-c состояние; со/ - уровень квалификации нарушителя при реализации /-Й цели, w/e[o,l], при попытке реализации им /-й цели (f=l,2,...,F),

jm

Xjm=l, если т-е средство используется на j-м рубеже защиты, xjm=0 — в противном случае, (;'е Brj*Q,j*M + 1; me Nj); pfk - вероятность перехода из 1-го состояния графа в k-t при попытке реализации нарушителем/-й цели.

Эффективность функционирования СЗИ может быть определена с помощью следующих параметров.

1. Средняя величина потерь АС УВД от реализации нарушителем всех целей.

f-lJSBj. ■ 1*0

где сц = с'¡f +c2jf + с1 ¡¡, c'jf, с2¡¡, с3¡f - объем потерь системы от нарушения конфиденциальности информации, объем потерь от невыполнения ряда работ, стоимость восстановления системы защиты по реализации нарушителем j-й угрозы при попытке достижения/-й цели соответственно.

2. Вероятность реализации нарушителем всех целей

z р/р„,.

3. Вероятность успешного противодействия системы защиты действиям нарушителя по реализации им всех своих целей

I" I

4. Общая стоимость системы защиты

/=|

с5=ЕХ 2>;л„„

где с' +5',,, - стоимость использования ш-го средства на у'-м рубеже, -

стоимость »1-го средства, - стоимость установки и обслуживания »1-го средства

на ;'-м рубеже защиты.

На основе разработанной математической модели действий нарушителя формализованы задачи оптимизации состава комплексов средств защиты информации по критериям минимума вероятности достижения нарушителем всех целей; минимума среднего уровня потерь системы от реализации нарушителем всех целей; максимума вероятности успешного противодействия системой защиты реализации всех целей нарушителем; минимума значения интегрального показателя «стоимость-риск». По вышеперечисленным критериям математические модели оптимизации состава комплекса СЗИ сформулированы следующим образом:

1. По критерию минимума вероятности достижения нарушителем всех своих целей: определить такие значенияОе Я,,у # 0; те Л^ ;/=7,2,...,/г), что

Р'= />'(*)= пипП I Р/р*, При ограничениях: С' < С1ап, (2)

X Р! Р^, - 1,2.....Р, (3)

= М/7'б Вг]*0;т€ = ¿2.....Г Л (4)

где - максимально допустимое значение стоимости системы защиты.

2. По критерию минимума среднего уровня потерь системы от действий нарушителя: определить такие значения .г;„, (у е Вг] --а О\ те ;/=1,2.....Т7), что

С = Сг(х) = тшп £ Е

при ограничениях (2),(3),(4).

3. По критерию максимума вероятности успешного противодействия системы защиты действиям нарушителя: определить такие значения Хр„ (уе В1,у *о, ; те ;

1- I р/р„

/=1,2.....п что Р' = Р'(х)=шахП

V

при ограничениях (2),(3),(4).

4. По критерию минимума интегрального показателя «стоимость-риск»: определить такие значения х)т В,^*0-,те N1 /=1,2,...,Г), что при

ограничениях (3),(4): 5 = )= пип

-III <; V,,<11

/ = 1 МВ,,„е .V ' /-1 т », -

где 5 - значение интегрального показателя «стоимость-риск», - допустимое значение вероятности реализации нарушителем/-й цели.

В соответствии с целями системы защиты, задачу определения оптимального состава комплекса средств защиты информации в АС УВД предложено решать по критерию максимума вероятности успешного противодействия системой защиты реализации всех целей нарушителем. Данная задача относятся к классу задач целочисленного программирования с булевыми переменными. Для ее решения предложено использовать методы динамического программирования.

Предложена математическая модель учета влияния средств и методов защиты на характеристики функционирования АС УВД, использование которой на этапе проектирования позволит принимать обоснованные решения по выбору состава средств СЗИ.

Пусть в ходе функционирования АС УВД выполняет V/ функциональных задач, которые разбиты на некоторое множество элементарных действий V по обработке информации. Обозначим через V,- - множество номеров элементарных

IV

действий, составляющих г-юзадачу (Ь=1,2,...,Щ V, = 7.

1=1

Процесс функционирования АС УВД характеризуется с помощью набора функциональных характеристик Я = {йе},е = 1,2,...,Е, где Е - количество функциональных характеристик. Значение каждой е-той функциональной характеристики должно превышать (быть меньше) некоторое допустимое значение

(5)

где кде0"- предельно допустимое значение е-й функциональной характеристики АС УВД.

В формирование каждой е-той функциональной характеристики вносит свой вклад совокупность элементарных действий, что задается матрицей Я, = |К'4 >

1=1,2,...,И7; е-1,2.....£;уеу,., где вклад;'-го элементарного действия при решении

1-й задачи в формирование е-той функциональной характеристики. Тогда н, = ^(яе), где Ре() - функциональная зависимость значения е-той функциональной характеристики от матрицы вкладов элементарных действий при решении каждой из задач в ее формирование.

Каждое из средств защиты информации влияет на параметры выполнения элементарных действий, что может быть задано матрицей

=||г„,;,||.'= 1>2,у,;ме 0';е = 1,2.....Е, где £>' - множество номеров средств

защиты, вошедших в состав комплекса средств защиты информации, г™/е - величина изменения вклада у-го элементарного действия при решении г-й задачи на формирование е-той функциональной характеристики при включении в состав СЗИ т-го средства. В этом случае л„ где Ще- вклад/то элементарного

действия при решении г-й задачи в формирование е-той функциональной характеристики без учета влияния средств защиты, С,;>() - функциональная

характеристика значения вклада ;-го элементарного действия при решении ¡'-й задачи в формирование ¿'-той функциональной характеристики от значения данного вклада без учета действия средств защиты и матрицы 2уе.

Зависимость (5) предложено использовать в внде дополнительного ограничения в математических моделях оптимизации состава комплексов средств защиты информации.

Четвертая глава посвящена особенности применения методов дискретной оптимизации для решения задач обеспечения сохранности и защищенности информации в АС УВД контроля за воздушной обстановкой.

Особенностью сформулированных задач оптимизации состава комплексов средств защиты и восстановительного резервирования информации является наличие ограничений, выполнимость которых проверяется аналитическими методами или методом имитационного моделирования. Для решения задач такого класса предложено два подхода:

1) включение в схему ветвления нелинейных ограничений;

2) решение редуцированной задачи без учета нелинейных ограничений, и на полученном множестве допустимых решений проверка выполнимости этих ограничений.

При решении задачи с использованием первого подхода предлагаются алгоритмы, основанные на идеях метода ветвей и границ. Для определения множества допустимых решений редуцированной задачи предлагается модифицированный метод встречного решения функциональных уравнений динамического программирования.

Показано, что на общую эффективность применения метода ветвей и границ для решения задач оптимизации распределения ПМ и ИМ, а также их восстановительного резерва оказывает влияние выбор стратегии ветвления и метода оценки границ решения. Предлагается для сокращения вычислительной сложности метода ветвей и границ оценку границ решения осуществлять приближенным методом решения двойственной, по отношению к исходной, задачи, с применением теории двойственности для предварительного определения порядка ветвления переменных. Это позволит, при незначительном ухудшении точности определена границы решения, сократить общее время решения задач за счет меньшей, по сравнению с точными методами, вычислительной сложности определения границ решения данным методом.

В общем случае разработанные задачи оптимизации распределения ПМ, ИМ и их восстановительного резерва могут быть приведены, с учетом предложенных выше подходов, к следующему виду.

Определить такие составляющие вектора решения Х=(х1, х:,...,хп), которые

максимизируют функцию: Р(х) = £ с., х1 (6)

в области, заданной ограничениями:

£ Ь, 1=1,2.....т

(7)

(8)

Для оценки границ решения условие (7) ослабляется и заменяется условием

О <= Xj <= 1 1,п;

Тогда двойственной, по отношению к задаче (6), (8), является задача

(т т + п \

I Ъ,у, + Z У. > W

/в/ i*m+l J

т

при ограничениях: ^ja,jyi+ymi.j>Cj,j = l,2,..„n, (10)

Ы1

yi >0, ;= 1,2.....т + п. (11)

Обозначим Q = {qel,e = 0,1,...,п, i = 1,2,..., т+п} - матрица, к-я строка которой представляет собой решение двойственной задачи (9)-(11), но при j = i,,i2,...,ik; S = 5jU50 - множество индексов переменных, включенных в s-частичное решение (здесь S, = {j \ = 4 S„ = = о}); U = {j: j = 1,2,...,п] - множество индексов переменной основной задачи.

Тогда, приближенный алгоритм оценки границ решением двойственной задачи с определением порядка ветвления переменных включает следующие шаги.

1. Определить величину d. = ~—, i = 1,2,..., т + п, bm+, = 1, j = 1,2,..., п,

2>»

где к = 1,2,... - номер итерации, /' - множество индексов условий (10), для которых неравенство не выполняется (/' = {l,2,...,n}).

2. Выбрать двойственную переменную у/, для которой выполняется условие

drk = mindk.

3. Вычислить значение переменной уг" и индекс переменной для ветвления на (n-k-l)-ом ярусе дерева ветвлений

т+п к-1

у," = min--, где У,- s 0, i = 1,2,..., т + п .

ап

Индекс г'ч, который определяет минимум ук, является индексом переменной хл для ветвления на (п-к +1)-ом ярусе. Записать Р{к) = iq.

4. Определить значение элементов к-й строки матрицы

qki =qk4j + уД i = l,2,..„m+n, где q0i =0, i = 1,2,..„т+п.

5. Исключить из множества /' индекс уравнения, для которого выполняется

т

условие -cr 1 = 1-2.....п- ■

Проверить условие к-п, если условие не выполняется, то положить к=к+1 и перейти к пункту 1, в противном случае - к пункту 6.

к л т + п

6. Рассчитать у, ~ у/, (i = 1,2..... т + п) и 2 = ^ btyi + £ _v, .

Таким образом, при решении задачи (6), (7) порядок ветвления переменных определяется массивом Р = {', ,i2 >■■•,'„} и первой ветвится переменная лг,. , а затем \, и т.д.

Для обоснованности подобного выбора произведена экспериментальная проверка эффективности стратегий ветвления и влияния точности оценки границ решения на эффективность метода ветвей и границ.

Для повышения эффективности метода встречного решения функциональных уравнений динамического программирования, при решении задач оптимизации состава комплексов СЗИ, а также объема восстановительного резерва ПМ и ИМ, предлагается использовать способ упорядочения ограничений по жесткости на основе применения теории двойственности.

Исходная задача представлена в следующем виде. Требуется максимизировать

N

целевую функцию: R = I rfa j, (12)

н

N

при ограничениях: XX.^j i = 1,2,.., М, (13)

Xj = l,2,...Aj, j = 1,2.....N, (14)

где: dv(xJ)>0, rj(xJ)>0, j = l,2,...,N, i = l,2.....M.

