автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Повышение эффективности противодействия утечке информации в деятельности спецслужб

кандидата технических наук
Щербаков, Владимир Борисович
город
Воронеж
год
2003
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Повышение эффективности противодействия утечке информации в деятельности спецслужб»

Автореферат диссертации по теме "Повышение эффективности противодействия утечке информации в деятельности спецслужб"

На правах рукописи

ЩЕРБАКОВ Владимир Борисович

ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УТЕЧКЕ ИНФОРМАЦИИ В ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж 2003

Диссертация выполнена в Воронежском институте МВД России

Научный руководитель: доктор технических наук, профессор

Скрыль Сергей Васильевич

Официальные оппоненты: доктор технических наук, доцент

Чопоров Олег Николаевич кандидат технических наук, доцент Потанин Виталий Евгеньевич

Ведущая организация: Московский инженерно-физический институт

(государственный университет)

Защита диссертации состоится «25» декабря 2003 г. в 14 часов на заседании диссертационного совета Д 212.037.08 при Воронежском государственном техническом университете по адресу:

394026 г. Воронеж, Московский проспект, 14, конференц. зал. С диссертацией можно познакомиться в библиотеке Воронежского государственного технического университете. Автореферат разослан ноября 2003 г.

Ученый секретарь диссертационного совета

Батищев Р.В

'¿©л?-А

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Современные тенденции повышения защищенности всей сферы жизнедеятельности общества от различного вида угроз ведут к численному росту спецслужб и интенсивному развитию информационных технологий в их деятельности. Вместе с тем, эти тенденции сопровождаются и негативными факторами, основной из которых - увеличение каналов утечки информации, что, значительно снижает эффективность деятельности спецслужб.

Необходимость противодействия каналам утечки информации обусловила формирование в рамках спецслужб специальных структурных подразделений защиты информации, основная задача которых - проведение организационно-технических мероприятий по противодействию каналам утечки информации. Однако постоянное совершенствование злоумышленниками способов доступа к информации спецслужб, существенно ограничивает возможности этих подразделений по своевременному реагированию на угрозы информационной безопасности. В связи с этим в деятельности спецслужб определенный объем функций по защите информации реализуется не только соответствующими подразделениями, но и персоналом всех структурных подразделений спецслужб.

Это обусловливает необходимость комплексного использования рассмотренных подходов к обеспечению противодействия каналам утечки информации с целью оптимального использования ресурсов, выделяемых на обеспечение информационной безопасности в деятельности спецслужб.

Работа выполнена в соответствии с Доктриной информационной безопасности Российской Федерации.

Объектом исследования является деятельность спецслужб по противодействию каналам утечки информации.

Предметом исследования выступает организация комплексного использования разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб.

Цель исследования. Целью диссертационной работы является разработка методики повышения эффективности противодействия утечке информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности.

Для достижения указанной цели в работе решены следующие научные задачи:_____________ - —

1. Сформулированы основные принципы оптимального использования разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб.

2. Разработан математический аппарат, позволяющий:

оптимально распределить функциональные ресурсы в интересах

обеспечения информационной безопасности спецслужб на основе комплексного подхода;

обеспечить контроль информационного процесса в виде организационных и технических способов;

оценить эффективность информационной деятельности спецслужб в условиях противодействия возникновению каналов утечки информации.

3. Создан комплекс математических моделей, описывающих информационную деятельность спецслужб в условиях противопейстрря каналам утечки информации. ^Х^^ЛЬНА*]

1 р 'бивлиотека 1

¿ГТЖА

Методы исследования. В работе использованы методы системного анализа, теории вероятностей и математической статистики, теории информационной безопасности, математического моделирования, нечетких множеств, а также методы оптимизации по количественным и лингвистическим критериям.

Степень обоснованности научных положений, выводов и рекомендаций. сформулированных в диссертации, обеспечивается:

корректным использованием методов системного анализа и математического моделирования;

сопоставлением результатов с известными из публикаций частными случаями.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Обоснован новый способ организации противодействия утечке информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности. При этом обоснованы показатели эффективности информационной деятельности спецслужб в условиях возникновения каналов утечки информации; разработаны методы оптимального распределения функциональных ресурсов между процедурами разнородных способов противодействия утечке информации; обоснованы способы реализации функциональных ресурсов в интересах решения данной задачи.