На основании принципа оптимальности метода динамического программирования можно составить два функциональных уравнения

L(D,„,D,...... Dmn) = max{f j [D,„ -djxn),D,„ - djxn).....D„,„ - d.....(xn )]+• rjxn)},

x„eXn

n=l, 2.....N, m=l,2,...M (15)

FJD°h,D°2n.....D°mn ) = maxfo, [d\,-djxn ),D°:„-d2Jxn).....D\m~djxn)} +rn(xn)},

n=N,N-l,...,l, m=l,2,...,M, (16)

где D„ = £ d,(Xj), Dl = £ dil{xi), i = 1,2,...m.

i'l /•»

Функциональные уравнения (15), (16) отличаются от обычных функциональных уравнений тем, что количество ограничений в них не является постоянной величиной, они могут быть решены при различных значениях т=1,2.....М.

Для перехода к двойственной задаче общая задача (12)-(14) представляется в виде линейной задачи с дополнительными ограничениями:

N Л1

R = mci\

w

<'='--2.....и <17>

i

j = 1,2.....N.

.vi(.=M k = 1-2.....'V j = l-2.....'V (18)

Условие (18) ослабляется и заменяется условием

0<хц<1,

тогда двойственной по отношению к задаче (13)-(15) является задача:

С м .

г=,тп\^о1У,+ 2: У,-],

¡-I

м

(20)

к = 1,2.....Аг ] = 1,2,...,Ы,

(21)

Задача (19)—(21) используется для упорядочения ограничений по жесткости.

Из экономической интерпретации двойственной задачи следует, что чем больше значение двойственной переменной, тем более жестким является соответствующее ей ограничение. Отсюда непосредственно вытекает, что ограничения исходной задачи необходимо расставить в порядке ¿;,¿2, удовлетворяющем условию у() > у,г >... > уы.

Вычислительный процесс начинается с решения функционального уравнения (15) при т=1. Объем требуемой памяти ЭВМ и время решения задачи при использовании метода встречного решения функциональных уравнений динамического программирования, в основном, определяется решением задачи по первому ограничению.

Решением уравнения (15) определяются оптимальные последовательности /„(0;„), соответствующие им зависимости х„(/„),ф„) (п-ЫМ-!,..., 1) и функции

= 2,3,...,М). Значения последовательностей /„(£>,„) (1=1,2.....М)

позволяют определить максимальное значение ) = при котором

вьшолняется ограничение (17) при 1=2, и максимальное значение /„<Оь) = , при котором вьшолняется (17) при ¡=1,2,...,М. Если Я,, =Е,2, то значения переменных хп (л=1,2,...Д), соответствующих значению К,,, являются решением задачи, в противном случае (Я„ > Д,,) осуществляется переход ко второй итерации, которая состоит в решении функционального уравнения (16) при т~2, и т.д.

Предложенные методы и алгоркгтоы являются универсальными и могут быть применены для решения широкого круга оптимизационных задач.

В пятой главе приводятся результаты экспериментальной проверки разработанных математических моделей, алгоритмов и методов резервирования и оптимизации состава комплексов средств защиты информации в АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве, а также сформулированы практические рекомендации по использованию разработанного математического аппарата.

В ходе выполнения экспериментальной проверки математической модели оптимизации распределения ПМ, ИМ и их восстановительного резервирования по узлам АС УВД было проведено распределение ПМ и ИМ по критерию минимума передаваемой информации и распределение восстановительного резерва по критерию максимума вероятности решения всех задач. Анализ полученных

результатов показал, что объем информации, циркулирующей в системе, за счет рационального распределения ПМ и ИМ уменьшился на 21%, при этом более чем на 40% возросла вероятность решения всех задач в системе при минимальном объеме восстановительного резерва каждого ПМ и ИМ, при одновременном увеличении устойчивости информационно-вычислительного процесса.

Для проверки работоспособности разработанных моделей оптимизации восстановительного резервирования и распределения ПМ по узлам системы была разработана имитационная модель функционирования контура АС УВД. Результаты моделирования показали, что вероятность решения всех задач в системе с учетом восстановительного резервирования при объеме резерва в одну копию возросла на 33% при увеличении вероятностей решения каждой из задач не ниже чем на 7%. Произведенная оценка влияния восстановительного резервирования на своевременность решения задач в системе на основе полученных результатов показала, что среднее время решения задачи с учетом восстановительного резервирования для обеспечения сохранности информации, составило 5,87 секунд, а вероятность решения за время, не превышающее 10 секунд - 0.95.

Данные результаты подтвердили работоспособность и целесообразность использования разработанных методик и алгоритмов оптимизации восстановительного резервирования информации в АС УВД для решения практических задач.

Экспериментальная проверка эффективности математической модели оптимизации состава комплексов средств защиты информации проводилась моделированием системы вычислительных средств, состоящей из двух вычислительных комплексов, соединенных каналом связи.

Анализ принципов функционирования защищаемой системы, перечня решаемых задач, особенностей хранения, обработки и передачи информации позволил выделить возможные цели нарушителя. На основе накопленных статистических данных по деятельности нарушителей в аналогичных системах вычислительных средств, анализа возможных путей реализации ими выделенных целей, составлен перечень возможных угроз информации и построены графы состояний защищаемой системы при реализации нарушителем каждой из своих целей. Анализ способов реализации выделенных угроз позволил составить перечень средств и методов защиты информации, потенциально пригодных для включения в комплекс средств защиты. Решение задачи оптимизации состава комплексов средств защиты информации осуществлялось для различных значений ограничения на стоимость системы защиты.

На рисунке 6 приведены общие результаты моделирования, из которых видно, что с увеличением объема ассигнований на средства защиты вероятность реализации нарушителем всех целей значительно снижается. Так, при объеме затрат на организацию системы защиты информации порядка 5254 ед. вероятность достижения нарушителем всех своих целей составляет 10"2. Причем, данная зависимость носит явно выраженный экспоненциальный с отрицательным коэффициентом характер. Кроме того, из рисунка 6 видно, что увеличение ассигнований на организацию системы защиты информации выше определенного уровня (выше 13135 ед.) не является целесообразным, так как не приводит к

значительному повышению эффективности системы защиты.

На рисунке 7 представлена зависимость интегрального показателя общих затрат системы передачи и обработки информации, связанных с потерями от действий нарушителя и затратами на организацию СЗИ, от вероятности успешного противодействия системы защиты его действиям. Из рисунка видно, что данная зависимость имеет явно выраженный минимум, в котором значения затрат на организацию системы защиты и потерь от действий нарушителя равны. Это говорит о том, что начиная с этой точки уровень затрат на систему защиты начинает превышать уровень потерь от действий нарушителя и поэтому основную долю в значении интегрального показателя составляет совокупная стоимость средств защиты. Таким образом, можно сделать вывод, что рациональный объем затрат на организацию СЗИ лежит несколько правее точки минимума данной зависимости.

■РПООО

2630 5260 7890 10520 13150 157м 18410 с Рисунок 7 - Зависимость общих затрат от вероятности

Рисунок 6 - Зависимость вероятности успешного функционирования СЗИ АС УВД

реализации нарушителем всех целей от стоимости комплекса средств защиты АС УВД

Эффективность метода ветвей и границ оценивалась при решении задачи о ранце различной размерности. Результаты экспериментальной проверки показали, что наиболее эффективными из рассмотренных стратегий ветвления являются глобально-поисковая и локально-избирательная, с преимуществом глобально-поисковой, стратегии. Наименее эффективной является фронтальная стратегия ветвления, которая при числе переменных в решаемых задачах уже выше 20 ведет себя крайне нестабильно. При различных исходных данных время решения задач одной и той же размерности при использовании фронтальной стратегии может различаться в широких пределах, так как при некоторых условиях данная стратегия вырождается (полностью или частично) в полный перебор вариантов решения.

Следует отметить стабильность подобного поведения стратегий ветвления вне зависимости от уровня жесткости ограничений, заполненности матрицы ограничений, а также от метода оценки границ решения. В случае жесткого ограничения на объем оперативной памяти, занимаемой при решении задач, предпочтительным является использование локально-избирательной стратегии ветвления переменных, как наиболее рационально использующей память ЭВМ.

Результаты экспериментальной проверки эффективности влияния предварительного определения порядка ветвления переменных приведены на рисунке 8 и в таблице 1. Расчеты производились с использованием глобально-поисковой стратегии ветвления переменных, симплекс-метода и приближённого, с

применением теории двойственности методов оценки границ. Из таблицы 1 видно, что применение способа предварительного определения порядка ветвления переменных, совместно с симплекс-методом оценки границ решения, позволяет

значений жесткости ограничений с и без определения порядка ветвления переменных (число ограничений 20, число переменных 30)

1- симплекс-метод без определения порядка ветвления,

2- симшгекс-метод с определением порядка ветвления

Таким образом, для решения задач оптимизации распределения ПМ, ИМ и их восстановительного резерва по узлам АС УВД целесообразно применять метод ветвей и границ с использованием глобально-поисковой стратегии ветвления переменных. В случае дефицита оперативной памяти, в качестве стратегии ветвления наиболее эффективной является локально-избирательная стратегия ветвления. В качестве метода оценки границы решения может быть использован приближенный метод решения двойственной задачи с предварительным определением порядка ветвления переменных. Однако, выделение алгоритма определения порядка ветвления переменных в отдельную процедуру и использование ее совместно с симплекс - методом делает этот метод оценки границ решения более предпочтительным для использования.

Таблица 1 - Оценка влияния предварительного определения порядка ветвления переменных на эффективность метода ветвей и границ_

Размерность, ЛШ Время получения расчетных данных, ((с)

Без определения порядка ветвления С определением порядка ветвления

Симплекс-метод Приближённый метод Симплекс-метод Приближённый метод

15x10 0,59 0,34 0,01 0,03

20x10 1,62 0,45 0,03 0,12

30x10 17,54 19,82 0,57 0,84

50x10 ■ 24,563 14,193 0,970 1,495

Оценка эффективности метода встречного решения функциональных уравнений, использующего принцип двойственности для упорядочения ограничений по жесткости, проводилась по времени решения задач выбора состава комплекса

технических средств и числу итераций. Результаты эксперимента, представленные

на рисунке 9, показали, что предварительное упорядочение ограничений по

жесткости позволяет снизить время решения от 10 до 60 раз. Этот выигрыш

получается за счет того, что большинство (до 80%) решаемых задач решается за

первые 2-3 итерации по наиболее жестким ограничениям, а также за счет

значительного отсева бесперспективных вариантов в ходе первых итераций, что

приводит к снижению числа членов условно оптимальных последовательностей. т, с

Рисунок 9 - Проверка эффективности метода встречного решения функциональных уравнений динамического программирования (М=5, А=5,0=0.7) 1 - без применением теории двойственности, 2- с применением теории двойственности дм упорядочения ограничений по жесткости

Выигрыш во времени решения разработанных задач оптимизации состава комплексов средств защиты и восстановительного резервирования информации тем более важен, если учесть, что алгоритмы и их программная реализация частично включаются в состав специального ПО и влияют на общее время решения функциональных задач.

Таким образом, использование разработанного комплекса моделей, методов и алгоритмов оптимизации информационно-вычислительного процесса и обеспечения сохранности и защищенности информации позволит повысить обоснованность принимаемых решений на этапах проектирования, эксплуатации и реконструкции АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве России.

В заключении приведены выводы по диссертации в целом, указаны направления дальнейших исследований.

Основные результаты диссертационной работы сводятся к следующему.

В ходе выполнения диссертационной работы на основе:

- анализа принципов построения АС УВД и разработки обобщенной методики управления информационно-вычислительным процессом для обеспечения информационной защищенности на основе комплексного применения имеющихся средств и методов защиты от несанкционированного доступа и сохранности информации в интересах поддержания устойчивой работоспособности АС УВД;

разработки математических моделей определения структурно-

технологического резерва программного и информационного обеспечения АС УВД;

- формализации математической модели определения содержания виртуально-восстановительного резерва и его размещения по узлам АС УВД;

- разработки моделей восстановительного резервирования данных АС УВД и алгоритмов декомпозиции общей задачи восстановительного резервирования;

- разработки общей методики проектирования СЗИ АС УВД;

- синтеза моделей программных атак с целью модификации, уничтожения данных АС УВД;

разработки математической модели действий нарушителя по несанкционированному доступу к данным АС УВД;

- разработки модели рационального выбора состава СЗИ с учетом влияния средств и методов защиты информации АС УВД на ее функциональные характеристики;

- разработки методов и методики решения задач управления информационно-вычислительным процессом и обеспечения сохранности и защищенности информации АС УВД;

- проведения экспериментальных и модельных исследований

разработаны и обоснованы теоретические и прикладные методы

повышения информационной защищенности автоматизированных систем сбора, обработки, хранения и распространения данных, обеспечивающих аэронавигационные системы и пользователей воздушного пространства РФ аэронавигационной информацией в условиях роста интенсивности полетов, что соответствует цели диссертационной работы.

В ходе выполнения работы были получены следующие новые научные результаты:

- разработана общая методика управления информационно-вычислительным процессом для обеспечения информационной безопасности АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве РФ;

- предложены алгоритмы распределения ПМ и ИМ на этапах проектирования, эксплуатации и реконструкции АС УВД, с целью повышения устойчивости информационно-вычислительного процесса, на основе их структурно-технологического, виртуально-восстановительного и восстановительного резервирования;

- предложена структурная декомпозиция АС УВД с целью сокращения размерности задач распределения (перераспределения) ПМ и ИМ, резервирования информации и обоснования состава комплексов средств защиты информации;

- разработаны общие математические модели управления информационно-вычислительным процессом АС УВД позволяющие комплексно и взаимосвязано решать задачи распределения ПМ и ИМ, их восстановительного резервирования и определения рациональных значений параметров процесса обновления восстановительного резерва в АС УВД. Предложена декомпозиция общей задачи оптимизации информационно-вычислительного процесса с целью сокращения ее размерности;

предложен и обоснован подход обеспечения информационной

защищенности АС УВД на основе комплексного использования имеющихся средств и методов защиты;

- разработаны модели программных атак на информацию АС УВД, позволяющие проводить их анализ, осуществлять выбор способов противодействия и нейтрализацию последствий от их реализации;

- для оценки эффективности СЗИ в АС УВД разработана математическая модель действий нарушителя по преодолению СЗИ;

- на основе математической модели действий нарушителя разработан комплекс задач по выбору рационального состава комплексов средств защиты информации АС УВД;

- разработана математическая модель учета влияния средств и методов защиты информации на функциональные характеристики АС УВД с целью обоснованного принятия решений по выбору состава средств СЗИ;

- теоретически обоснованы и экспериментально проверены алгоритмы, позволяющие существенно сократить время получения расчетных данных при решении задач оптимизации распределения ПМ и ИМ, состава комплексов средств защиты и восстановительного резервирования информации АС УВД методом ветвей и границ и методом встречного решения функциональных уравнений динамического программирования;

- получены экспериментальные и модельные результаты, подтверждающие основные сформулированные теоретические положения по обеспечению информационной защищенности АС УВД в условиях роста интенсивности полетов;

- предложена методика применения разработанного математического аппарата для решения задач оптимизации информационно-вычислительного процесса и обеспечения сохранности и защищенности информации в АС УВД.

Полученные результаты:

- позволят обеспечивать информационную защищенность АС УВД РФ при их разработке, модернизации и повышении эффективности эксплуатации;

- позволят решать широкий круг научно-технических задач с помощью рабочих программ, созданных на основе разработанных методов и алгоритмов;

- могут быть использованы в научно-исследовательских организациях специалистами в области создания и организации функционирования АС УВД, разработки и исследования эффективных алгоритмов для управления распределенными процессами, специалистами в области защиты информации, а также студентами и аспирантами высших учебных заведений.

Основные положения диссертации изложены в опубликованных автором в работах общим объемом текста 52,5 пл.

Статьи, опубликованные в периодических научных изданиях, рекомендованных ВАК Минобразования России для публикации основных научных результатов на соискание ученой степеии доктора наук:

1. Оптимизация состава комплекса средств защиты информации в системах передачи и обработки информации / Р.Н. Акиншин, О.В. Есиков, A.C. Кислицип // Радиотехника. - 2001. -№12. -С.41-46.

2. Применение динамического программирования для оптимизации состава комплексов средств защиты информации / В.Д. Киселев, Р.Н. Акиншин. О.В. Венков // Радиотехника. -2003. -№6. - С.20-24.

3. Развитие радиоэлектронной техники радиолокационных систем / Р.Н. Акиншин, Р.П. Быстрое, Е.В. Кузнецов, Д.Ю. Михайлов и др. // Успехи современной радиоэлектроники. -

2005. -№10. - С.24-58.

4. Акиншин Р.Н. Модели защиты информации в корпоративной сети // Изв. Тульского ГУ. Сер. Вычислительная техника. Информационные технологии. Системы управления. -2005. -Том 1, вып. 4,-С. 112-114.

5. Акиншин Р.Н. Обобщенная модель синтеза защищенного информационного объекта // Изв. Тульского ГУ. Сер. Вычислительная техника. Информационные технологии. Системы

равления. -2005. -Том 1, вып. 4. - С.87-90.

6.Модели для аналитической информационной системы поддержки принятия решений в СУ ПВО/ Р.Н. Акиншин, В.П. Антонов, С.И. Анохин // Изв. Тульского ГУ. Сер. Проблемы

специального машиностроения. -2005. - С.85-87.

7. Требования к системам связи для сбора данных от комплексов разведовательно-игнализационных средств/ Р.Н. Акиншин, Н.С. Тархов, М.В. Смирнов // Изв. Тульского ГУ. Сер.

Проблемы специального машиностроения. -2005. -Вып. 8. - С.78-82.

8. Обобщенная математическая модель коллективного взаимодействия распределенной истемы микророботов/ Р.Н. Акиншин, Ю.И. Мамон // Изв. Тульского ГУ. Сер. Проблемы пециального машиностроения. -2005. -Вып. 8. - С.382-387.

9. Выбор математического обеспечения аналитической информационной системы / киншин Р.Н., Урбан B.C. // Изв. Тульского ГУ. Сер. Проблемы специального машиностроения. -005.-Вып. 8. - С.387-391.

10. Оценка возможностей регистрации и обработки сигналов/ Р.Н. Акиншин, Ю.И. Мамон / Изв. Тульского ГУ. Сер. Радиотехника и радиооптика. -2005. -Том 7. - С. 141-145.

11. Результаты решения задачи оптимизации информационно-вычислительного процесса в истемах с распределенной обработкой информации / Р.Н. Акиншин, О.Н. Борисов // Изв. ульского ГУ. Сер. Вычислительная техника. Информационные технологии. Системы управления.

2006.-Вып. 1. - С.29-33.

12. Автоматизированная обработка сигналов в реальном масштабе времени в втоматизированной системе УВД / Р.Н. Акиншин, Р.П. Быстров // Изв. Тульского ГУ. Сер. адиотехника и радиооптика. -2006. -Том 8, вып. 1. - С.71-74.

13. Принципы интеллектуального управления военно-тсхническими системами/ .Н. Акиншин, В.Г. Кузнецов // Изв. Тульского ГУ. Сер. Радиотехника и радиооптика. -2006. -Том , выи. 1. - С.82-85.

14. Вероятностная оценка работоспособности EEPROM-памяти микроконтроллеров при интезе цифровых конечных автоматов / Р.Н. Акиншин, Ю.М. Агафонов, К.А. Анкудинов,

.И. Анкудинов // Изв. ВУЗов Приборостроение. - 2007. -№8. - С. 23-27.

15. Методика расчета измерительных преобразователей «напряжение-напряжение» на перзционных усилителях в измерительных комплексах телемеханики / Ю.М. Агафонов, .11. Акиншин, К.А. Анкудинов, А.И. Анкудинов // Датчики и системы. -2007. -№9. - С. 14-16.

16. Применение микроконтроллеров для синтеза цифровых конечных автоматов / .Н. Акиншин, Ю.М. Агафонов, К.А. Анкудинов, А.И. Анкудинов, К.Ю. Казаков // Изв. ВУЗов лектроника. -2007. -№ 5. - С.40-44.

17. Акиншин Р.Н. Оценка выбора средств защиты информации в условиях ^определенности // Изв. ВУЗов Электроника. -2007. -№ 6. - С.59-62.

18. Акиншин Р.Н. Оптимизация размещения центров распределенной обработки шформации в компьютерных сетях // Научн. вестн. / МГТУ гражданской авиации. -2008. -№125. -

.68-75.

19. Акиншин Р.Н. Оценка целесообразности распараллеливания информационно-ависимых задач в вычислительных системах // Научн. вестн. / МГТУ гражданской авиации. -2008. №125. - С.76-83.

Авторские монографии:

20. Акиншин Р.Н. Математические модели, алгоритмы и методы обеспечения защищенности информации в территориалько-распределенных информационно-вычислительных системах. - Тула: Тульский ГУ, 2005. -350с.

21. Акиншин Р.Н., Бирюков A.A., Сушков A.B. Передача и защита информации в каналах связи распределенных информационных систем. - Тула: Тульский ГУ, 2007. -270с.