2. Предложен новый способ повышения эффективности противодействия возникновению каналов утечки информации в деятельности спецслужб. Он отличается от известных способов решения аналогичных задач оптимальным использованием разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб. Это позволило обеспечить требуемый уровень своевременности противодействия угрозам возникновения каналов утечки информации.

3. Разработан комплекс математических моделей информационной деятельности спецслужб, обеспечивающих оценку всех возможных вариантов противодействия каналам утечки информации.

Основные положения, выносимые на защиту:

1. Способ повышения эффективности противодействия каналам утечки информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности.

2. Метод оптимального распределения функциональных ресурсов в интересах обеспечения информационной безопасности спецслужб на основе комплексного подхода;

3. Метод реализации функциональных ресурсов в виде организационных ,и- технических способов контроля информационных процессов в

деятел ьн'остМ: спецслужб,

? * ' - -

4. Методы оценки эффективности противодействия каналам утечки информации в деятельности спецслужб на основе математических моделей их информационной деятельности.

5. Результаты применения разработанного метода противодействия каналам утечки информации в деятельности спецслужб, позволяющего повысить показатель эффективности противодействия на 15-20%.

Практическая значимость и результаты внедрения.

1. Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематической карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.

2. Разработанные в диссертации методики использованы при разработке предложений по организации мероприятий по обнаружению каналов утечки компьютерной информации (НИР № госрегистрации 01020896).

3. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением ФСБ РФ по Воронежской области при проведении ряда мероприятий по выявлению технических каналов утечки информации.

4. Разработанные в диссертации методики использованы при разработке учебных пособий «Источники и каналы утечки информации» и «Оценка информационной безопасности телекоммуникационных систем» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана.

Результаты диссертационной работы внедрены в:

Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;

Военном институте радиоэлектроники Министерства обороны Российской Федерации;- - -

Воронежском институте Министерства внутренних дел Российской Федерации;

Управлении ФСБ РФ по Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы.

Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийская научно-практическая конференция «Охрана и безо-пасность-2001» - Воронеж, 2001 г.

2. Межрегиональная научно-практическая конференция «Информация и безопасность» - Воронеж, 2002 г.

3. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2003 г.

4. XII научно-техническая конференция «Системы безопасности -СБ-2003» Международного форума информатизации - Москва, 2003 г.

5. IV Всероссийская научно-техническая конференция «Охрана, безопасность и связь» («Охрана - 2003») - Воронеж, 2003 г.

Публикации. По теме диссертационной работы опубликовано 9 научно-технических статей и докладов, а также два учебных пособия.

В работах, опубликованных в соавторстве, приведенных в конце автореферата лично автором предложено:

в [1] - рассматривать классификацию технических каналов утечки телекоммуникационной информации по следующим характеристикам: вид среды распространения (линии связи); вид канала передачи опасного сигнала; вид разделения сигналов (каналов передачи); физическая природа (явления) возникновения; способ съема информации; причины и условия возникновения каналов;

в [2] - эффективность функционирования средств защиты информации по временным показателям оценивать с помощью имитационных моделей;

в [3] - анализ последствий воздействия угроз несанкционированного доступа в информационно-телекоммуникационных системах осуществлять с позиций оценки уязвимости элементов этих систем;

в [4] - использовать временную форму резервирования вычислительных ресурсов информационно-телекоммуникационных систем;

в [5] - рассматривать компьютерную разведку как технический способ съема информации;

в [6] - рассматривать методику оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности как процедуру формирования иерархической структуры показателей;

в [7] — рассмотреть в качестве примера функционально-информационной модели деятельность службы режима спецподразделения по обеспечению сотрудников служебной документацией;

в [9] - использовать взаимное преобразование форм информационного и временного резервирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 135 страницах машинописного текста, 22 рисунков, 2 таблиц, заключения и библиографического списка использованной литературы.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная но-

визна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе «Особенности защиты информации в деятельности спецслужб» приводится анализ особенностей информационной деятельности спецслужб, обосновываются показатели для оценки эффективности информационной деятельности спецслужб в условиях противодействия каналам утечки информации, приводится содержательная и формализованная постановка задачи исследования.

Для добывания защищаемой информации о деятельности спецслужб используются агентурные и технические способы. Агентурные способы базируются на использовании тайных агентов, технические способы направлены на выявление и фиксирование данных с помощью технических средств.