Коллективные монографии:

22. Особенности защиты информации в распределенных системах телекоммуникаций м корпоративных системах связи / О.В. Есиков, Р.Н. Акиншин, A.C. Кислицын II Обеспечение информационной безопасности в экономической и телекоммуникационной сферах: Коллективная монография. Под ред. Е.М. Сухарева. Кн. 2. -М.: Радиотехника, 2003. - С.64-75.

23. Применение метода встречного решения функциональных уравнений динамического программирования для решения задач оптимизации состава комплексов средств защиты информации / Р.Н. Акиншин, В.Д. Киселев, О.В. Есиков, A.C. Кислицын // Модели развития технических разведок и угроз безопасности информации: Коллективная монография. Под ред. Е.М. Сухарева. Кн. 3. -М.: Радиотехника, 2003. - С.9-16.

24. Математическая модель оптимизации состава комплекса средств зашиты информации современных автоматизированных систем обработки данных по критерию «стоимость-риск» / О.В. Есиков, Р.Н. Акиншин, A.C. Кислицын // Модели развития технических разведок и угроз безопасности информации: Коллективная монография. Под ред. Е.М. Сухарева. Кн. 3. -М.: Радиотехника, 2003. - С.62-65

Патенты:

25. Акиншин Р.Н., Анкудинов К.А., Анкудинов А.И., Агафонов Ю.М. Компенсационный двухсторонний амплитудный ограничитель // Патент РФ №69357.10.12.2007. Бюл. № 34.

26. Акиншин Р. Н., Анкудинов К. А., Анкудинов А. И., Хомяков А. В. Программатор памяти программ FLASH и памяти данных EEPROM микроконтроллеров фирмы MICROCHIP// Патент РФ №72805. 27.04.08. Бюл. №12.

27. Акиншин Р. Н„ Анкудинов К. А., Анкудинов А. И., Агафонов Ю. М. Гальванически развязанная система контроля и управления удаленными объектами II Патент РФ №72593. 20.04.08. Бюл. №11.

Статьи, тезисы, опубликованные в других изданиях:

28. Экспериментальная проверка эффективности стратегий ветвления и методов оценки границ решения в методе ветвей и границ при решении задач целочисленного программирования / Р.Н. Акиншин, О.В. Есиков // Электродинамика и техника СВЧ и КВЧ. - Москва, 2000. -Том 8. -С. 13-20.

29. Математическая модель рационального периода обновления восстановительного резерва информации в современных АС УВД / Р.Н. Акиншин, О.В. Есиков II Электродинамика и техника СВЧ и КВЧ. - Москва, 2000. -Том 8. - С.20-27.

30. Общий подход к определению рационального объема затрат по организации эффективной системы защиты в современных системах передачи и обработки информации I Р.Н. Акиншин, О.В. Есиков // Электродинамика и техника СВЧ и КВЧ. - Москва, 2001. -Том 9. -С.10-14.

31. Математические модели оптимизации состава системы защиты информации в системах ее передачи и обработки / Р.Н. Акиншин, О.В. Есиков // Электродинамика и техника СВЧ и КВЧ. - Москва, 2001. -Том 9. - С.38-41.

32. Особенности построения перспективных АСУ подразделениями МВД / Р.Н. Акиншин, П.В. Комогорцев, A.B. Изотов // Сборник материалов 2-й международной научно-практической конференции «Мировое сообщество в борьбе с терроризмом». - М., 2001. - С.621-625.

33. Оптимизация компьютерной сети перспективных АС УВД / Р.Н. Акиншин, В.Н. Изотов, М,С. Рохлсико // Сборник материалов 2-й международной научно-практической конференции "Мировое сообщество в борьбе с терроризмом". - М., 2001. - С.625-629.

34. Математическая модель оптимизации состава комплекса средств защиты в современных системах передачи и обработки информации / Р.Н. Акиншин, В.Д. Киселев, О.В. Есиков // Изв. Тульского ГУ. Сер. Вычислительная техника. -2001. -Том 3, вып. 1. - С.85-93.

35. Особенности применения метода встречного решения функциональных уравнений динамического программирования для решения задач оптимизации состава комплексов средств защиты информации и способы повышения его эффективности / Р.Н. Акиншин, О.В. Есиков, Е.М. Сухарев // Сборник материалов XIX научной сессии, посвященной дню радио. - М.: Радиотехника, Москва, 2002. -Том 1. -С.292-294.

36. Применение метода встречного решения функциональных уравнений динамического программирования для решения задач оптимизации состава комплексов средств защиты информации и экспериментальная оценка его эффективности / Р.Н. Акиншин, О.В. Есиков, A.C. Кислицин // Сборник материалов XIX научной сессии, посвященной дню радио. - М.: Радиотехника, Москва, 2002.-Том 2,- С.3-5.

37. Методика оценки целесообразности распараллелнрования информационно-зависимых задач в перспективных АС УВД / Р.Н. Акиншин, A.A. Бирюков // Изв. Тульского ГУ. -2003. -Вып. 6, ч. 1. - С.261-265.

38. Оптимизация поиска сигналов в условиях помех / Р.Н. Акиншин, O.A. Глаголев // Изв. Тульского ГУ. Сер. Радиотехника и радиооптика. -2004. - С. 152-156.

39. Особенности построения моделей оптимизации состава комплексов средств защиты информации в АС УВД / Р.Н. Акиншин, О.В. Есиков // Изв. Тульского ГУ. Сер. Вычислительная техника. Информационные технологии. Системы управления. -2004. -Том I, вып. 3. - С.67-73.

40. Анализ дестабилизирующих факторов, воздействующих на информацию в распределенных вычислительных сетях / Р.Н. Акиншин, О.В. Есиков, Д.Ю. Барышников // Изв. Тульского ГУ. Сер. Вычислительная техника. Информационные технологии. Системы управления. -2004.-Том 1, вып. 3. - С.11-13.

41. Математическая модель определения рациональной длины пароля в системах аутентификации пользователей / Р.Н. Акиншин, Д.Ю. Табуров, Д.Ю. Барышников // Изв. Тульского ГУ. Сер. Радиотехника и радиооптика. -2004. - С. 128-131.

42. Постановка задач управления структурной динамикой аналитических информационных цепей / Р.Н. Акиншин, В.В. Буркин, Д.Ю. Табуров // Изв. Тульского ГУ. Сер. Проблемы специального машиностроения. -2004. -Вып. 7, ч. 1. - С.254-262.

43. Метод решения задачи управления структурной динамикой аналитических информационных цепей / Р.Н. Акиншин, В.В. Буркин // Изв. Тульского ГУ. Сер. Проблемы специального машиностроения. -2004. -Вып. 7, ч. 1. - С.330-342.

44. Математические модели оптимизации информационно-вычислительных процессов в корпоративных сетях / Р.Н. Акиншин, О.Н. Борисов, Ю.Д. Табуров // Электродинамика и техника СВЧ, КВЧ и оптических частот - Москва, 2004-Том 12.- С.15-20.

45. Обоснование общего подхода к оптимизации информационно-вычислительного процесса в корпоративных сетях / Р.Н. Акиншин, О.Н. Борисов, Ю.Д. Табуров // Электродинамика и техника СВЧ, КВЧ и оптических частот. - Москва, 2004. -Том 12. - С.35-39.

46. Акиншин Р.Н. Применение теории сетей Петри для моделирования типовых программных атак на распределенные вычислительные системы УВД// Научно-технический сборник Тульского артиллерийского инженерного института. -Тула: Изд-во ТулАИИ, 2004. С.8-15.

47. Требования к системам сбора и обработки данных от средств разведки / Акиншин Р.Н., Смирнов М.В. // Сборник материалов XlV-ой международной конференции по спиновой электронике и гировекторной электродинамике. Секция Радиолокация и связь. -М., 2006. -С.276-279.

48. Модель задачи синтеза информационного обеспечения автоматизированных систем управления реального времени / Р.Н. Акиншин. В.Г. Кузнецов // Научно-технический сборник по материалам международной межведомственной конференции на седьмой специализированной выставке «Граница-2005» ФСБ России. - М„ 2006. - C.424-42S.

49. Математическая формализация оптимизационных задач на основе технологии искусственного интеллекта / Р.Н. Акиншин, Ю.М. Агафонов, М.И. Стец // Научно-техническнн сборник по материалам международной межведомственной конференции «Граница-2006» ФСГ> России. - М., 2006. - С.427-430.

50. Акиншин Р.Н. Исследование эффективности метода оптимизации распределенного решения сложных задач в вычислительных сетях // Электродинамика и техника СВЧ, КВЧ и оптических частот. - Москва, 2006-Том 13.- С.20-24.

51. Акиншин Р.Н. Организация распределенного решения сложных задач в компьютерных сетях II Электродинамика и техника СВЧ, КВЧ и оптических частот. - Москва, 2006. -Том 13. -С. 14-16.

52. Аппаратно-программный комплекс для исследований антенных систем и канала связ! через орбитальный ИСЗ / Акиншин Р.Н., Тархов Н.С. // Сборник материалов XV-oi" международной конференции «Радиолокация и радиосвязь».- М.: ИРЭ РАН, 2007. -С.502-506.

53. Система контроля управления и согласования СКЗ с комплексами телемеханики Р.Н. Акиншин, Ю.М. Агафонов, Н.С. Акиншин, К.А. Анкудинов, А.И. Анкудинов А.Б. Воскресенскин//Газоваяпромышленность.-2007.-№7.- С.58-61.

54. Модели опасных воздействий на защищаемую информационную систему Р.Н. Акиншин, A.A. Бирюков, H.A. Ефремов, A.A. Буравлев // Вестник РГРТУ. - Рязань, 2008. №3, вып. 25. - С.52-55.

55. Акиншин Р.Н. Анализ принципов построения систем защиты информации автоматизированных системах управления воздушным движением // Материалы 34-Г всероссийской межвузов, научн. техн. конферен, 2009 г. Ряз. ВВКУС. - Рязань, 2009 г. - С. 9-11.

56. Акиншин Р.Н. Обобщенная методика управления информационно-вычислительны» процессом для обеспечения информационной безопасности АС УВД II Материалы 34-" всероссийской межвузов, научн. техн. конферен, 2009 г. Ряз. ВВКУС. - Рязань, 2009 г. - С. 89-91.

57. Акиншин Р.Н. Анализ методов обеспечения устойчивости информационно вычислительного процесса АС УВД // Материалы 34-й всероссийской межвузов, научн. техн конферен, 2009 г. Ряз. ВВКУС. - Рязань, 2009 г. - С.91-93.

Соискатель /

^^^Р.Н. Акиншш

Подписано в печать 07.04.09 г Печать офсетная Формат 60x84/16 2,32 уч.-изд. л. 2,5 усл.печ.л._Заказ № 784/ /¿ГУ_Тираж 100 экз.

Московский государственный технический университет ГА 125993 Москва, Кронштадтский бульвар, д. 20 Редакцаонно-издательский отдел 125493 Москва, ул. Пулковская, д.ба

© Московский государственный технический университет ГА, 2009

Оглавление автор диссертации — доктора технических наук Акиншин, Руслан Николаевич

Список принятых сокращений.

Введение.

1 Анализ состояния и перспектив развития автоматизированных систем управления воздушным движением и общие подходы к обеспечению их информационной защищенности в условиях роста интенсивности полетов.

1.1 Принципы построения автоматизированных систем управления воздушным движением.

1.1.1 Особенности построения автоматизированных систем управления воздушным движением.

1.1.2 Состояние внедрения автоматизированных систем управления воздушным движением в гражданской авиации и оценка уровня их надежности.

1.2 Обобщенная методика управления информационно-вычислительными процессами для обеспечения информационной безопасности автоматизированных систем управления воздушным движением.

1.2.1 Общая характеристика подходов к построению систем защиты информации в автоматизированных системах управления.

1.2.2 Обобщенная модель синтеза защищенного информационного объекта.

1.2.3 Методика управления информационно-вычислительными процессами для обеспечения информационной безопасности автоматизированной системы управления воздушным движением с распределенной обработкой данных об обстановке в воздушном пространстве.

1.3 Методика проектирования и модели систем защиты информации в автоматизированных системах управления воздушным движением.

1.3.1 Анализ принципов построения системы защиты информации в автоматизированных системах управления воздушным движением.

1.3.2 Модели системы защиты информации в автоматизированной системе управления воздушным движением на уровне локальной вычислительной сети.

1.3.3 Модель системы защиты информации в автоматизированной системе управления воздушным движением на уровне распределенной вычислительной сети.

Выводы.

2 Математические модели обеспечения сохранности информации в автоматизированных системах управления воздушным движением.

2.1 Разработка моделей и методов структурно-технологического резервирования программного и информационного обеспечения автоматизированных систем управления воздушным движением, функционирующих на базе локальных вычислительных сетей.

2.1.1 Общая математическая модель структурно-технологического резервирования программного и информационного обеспечения автоматизированных систем управления воздушным движением, функционирующих на базе локальных вычислительных сетей.

2.1.2 Анализ особенностей задачи синтеза структурно-технологического резерва и её представление в виде комбинаторной задачи на структурном множестве.

2.1.3 Декомпозиция задачи синтеза структурно-технологического резерва программного и информационного обеспечения автоматизированных систем управления воздушным движением, функционирующих на базе локальных вычислительных сетей.

2.2 Разработка моделей виртуально-восстановительного резервирования данных автоматизированных систем управления воздушным движением, функционирующих на базе локальных вычислительных сетей.

2.3 Методика декомпозиции автоматизированных систем управления воздушным движением.

2.4 Математическая модель оптимизации восстановительного резервирования информации в автоматизированных системах управления воздушным движением.

2.4.1 Общая математическая модель оптимизации восстановительного резервирования информации в автоматизированных системах управления воздушным движением.

2.4.2 Учет функционирования автоматизированной системы управления воздушным движением в условиях функциональной деградации.

2.4.3 Декомпозиция общей задачи оптимизации восстановительного резервирования информации в автоматизированных системах управления воздушным движением.

2.4.3.1 Математическая модель распределения программных модулей и информационных массивов по узлам автоматизированной системы управления воздушным движением по критерию минимума передаваемой информации.

2.4.3.2 Математическая модель распределения восстановительного резерва по узлам автоматизированной системы управления воздушным движением по критерию максимума вероятности решения всех задач.

2.4.3.3 Математическая модель определения объема восстановительного резерва информации по критерию максимума вероятности решения всех задач.

2.5 Методы обеспечения функциональной устойчивости автоматизированных систем управления воздушным движением.

Выводы.

3 Математические модели обеспечения защищенности информации в автоматизированных системах управления воздушным движением.

3.1 Классификация и краткая характеристика угроз информации в автоматизированных системах управления.

3.2 Модели программных атак на автоматизированные системы управления воздушным движением.

3.3 Классификация и краткая характеристика современных средств и методов защиты информации в автоматизированных системах управления воздушным движением.

3.4 Математические модели действий нарушителя в защищаемой системе.

3.5 Математические модели оптимизации состава комплексов средств защиты информации.

3.6 Математическая модель учета влияния средств и методов защиты информации на функциональные характеристики защищаемой системы. 239 Выводы.

4 Особенности применения методов дискретной оптимизации для решения задач обеспечения сохранности и защищенности информации в автоматизированных системах управления воздушным движением.

4.1 Особенности применения метода ветвей и границ для решения задач обеспечения сохранности информации в автоматизированных системах управления воздушным движением.

4.1.1 Особенности применения метода ветвей и границ для решения задач оптимизации распределения программных модулей и информационных массивов и их восстановительного резерва по узлам автоматизированной системы управления воздушным движением и пути повышения его эффективности.

4.1.2 Краткая характеристика стратегий ветвления переменных в методе ветвей и границ.

4.2 Методы оценки границ решения в методе ветвей и границ.

4.2.1 Применение теории двойственности для оценки границ решения и определения порядка ветвления переменных в методе ветвей и границ.

4.2.2 Особенности применения метода ветвей и границ для решения задач оптимизации информационно-вычислительного процесса в автоматизированных системах управления воздушным движением.

4.3 Особенности применения метода встречного решения функциональных уравнений динамического программирования для решения задач обеспечения защищенности информации в автоматизированных системах управления воздушным движением.

Выводы.

5 Экспериментальная проверка и исследование разработанных математических моделей, методов и алгоритмов оптимизации информационно-вычислительного процесса и создания защищенной среды обработки информации в автоматизированных системах управления воздушным движением.

5.1 Экспериментальная проверка математической модели оптимизации распределения программных модулей, информационных массивов и их восстановительного резервирования в автоматизированных системах управления воздушным движением.

5.2 Экспериментальная проверка разработанных математических моделей оптимизации состава комплексов средств защиты информации в автоматизированных системах управления воздушным движением.

5.3 Оценка эффективности применения метода ветвей и границ для решения задач оптимизации информационно-вычислительного процесса в автоматизированных системах управления воздушным движением.

5.4 Экспериментальная оценка эффективности метода встречного решения функциональных уравнений динамического программирования.

Введение 2009 год, диссертация по транспорту, Акиншин, Руслан Николаевич

Расширение возможностей использования воздушного пространства России для полетов воздушных судов (ВС) отечественных и зарубежных авиакомпаний невозможно без существенного повышения степени технической оснащенности современными средствами воздушной и наземной связи, наблюдения и автоматизации управления воздушным движением (УВД), отвечающим требованиям глобальной эксплуатационной концепции организации воздушного движения (ОрВД) Международной организации гражданской авиации (ИКАО), районных центров (РЦ) единой системы ОрВД в районах Арктики, Крайнего Севера и Сибири, где проходят действующие и вновь открываемые воздушные трассы.

Для этого планируются мероприятия по внедрению комплексов автоматизированных систем управления воздушным движением (АС УВД), использующих современное оборудование, программное обеспечение, технологию построения систем, а также человеко-машинный интерфейс, учитывающий рекомендации Европейской организации по безопасности аэронавигации [1].

В связи с этим 1 сентября 2008 г. было принято постановление Правительства Российской Федерации №652 «Об утверждении федеральной целевой программы «Модернизация Единой системы организации воздушного движения Российской Федерации (2009-2015 годы)», в котором было определено, что на создание АС УВД будут выделены бюджетные средства в размере более 80 млрд. руб.

Однако, несмотря на предпринимаемые меры, остается еще много вопросов, требующих скорейшего решения, таких как:

- более 12 лет Московская система УВД работает на продленном ресурсе, и назрела необходимость ее полной замены на новую;

- закупленные АС УВД - «Теркас» (Швеция, Москва), «Буран» (Италия, Новосибирск, Самара), «Индра» (Испания, Ростов-на-Дону) требуют серьезной доработки.

В то же время на начало 2008 года большинство центров УВД стран Евроконтроля осуществляют внедрение АС УВД по программе FASTI (the First АТС

Support Tools Implementation). Они реализуют переход на систему III уровня автоматизации, т.е. включающую в себя функции прогнозирования траектории, контроля за ее реализацией, взаимодействия со смежными секторами по процедуре OLDI (Online Data Interchange), обнаружения и разрешения среднесрочных конфликтных ситуаций и УВД с использованием цифровых линий передачи данных. Системы обеспечивают бесстриповую технологию с пропускной способностью сектора - 60 ВС в час.

К 1 января 2008 года 15 европейских центров были готовы к опытной эксплуатации АС УВД с использованием линий передачи данных, и все ВС, совершающие полеты на высотах более 228,60 метров, были оснащены соответствующим оборудованием. Помимо этого, ВС были оборудованы устройствами автоматического зависимого наблюдения и бортовыми индикаторами воздушной обстановки.

Также, специалистами Евроконтроля проводятся исследования по кооперативному УВД - таким образом перераспределяются функции УВД между наземными центрами УВД и экипажами на бортах ВС [2].

В это же время, все эксплуатируемые в России системы УВД как отечественного производства, так и закупленные за рубежом, не соответствуют требованиям ИКАО и Евроконтроля. Именно в такую ситуацию попала и система «Буран». Сейчас остатки трех трассовых систем «Буран» хранятся на складах в Самаре, Омске, Новосибирске.

В августе 2007 года 5 секторов московского центра УВД обслуживали от 300 до 500 полетов в сутки, 8 секторов - от 100 до 300 и еще 5 секторов - менее 100 полетов.

Оценка показывает, что для нормального функционирования нового московского центра хватит 20-ти секторов, оснащенных пультами на два рабочих места каждый, причем действующих, возможно, будет только 12 - 15, а 5 - резерв для систем на случай их отказа. Этого количества будет достаточно, если интенсивность воздушного движения (ИВД) увеличится в 3 раза. Если среднее время нахождения ВС в секторе будет составлять 20 минут, среднее количество ВС в центре будет варьироваться от 100 до 120, то есть от 8 до 10 в каждом секторе.

Как пример отсутствия анализа в данном вопросе можно привести АС УВД Хабаровска с обслуживанием 300 ВС в сутки на 12 спаренных пультах. Такой состав центра управления в Европе обеспечивает интенсивность в 10 раз большую.

В новой системе предлагается сохранить существующую организацию воздушного движения, т.е. верхние подходы, нижние подходы и сектора круга с общим количеством рабочих мест - 48.