Противодействие утечке информации в спецслужбах обеспечивают системы информационной безопасности (СИБ). При этом существует две формы построения этих систем: первая - структурно-независимая, формируемая на собственной совокупности элементов; вторая - структурно-зависимая, формируемая на элементах информационной системы. В первом случае функции СИБ реализуются соответствующим подразделением спецслужбы, во втором - персоналом всех ее структурных подразделений.

Комплексное использование этих форм, при построении СИБ, дает возможность повысить их эффективность.

В качестве показателя Е эффективности информационной деятельности спецслужбы в диссертации предложено использовать вероятность своевременной реализации информационных процессов:

Е = Р{ц1м)<Цтах)), (1)

где - время реализации информационного процесса, представляющее собой комбинацию М случайных величин {г,^"""', т = \,2,...,М] времен выполнения информационных процедур (знак ° означает композицию случайных величин):

г, ,= УоГ("""',

(нн) I»

»1=1

а г(пич) - максимально допустимая величина времени Г(ш;).

В качестве показателя £(0„5) эффективности обеспечения безопасности информационной деятельности спецслужб в диссертации предложено использовать вероятность своевременной реализации функций противодействия каналам утечки информации:

где Г(оц6) - время реализации функций обеспечения информационной безопасности;

Г(1Г) - время существования канала утечки информации.

Представим формально процесс противодействия каналам утечки информации последовательностью выполнения процедур:

- обнаружения признаков возникновения канала утечки информации;

- идентификации технического средства добывания информации ;

- идентификации злоумышленника;

- принятия решения о способах подавления канала утечки информации;

- подавления канала утечки информации.

В этом случае время Т(ои6) можно представить в виде выражения:

Чоив) = Аои6) ° &б) ° А °"б) ° Л°"б) ° 4°"б)> (3)

Jouà Joué) _

в котором Î] - Î5 - временные характеристики процедур обеспечения

информационной безопасности.

В условиях структурной независимости информационного процесса и процесса обеспечения информационной безопасности предполагается с периодичностью Т^ контроль системой информационной безопасности деятельности спецслужбы для ее защиты от возникающих с вероятностью P(vj каналов утечки информации. При этом формальное описание процессов возникновения каналов утечки информации в спецслужбе основано на предположении об их пуассоновском распределении на временном интервале [?(„),/(0)J от момента ^ начала до момента t^ окончания исследования

ее информационной деятельности. Временные характеристики г'™]) проводимых при этом мероприятий соответствуют (3).

В этом случае, эффективность обеспечения безопасности информационной деятельности спецслужбы, в соответствии с (2), можно определить согласно выражению:

Будем исчислять ущерб, вызванный утечкой информации в спецслужбе, временем , в течение которого информационная деятельность спецслужбы не обеспечивала достижение поставленных целей.

В этих условиях, полное, с учетом рассмотренных процессов, время

r(tj реализации информационных процессов в спецслужбе описывается выражением:

ТМ = Î1 ~Р(У))-ты + Р(у) ' К1 ~Е(оиб))'*(.,)]•

В условиях структурной зависимости информационного процесса и процесса обеспечения информационной безопасности предполагается, за счет использования временного резерва Ат, реализация функций контроля состояния информационного процесса на предмет выявления каналов утечки информации при выполнении каждой процедуры. По своему содержанию эти функции соответствуют обнаружению признаков возникновения канала утечки информации и идентификации технического средства добывания информации (процедуры 1 и 2 последовательности процедур противодействия каналам утечки информации). Время реализации указанных функций в каждой процедуре информационного процесса составит величину Г(к)ш, где m = 1,2,..., M. В этом случае эффективность обеспечения безопасности информационной деятельности спецслужбы, в соответствии с (2), можно определить согласно выражению:

а время т^ реализации информационных процессов в спецслужбе описывается выражением:

Эффективность обеспечения безопасности информационной деятельности спецслужбы на основе комплексного использования структурно-независимого и структурно-зависимого подходов к организации противодействия утечке информации определяется согласно выражению:

Своевременность реализации информационного процесса в спецслужбе определяется согласно выражениям:

для случая независимости информационного процесса и процесса обеспечения информационной безопасности;

для случая зависимости этих процессов;

для случая" комплексного использования разнородных подходов к обеспечению информационной безопасности.

С учетом изложенного, задачу диссертационного исследования в содержательном плане можно сформулировать следующим образом.