Сегодня при УВД каждое ВС должно проследовать минимум через 3 сектора (два подхода и круг), пропускная способность которых ограничена: подход - 30 ВС в час, круг - 25 ВС в час. И это при том, что аэропорты Шереметьево, Внуково имеют по 2 зависимых взлетно-посадочных полосы, позволяющие обслужить до 60 ВС в час, а в Домодедово есть 2 независимых взлетно-посадочных полосы, позволяющих обслужить до 90 ВС в час. Поэтому, именно пропускная способность секторов УВД не позволяет увеличить количество обслуживаемых ВС [2,3].

Таким образом, разработка автоматизированных систем сбора, обработки, хранения и распространения аэронавигационных данных (АССОАД), обеспечивающих аэронавигационные системы и пользователей воздушного пространства Российской Федерации аэронавигационной информацией, безусловно актуальна.

Технические средства, реализующие конкретное автоматическое зависимое наблюдение на основе сети авиационной электросвязи, будут использоваться, главным образом, для обслуживания полетов в океанических и отдаленных континентальных районах Крайнего Севера, Сибири и Дальнего Востока. Оснащаться соответствующим оборудованием будут, в основном, межконтинентальные ВС, выполняющие полеты по кроссполярным и трансвосточным трассам из Северной Америки в Азию.

Внедрение радиовещательного автоматического зависимого наблюдения в континентальном воздушном пространстве будет сосредоточено сначала в районах прохождения Транссибирских и Трансполярных международных трасс, а затем и распространено на другие районы системы ОрВД России. Интенсивное внедрение этого метода наблюдения в России сначала расширит существующую зону перекрытия радиолокационным полем наблюдения и улучшит его характеристики, а затем, в соответствии с концепцией ИКАО, по мере накопления опыта эксплуатации комбинированного наблюдения, автоматическое зависимое наблюдение может заменить традиционные средства наблюдения в отдельных районах [4,5].

Предусматривается внедрение отечественных АС УВД новой архитектуры в части рабочих мест диспетчеров, программного обеспечения, автоматической передачи информации в смежные системы и системы обмена с главным центром управления потоками, подсистем планирования, наблюдения, связи, метеообеспечения и предупреждения столкновений на базе более широкого внедрения высокопроизводительных компьютерных систем, машинного обмена данными, внедрения моноимпульсных вторичных радиолокаторов, цифровых линий передачи данных, а также сопряжения с системой автоматического зависимого наблюдения и ведомственными автоматизированными системами управления (АСУ).

В связи с массовой компьютеризацией информационных процессов в системе УВД, увеличением ценности и значимости информационных ресурсов особую остроту принимает проблема надежной защиты информации, циркулирующей в критически важных системах управления, т.е. предупреждение ее искажения и уничтожения, несанкционированной модификации, злоумышленного получения и использования [6,7].

О серьезности проблемы говорит хотя бы такой факт, что один человек, имеющий доступ к АС УВД, за незначительное время (чуть более 10 минут) в состоянии полностью парализовать крупный аэропорт. Для этого достаточно ввести в программное обеспечение АС УВД всего несколько десятков строк кода программы-вируса. Если данная АС УВД не будет иметь специальных средств защиты функционирования, то это грозит опасностью жизням сотен и тысяч авиапассажиров.

В связи с этим, целесообразно разделять ресурсы, необходимые для непосредственного решения основных функциональных задач АС УВД, и ресурсы, требующиеся для обеспечения безопасности функционирования программных средств и баз данных [8,9].

Соотношение между этими видами ресурсов в реальных системах зависит от сложности и состава решаемых функциональных задач, степени их критичности и требований к безопасности всей системы. В различных системах ресурсы на обеспечение надежности и безопасности могут составлять от 5-20% до 100-300% от ресурсов, используемых на решение функциональных задач, то есть в особых случаях (критические системы) могут превышать последние в 2-4 раза. В большинстве гражданских систем средства обеспечения безопасности обычно требуют 5-20% всех видов ресурсов [10].

Создание и развитие АС УВД должно обеспечить всем пользователям своевременный доступ к требуемому воздушному пространству и обслуживанию, а эксплуатантам ВС позволит создать условия для выдерживания планируемого времени вылета и прибытия, в том числе при обеспечении полетов авиации общего назначения. АС УВД должна предоставлять пользователям достоверную аэронавигационную и метеорологическую информацию в реальном масштабе времени с целью выбора предпочтительных маршрутов полета, обеспечивать поддержание требуемого уровня безопасности воздушного движения.

При этом, АСУ УВД будет строится на базе сетей электронных вычислительных машин (ЭВМ) с распределенным хранением и обработкой информации, что позволит обеспечить высокую надежность системы, в ней будут использоваться стандартизованные вычислительные средства, системное программное обеспечение и протоколы передачи данных [2,10].

В связи с этим, процессы получения, обработки, хранения, распределения, представления, восприятия информации и принятие управленческих решений в процессе УВД будет проходить в условиях острого информационного противоборства и опасных дестабилизирующих (случайных и преднамеренных) воздействий, поэтому недооценка вопросов их информационной безопасности может привести к непредсказуемым последствиям, огромным материальным потерям и человеческим жертвам.

Наиболее серьезными проблемами в области защиты информации остается обеспечение защиты информации от несанкционированного доступа (НСД) к ней и от преднамеренных программно-технических воздействий на информацию с целью ее разрушения, уничтожения или искажения в процессе обработки и хранения.[6,11].

Анализ существующих в настоящее время работ Анодиной Т.Г., Балыбердина В.А., Герасименко В.А., Кейна В.М., Киселева В.Д., Крыжановского Г.А., Кузнецова А.А., Кузнецова В.Л., Куклева Е.А, Кульбы В.В., Логвина А.И., Мамиконова А.Г., Марковича Е.Д., Молдавяна А.А., Нечаева Е.Е., Пятко С.Г., Рубцова В.Д., Рудельсона Л.Е., Савицкого В.И., Соломенцева В.В. и др. в области решения задач повышения устойчивости информационно-вычислительных процессов, сохранности и защищенности информации в АСУ показал, что использование существующих подходов не в полной мере учитывает специфику построения и эксплуатации АС УВД для решения данного круга задач, поскольку:

1. Не разработана единая методология создания устойчивой среды обработки информации, адаптивной к условиям функционирования АС УВД на этапах проектирования, эксплуатации и реконструкции.

2. Недостаточно полно формализованы подходы к обеспечению сохранности информации, способы и методы структурно-технологического, виртуально-восстановительного и восстановительного резервирования (BP) данных АС УВД.

3. Требуются дополнительные исследования процессов действий нарушителя при реализации программных атак (ПА) в защищаемой АС УВД для создания и оценки качества функционирования системы защиты информации (СЗИ) АССОАД.

4. Недостаточно полно формализованы задачи и методы определения состава комплексов средств защиты информации в АС УВД и учета влияния средств и методов защиты информации на функциональные характеристики защищаемой системы.

Таким образом, возникает важная актуальная народно-хозяйственная задача повышения информационной защищенности автоматизированных систем сбора, обработки, хранения и распространения данных, обеспечивающих аэронавигационные системы и пользователей воздушного пространства РФ аэронавигационной информацией в условиях роста интенсивности полетов, чему и посвящена диссертационная работа, целью которой является разработка и обоснование теоретических и прикладных методов обеспечения информационной безопасности АС УВД при наличии опасных дестабилизирующих воздействий для решения сформулированной задачи.

Объектом исследования являются информационно-вычислительные процессы в перспективных АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве Российской Федерации.

Предметом исследования являются алгоритмы, модели и методики для комплексного решения задач управления информационно-вычислительными процессами и обоснования рационального состава средств защиты информации в АС УВД.

Поставленная цель достигается следующими решениями основных задач:

1. Анализом принципов построения АС УВД и разработкой обобщенной методики управления информационно-вычислительным процессом для обеспечения информационной защищенности на основе комплексного применения имеющихся средств и методов защиты и сохранности информации в интересах поддержания устойчивой работоспособности АС УВД.

2. Разработкой математических моделей определения структурно-технологического резерва программного и информационного обеспечения (ПО и ИО) АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве Российской Федерации.

3. Созданием математической модели определения содержания виртуально-восстановительного резерва и его размещения по узлам локальных вычислительных сетей (ЛВС) АС УВД.

4. Разработкой моделей BP данных АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве Российской Федерации и алгоритмов декомпозиции общей задачи BP.

5. Разработкой общей методики проектирования СЗИ АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве Российской Федерации.

6. Синтезом моделей ПА на информацию АС УВД, позволяющих проводить их анализ, выбор способов противодействия им и нейтрализацию последствий от реализации таких ПА.

7. Разработкой математической модели действий нарушителя по несанкционированному доступу к данным защищаемой АС УВД.

8. Разработкой модели рационального выбора состава СЗИ с учетом влияния средств и методов защиты информации на функциональные характеристики защищаемой АС УВД.

9. Разработкой методов и методики решения задач управления информационно-вычислительным процессом и обеспечения сохранности и защищенности информации АС УВД.

10. Проведением экспериментальных и модельных исследований по обеспечению информационной защищенности АС УВД.

На защиту выносятся теоретические и прикладные методы обеспечения информационной безопасности АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве Российской Федерации при наличии опасных дестабилизирующих воздействий.

Методы исследований. Решение задач диссертационной работы основано на использовании: системного подхода; теорий вероятности и случайных процессов; математического моделирования; аппарата сетей Петри для формализованного описания программных атак; теории графов, при разработке математических моделей рационализации состава комплексов средств защиты и восстановительного резервирования информации в АС УВД; теории математического программирования, при совершенствовании методов и алгоритмов решения указанных задач.

Научная новизна работы заключается в том, что в ней впервые:

1. Разработана обобщенная методика управления информационно-вычислительным процессом для обеспечения информационной защищенности АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве Российской Федерации при условии сохранения на заданном уровне безопасности полетов.

2. Обоснована общая математическая модель структурно-технологического резервирования ПО и ИО АС УВД, позволяющая определять нормы резервирования структуры и объема аэронавигационных данных для многофункциональных задач АС УВД, а также нормы на резервный объем памяти, что позволит повысить безопасность информации в условиях воздействия дестабилизирующих факторов.

3. Разработана математическая модель определения содержания виртуально-восстановительного резерва массивов данных и его размещения по узлам АС УВД, позволяющая оценить оперативность обработки аэронавигационных данных и их сохранность в условиях случайных и преднамеренных воздействий.

4. Предложен комплекс математических моделей восстановительного резервирования аэронавигационной информации, основанного на решении задач распределения программных модулей (ПМ) и информационных массивов (ИМ), их BP и определении рациональных параметров процесса обновления восстановительного резерва в АС УВД, позволяющий повысить устойчивость решения задач УВД к дестабилизирующим воздействиям и сократить время получения аэронавигационных данных.

5. Разработаны математические модели для оптимизации состава СЗИ АС УВД (по критериям: максимума вероятности успешного противодействия системы защиты действиям нарушителя; минимума вероятности достижения нарушителем всех своих целей; минимума среднего значения потерь от действий нарушителя, при реализации им всех своих целей; минимума интегрального показателя «стоимость-риск»), отличающиеся от известных возможностью оценки качества функционирования СЗИ, путем генерации различных вариантов программных атак на основе разработанной математической модели действий нарушителя по реализации им своих целей и учета влияния средств и методов защиты информации на функциональные характеристики защищаемой АС УВД.

Синтезированы модели ПА на аэронавигационную информацию АС УВД, позволяющие проводить их исследование, осуществлять выбор способов противодействия и нейтрализацию последствий от их воздействия, анализировать более сложные и ранее неизвестные виды ПА.

6. Теоретически обоснованы и экспериментально проверены алгоритмы модифицированных методов ветвей и границ и встречного решения функциональных уравнений динамического программирования для решения задач организации информационно-вычислительного процесса, оптимизации состава комплексов средств защиты и BP аэронавигационной информации АС УВД, позволяющие существенно сократить время вычислительного эксперимента.

7. Предложена методика оптимизации информационно-вычислительного процесса, позволяющая обеспечить сохранность и защищенность аэронавигационной информации АС УВД в условиях роста интенсивности полетов.

В основу предложений по обеспечению устойчивости информационно-вычислительного процесса, сохранности и защищенности информации в АС УВД легли нормативные и руководящие документы [12-37].

Достоверность результатов диссертационной работы определяется следующими факторами:

1. Результаты получены на базе: корректного применения методов теорий вероятностей, графов, математического моделирования, случайных процессов, аппарата сетей Петри, двойственности, использования математических моделей, отражающих реальные процессы и системы.

2. Правильность основных положений, а также возможность практического применения разработанных моделей, методов и алгоритмов подтверждена результатами экспериментов.

Практическая ценность работы заключается в том, что предложенные методики, методы, модели и алгоритмы могут быть использованы для обеспечения информационной защищенности АС УВД Российской Федерации при их разработке, модернизации и повышении эффективности эксплуатации; методы и алгоритмы доведены до рабочих программ и позволяют решать широкий круг научно-технических задач.

Разработанный математический аппарат может быть использован в научно-исследовательских организациях специалистами в области создания и организации АС УВД с распределенной обработкой данных, разработки и исследования эффективных алгоритмов для управления информационными процессами, специалистами в области защиты информации, а таюке студентами и аспирантами высших учебных заведений.

Основное содержание работы.

В первой главе дан анализ состояния и перспектив развития АС УВД Российской Федерации, обоснованы общие подходы к созданию защищенной среды обработки информации в них.

Показано, что АС УВД разрабатываются на базе сетей ЭВМ для территориально рассредоточенных пользователей, в связи с чем возможна организация обработки данных путём привлечения дополнительных вычислительных ресурсов системы при решении сложных задач, где контроль координатно-временной информации обеспечиваться наземными и спутниковыми составляющими автоматизированной аэронавигационной системы.

При этом, аэродромно-районная АС УВД строится на базе стандартных вычислительных средств с использованием средств отображения широкого применения и стандартных средств системного и общего ПО, что создает условия потенциального использования средств НСД.

Отмечено, что если диспетчер не получает необходимую ему входную информацию от АС УВД или получает ее в искаженном виде, то эффективность функционирования УВД снижается до недопустимо низкого уровня - выходные данные системы могут быть неприемлемыми вследствие задержки времени в передаче информации и искажений, вызванных введением «вирусов» в контур системы управления.

В работе из структуры АС УВД выделяется базовое звено, включающее в себя источник информации, аппаратно-программные средства канала ее передачи и аппаратно-программные средства центрального пульта управления (ЦПУ).

Отмечается, что АС УВД функционируют в условиях постоянного воздействия угроз на информационные ресурсы. При этом обеспечение безопасности информации в современных АС УВД имеет специфические особенности, что объясняется сложностью комплексного решения проблемы.

Разработана общая методика управления информационно-вычислительным процессом для обеспечения информационной безопасности АС УВД. Реализация данной методики направлена на обеспечение устойчивости информационно-вычислительного процесса в АС УВД. СЗИ в АС УВД предложено строить по многоуровневой схеме, что позволит комплексно использовать различные средства и методы защиты и за счет этого повысить общую эффективность системы в целом при снижении расходов на ее организацию и обслуживание. Предложено на этапе проектирования АС УВД совместно с разработкой структуры информационно-вычислительного процесса планировать и разрабатывать мероприятия по защите информации. Это обеспечит интеграцию системы защиты в АС УВД с элементами информационно-вычислительного процесса.

Вторая глава посвящена разработке математических моделей обеспечения сохранности информации в АС УВД.

Разработана математическая модель оптимизации структурно-технологического резерва ПО и ИО АС УВД по критерию минимума вероятности не решения задачи. При решении задачи сохранности информации методами резервирования и восстановления данных предлагается использовать виртуально-восстановительный резерв. Формализована задача определения оптимального содержания виртуально-восстановительного резерва и его размещения по узлам ЛВС, на базе которых функционирует АС УВД, решаемая на этапе предпроектного анализа. Для сокращения размерности задач оптимизации информационно-вычислительного процесса предложено рассматривать АС УВД в виде совокупности вложенных контуров управления. Разработан комплекс взаимосвязанных математических моделей оптимизации BP информации в АС УВД, в состав которого входят: математическая модель оптимизации BP информации в АС УВД и математическая модель определения параметров обновления восстановительного резерва информации. Для сокращения размерности задач оптимизации BP информации предложена их декомпозиция на ряд взаимосвязанных подзадач.

Для решения задач распределения ПМ, ИМ и их резерва по узлам автоматизированной системы предложено использовать метод ветвей и границ, а для решения задачи оптимизации объема восстановительного резерва - метод встречного решения функциональных уравнений динамического программирования.

Третья глава посвящена разработке математических моделей обеспечения защищенности информации в АС УВД.

Для формализованного описания ряда угроз информации - ПА использован аппарат сетей Петри.

Представлена классификация и краткая характеристика современных средств и методов защиты информации в АС УВД.

Разработана математическая модель действий нарушителя и формализованы задачи оптимизации состава комплексов средств защиты информации по критериям минимума вероятности достижения нарушителем всех целей; минимума среднего уровня потерь системы от реализации нарушителем всех целей; максимума вероятности успешного противодействия системой защиты реализации всех целей нарушителем; минимума значения интегрального показателя «стоимость-риск».

Предложена математическая модель учета влияния средств и методов защиты на характеристики функционирования АС УВД, использование которой на этапе проектирования позволит принимать обоснованные решения по выбору состава средств СЗИ.

Четвертая глава посвящена особенности применения методов дискретной оптимизации для решения задач обеспечения сохранности и защищенности информации в АС УВД. Для решения данных задач предлагаются к использованию метод ветвей и границ и модифицированный метод встречного решения функциональных уравнений динамического программирования.

Предлагается для сокращения вычислительной сложности метода ветвей и границ оценку границ решения осуществлять приближенным методом решения двойственной по отношению к исходной задачи, с применением теории двойственности для предварительного определения порядка ветвления переменных.

Для повышения эффективности метода встречного решения функциональных уравнений динамического программирования при решении задач оптимизации состава комплексов средств защиты информации, а также объема восстановительного резерва ПМ и ИМ предлагается использовать способ упорядочения ограничений по жесткости на основе применения теории двойственности.

В пятой главе приводятся результаты экспериментальной проверки разработанных математических моделей, алгоритмов и методов резервирования и оптимизации состава комплексов средств защиты информации в АС УВД Российской Федерации, а также сформулированы практические рекомендации по использованию разработанного математического аппарата.

В заключении приведены выводы по диссертации в целом, указаны направления дальнейших исследований.

Апробация работы: материалы диссертации докладывались, обсуждались и одобрены на научно-технических конференциях Тульского артиллерийского инженерного института (2001, 2004, 2005 гг.); научных сессиях, посвященных Дню радио Тульского государственного университета (1999, 2001, 2002, 2004, 2005, 2006 гг.); научно-технических конференциях Научно-исследовательского испытательного технического центра ФПС РФ г.Москва (2001, 2003, 2005гг.); научной конференции Тульского государственного университета и Тульского артиллерийского инженерного института (2001 г.); международной научно-практической конференции «Мировое сообщество в борьбе с терроризмом» г. Москва (2001 г.); региональной научно-технической конференции "Проблемы информационной безопасности и защиты информации" Тульского государственного университета (2002 г.); межрегиональной научно-технической конференции «Интеллектуальные и информационные системы» г. Тула (2003 г.); всероссийских научно-технических конференциях Тульского государственного университета (2001, 2003, 2004, 2005, 2006 гг.), межведомственных конференциях «Проблемы развития вооружений, военной и специальной техники пограничной службы ФСБ России» г.Москва (2004, 2006 гг.); XIV международной конференции по спиновой электронике и гировекторной электродинамике г. Москва (2006 г.); международных межведомственных конференциях «Граница» ФСБ России г. Москва (2005, 2006 гг.); XV-ой международной конференции «Радиолокация и радиосвязь» г. Москва (2007 г.).

Публикации. По теме диссертации опубликовано более 90 печатных работ, в том числе 19 статей в ведущих рецензируемых научных журналах и изданиях, рекомендованных ВАК Министерства образования и науки России для опубликования основных результатов диссертаций на соискание ученой степени доктора технических наук, две авторские, две коллективные монографии и четыре патента на полезные модели.

Реализация результатов работы. Основные результаты исследований нашли применение в разработках предприятий НИИ «Восход», МКБ «Компас», ОАО НПО «Лианозовский электромеханический завод», в/ч 21374, ОАО «ЦКБА», ОАО «АК «ЦНИИСУ», ЦНИИ «Радиосвязь», МГТУ им. Н.Э. Баумана, внедрены в учебный процесс МГТУ ГА, Голицынского пограничного института ФСБ России, Тульского артиллерийского инженерного института и Тульского филиала Московского университета МВД, что подтверждено соответствующими актами реализации.

Структура и объем работы. Работа содержит 313 страниц машинописного текста, 20 таблиц и 70 рисунков, 48 страниц приложений, состоит из введения, 5 глав, заключения, списка литературы из 154 наименований на 15 листах.

Заключение диссертация на тему "Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов"

Выводы

Г) В ходе выполнения экспериментальной проверки математической модели оптимизации распределения ПМ, ИМ и их BP по узлам АС УВД было проведено распределение ПМ и ИМ по критерию минимума передаваемой информации и распределение восстановительного резерва по критерию максимума вероятности решения всех задач. Анализ полученных результатов показал, что объем информации, циркулирующей в системе за счет рационального распределения ПМ и ИМ, уменьшается, при этом возрастает вероятность решения всех задач в системе при минимальном объеме восстановительного резерва каждого ПМ и ИМ с одновременным увеличением устойчивости информационно-вычислительного процесса. Для проверки работоспособности разработанных моделей оптимизации BP и распределения ПМ и ИМ по узлам системы была разработана имитационная модель функционирования контура АС УВД. Полученные функции распределения времени и функции распределения вероятности решения одной из задач позволили произвести оценку влияния BP на своевременность решения задач в системе на основе результатов имитационного моделирования. Данные результаты подтвердили работоспособность и целесообразность использования разработанных методик и алгоритмов оптимизации BP информации в АС УВД для решения практических задач.

2) Для проверки работоспособности разработанных математических моделей и алгоритмов оптимизации состава комплексов средств защиты информации в АС УВД был проведен вычислительный эксперимент. Результаты экспериментальной проверки показали, что с увеличением объема ассигнований на средства защиты вероятность реализации нарушителем всех целей значительно снижается. Однако, как показали расчеты, для организации и эффективного функционирования системы защиты информации необходимо выделять такой объем средств, который не будет значительно превышать объема затрат на потери от действий нарушителя. Вместе с тем, анализ результатов вычислительного эксперимента позволил сделать вывод о работоспособности и практической значимости разработанных математических моделей и алгоритмов оптимизации состава комплексов средств защиты для выработки рекомендаций и предложений по созданию новых и усовершенствованию существующих СЗИ в АС УВД.

3) Проведена экспериментальная проверка методов и алгоритмов решения задач оптимизации распределения ПМ, ИМ и их восстановительного резерва по узлам АС УВД методом ветвей и границ. При этом оценивались эффективность стратегий ветвления переменных и эффективность предложенных методов оценки границ решения, определялось влияние жесткости ограничений и степени заполненности матрицы ограничений на эффективность метода ветвей и границ. Анализ результатов экспериментальной проверки показал, что для решения задач оптимизации информационно-вычислительного процесса целесообразно применять метод ветвей и границ с использованием глобально-поисковой стратегии ветвления переменных. В случае дефицита оперативной памяти, в качестве стратегии ветвления наиболее эффективной является локально-избирательная стратегия ветвления. В качестве метода оценки границы решения может быть использован приближенный метод решения двойственной задачи с предварительным определением порядка ветвления переменных. Однако, выделение алгоритма определения порядка ветвления переменных в отдельную процедуру и использование ее совместно с симплекс-методом делает этот метод оценки границ решения предпочтительным для использования.

4) Проведена экспериментальная проверка метода встречного решения функциональных уравнений динамического программирования, анализ которой показал, что время решения задач оптимизации BP и состава комплексов средств защиты информации в значительной степени зависит от количества ограничений решаемых задач. Применение теории двойственности для упорядочения ограничений по жесткости позволяет значительно повысить эффективность метода встречного решения функциональных уравнений динамического программирования. Эффективность применения данного алгоритма возрастает с увеличением размерности решаемых задач. Результаты экспериментального исследования разработанных алгоритмов подтвердили их работоспособность и более высокую эффективность по сравнению с существующими алгоритмами.

5) Сформулированы практические рекомендации по использованию разработанного комплекса моделей, методов и алгоритмов оптимизации информационно-вычислительных процессов и обеспечения сохранности и защищенности информации, позволяющие повысить обоснованность принимаемых решений на этапах проектирования, эксплуатации и реконструкции АС УВД.

310

ЗАКЛЮЧЕНИЕ

Диссертационная работа посвящена решению важной народно-хозяйственной задачи - разработке взаимосвязанного комплекса математических моделей, методов, методик и алгоритмов управления информационно-вычислительными процессами и организации системы защиты информации в автоматизированных системах сбора, обработки, хранения и распространения аэронавигационных данных в условиях интенсивного воздушного движения.

В ходе выполнения исследований, автором на основе:

- анализа принципов построения АС УВД и разработки обобщенной методики управления информационно-вычислительным процессом для обеспечения информационной защищенности на основе комплексного применения имеющихся средств и методов защиты от несанкционированного доступа и сохранности информации в интересах поддержания устойчивой работоспособности АС УВД; разработки математических моделей определения структурно-технологического резерва программного и информационного обеспечения АС УВД;

- формализации математической модели определения содержания виртуально-восстановительного резерва и его размещения по узлам АС УВД;

- разработки моделей восстановительного резервирования данных АС УВД и алгоритмов декомпозиции общей задачи восстановительного резервирования;

- разработки общей методики проектирования СЗИ АС УВД;

- синтеза моделей программных атак с целью модификации и уничтожения данных АС УВД; разработки математической модели действий нарушителя по несанкционированному доступу к данным АС УВД;

- разработки модели рационального выбора состава СЗИ с учетом влияния средств и методов защиты информации АС УВД на ее функциональные характеристики;

- разработки методов и методики решения задач управления информационно-вычислительным процессом и обеспечения сохранности и защищенности информации АС УВД;

- проведения экспериментальных и модельных исследований разработаны и обоснованы теоретические и прикладные методы повышения информационной защищенности автоматизированных систем сбора, обработки, хранения и распространения данных, обеспечивающих аэронавигационные системы и пользователей воздушного пространства РФ аэронавигационной информацией в условиях роста интенсивности полетов, что соответствует цели диссертационной работы.

В ходе выполнения работы были получены следующие новые научные результаты:

- разработана общая методика управления информационно-вычислительным процессом для обеспечения информационной безопасности АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве РФ;

- предложены алгоритмы распределения ПМ и ИМ на этапах проектирования, эксплуатации и реконструкции АС УВД с целью повышения устойчивости информационно-вычислительного процесса на основе их структурно-технологического, виртуально-восстановительного и восстановительного резервирования;

- предложена структурная декомпозиция АС УВД с целью сокращения размерности задач распределения (перераспределения) ПМ и ИМ, резервирования информации и обоснования состава комплексов средств защиты информации;

- разработаны общие математические модели управления информационно-вычислительным процессом АС УВД, позволяющие комплексно и взаимосвязано решать задачи распределения ПМ и ИМ, их восстановительного резервирования и определения рациональных значений параметров процесса обновления восстановительного резерва в АС УВД. Предложена декомпозиция общей задачи оптимизации информационно-вычислительного процесса с целью сокращения ее размерности; предложен и обоснован подход обеспечения информационной защищенности АС УВД на основе комплексного использования имеющихся средств и методов защиты;

- разработаны модели программных атак на информацию АС УВД, позволяющие проводить их анализ, осуществлять выбор способов противодействия и нейтрализацию последствий от их реализации;

- для оценки эффективности СЗИ в АС УВД разработана математическая модель действий нарушителя по преодолению СЗИ;

- на основе математической модели действий нарушителя разработан комплекс задач по выбору рационального состава комплексов средств защиты информации АС УВД;

- разработана математическая модель учета влияния средств и методов защиты информации на функциональные характеристики АС УВД с целью обоснованного принятия решений по выбору состава средств СЗИ;

- теоретически обоснованы и экспериментально проверены алгоритмы, позволяющие существенно сократить время получения расчетных данных при решении задач оптимизации распределения ПМ и ИМ, состава комплексов средств защиты и восстановительного резервирования информации АС УВД методом ветвей и границ и методом встречного решения функциональных уравнений динамического программирования;

- получены экспериментальные и модельные результаты, подтверждающие основные сформулированные теоретические положения по обеспечению информационной защищенности АС УВД в условиях роста интенсивности полетов;

- предложена методика применения разработанного математического аппарата для решения задач оптимизации информационно-вычислительного процесса и обеспечения сохранности и защищенности информации АС УВД.

Полученные результаты:

- позволят обеспечивать информационную защищенность АС УВД РФ при их разработке, модернизации и повышении эффективности эксплуатации;

- позволят решать широкий круг научно-технических задач с помощью рабочих программ, созданных на основе разработанных методов и алгоритмов;

- могут быть использованы в научно-исследовательских организациях специалистами в области создания и организации функционирования АС УВД, разработки и исследования эффективных алгоритмов для управления распределенными процессами, специалистами в области защиты информации, а также студентами и аспирантами высших учебных заведений.

Направлениями дальнейших исследований являются:

1. Разработка новых и совершенствование существующих методик формализации угроз информации в АС УВД контроля обстановки в воздушном пространстве Российской Федерации;

2. Создание библиотеки стандартных программ для решения типовых задач оптимизации информационно-вычислительных процессов и проведения мероприятий для обеспечения сохранности и защищенности информации в АС УВД контроля обстановки в воздушном пространстве России.

Библиография Акиншин, Руслан Николаевич, диссертация по теме Навигация и управление воздушным движением

1. Кизько В.Г. Управление движением воздушных судов / В.Г. Кизько; М-во трансп. Рос. Федерации, Гос. служба гражд. авиации. Акад. гражд. авиации. -СПб.: Акад. гражд. авиации, 2003.

2. Автоматизированные системы управления воздушным движением: Новые информационные технологии в авиации / Под ред. С.Г. Пятко и А.И. Краснова. СПб.: Политехника, 2004. -446с.

3. Сборник аэронавигационной информации Российской Федерации. Пятое издание. М.: ЦАИ ГА, 2003.

4. Рудельсон JI.E. Программное обеспечение автоматизированных систем управления воздушным движением. Учебное пособие. М.: МГТУ ГА, 2004.

5. Стратегия управления аэронавигационной информацией. Том 1, 2. Европейская организация для безопасности воздушной навигации Евроконтроль, 2002.

6. Защита информации в системах ее передачи и обработки / В.Д. Киселев, О.В. Есиков, А.С. Кислицын. -М.: Солид, 2000. -202с.

7. Автоматизация управления воздушным движением / Анодина Т.Г., Кузнецов А.А., Маркович Е.Д. М.: Транспорт, 1992. -279 с.

8. Оптимизация информационных процессов в автоматизированных системах с распределенной обработкой данных / В.А. Балыбердин, A.M. Белевцев, О.А. Степанов. -М.: Технология, 2002. -232с.

9. Проблемы управления воздушным движением / Под ред. Т.Г. Анодиной и Е.А. Федосова. М.: Науч. совет АН России по комплекс, пробл. "Кибернетика", 1992. -126 с.

10. Проблемные вопросы создания и внедрения новых информационных технологий в автоматизированных системах военного назначения / В.А. Балыбердин, О.М. Пенкин, А.И. Полунин. -М.: Вооружение. Политика. Конверсия, 2001. -146с.

11. Требования к системам связи для сбора данных от комплексов разведовательно-сигнализационных средств / Р.Н. Акиншин, Н.С. Тархов, М.В. Смирнов // Изв. Тульского ГУ. Сер. Проблемы специального12