Применительно к типовым функциональным структурам спецслужб и характеристикам возможных каналов утечки информации разработать методы комплексного использования разнородных подходов к обеспечению информационной безопасности, обеспечивающих повышение эффективности информационной деятельности спецслужб в данных условиях.

С формальных позиций задача может ставиться и решаться как задача оптимального распределения функциональных ресурсов спецслужбы между разнородными подходами к обеспечению информационной безопасности в интересах противодействия возникновению каналов утечки информации.

С этой целью обозначим через Д0 - характеристику функционального ресурса спецслужбы, выделяемого для обеспечения ее информационной безопасности.

С учетом этого под й-м вариантом реализации выделяемого ресурса условимся понимать определенную совокупность м>ь (Д<2) данных, характеризующих его распределение й использование между разнородными подходами к обеспечению информационной безопасности.

Обозначим:

- множество возможных вариантов реализации выделяемого ресурса спецслужбы в интересах обеспечения ее информационной безопасности как

IV = К(Д2) К(А0)б 1Г,к = 1,2,...,и}, (4)

где - число вариантов во множестве IV;

- значение показателя эффективности информационной деятельности спецслужбы в условиях варианта м>;, (Д<2) противодействия возникновению каналов утечки информации через Е (м>А) = ,е[и>а(Д{2)].

Тогда задачу повышения эффективности противодействия каналам утечки информации в деятельности спецслужб на основе комплексного использования разнородных подходов к обеспечению информационной безо-

пасности можно сформулировать как задачу разработки методов определения функционального ресурса спецслужб, выделяемого для обеспечения информационной безопасности, распределения данного ресурса между процедурами разнородных подходов к обеспечению информационной безопасности и использования с целью максимизации значения Е(>еЛ) на множестве (4).

Оптимальный вариант -и^ реализации выделяемого ресурса спецслужбы в интересах обеспечения информационной безопасности определяется в соответствии с выражением:

т%,() = агётах^).

де>о

Сформулированная задача может быть решена путем представления в виде ряда частных задач:

определение функционального ресурса спецслужб, выделяемого для обеспечения их информационной безопасности;

оптимальное распределение этого ресурса между процедурами разнородных подходов к обеспечению информационной безопасности;

рациональное использование этого ресурса в виде организационных и технических способов противодействия каналам утечки информации;

оценка эффективности противодействия каналам утечки информации в деятельности спецслужб.

Во второй главе «Методы обеспечения информационной безопасности спецслужб, на основе комплексного подхода» приводятся принципы и алгоритмы синтеза СИБ на основе комплексного использования разнородных подходов к обеспечению информационной безопасности.

Основополагающим принципом при решении данной задачи является принцип резервируемости функционального ресурса спецслужбы в интересах обеспечения ее информационной безопасности.

В соответствии с этим принципом функциональный ресурс, используемый для обеспечения информационной безопасности спецслужб, рассматривается как функциональный резерв, пополняемая форма которого представляется структурно-независимыми методами обеспечения информационной безопасности, а непополняемая - структурно-зависимыми методами.

С целью изыскания такого резерва определим ряд положений. Основу этих положений составляют понятия потенциальной и минимальной эффективности информационной деятельности.

Под потенциальной эффективностью информационной деятельности спецслужбы будем понимать ее среднее значение при отсутствии угроз информационной безопасности.

Под минимальной эффективностью информационной деятельности спецслужбы будем понимать ее среднее значение в условиях отсутствия противодействия угрозам информационной безопасности.

Принцип резервируемости информационной деятельности спецслужб определяет необходимое (оно же и достаточное) условие для решения задачи повышения эффективности противодействия каналам утечки информации в деятельности спецслужб. Он утверждает, что эта задача может ставиться и решаться, когда потенциальная эффективность информационной деятельности спецслужбы превосходит минимальную во всех условиях информационной деятельности.

Кроме того, принцип резервируемости функционального ресурса спецслужбы определяет и форму реализации резерва — информационную, так как

информационные параметры деятельности спецслужб являются наиболее универсальной формой представления их возможностей. Эти параметры напрямую связаны как с объемом выполняемых функций обеспечения информационной безопасности, так и с их временными характеристиками.

Реализация данного принципа приводит к необходимости изыскания способов определения функционального резерва спецслужбы - объема ее функционального ресурса, используемого в интересах обеспечения информационной безопасности. Предпосылкой для изыскания функционального резерва является требование реагирования на угрозы безопасности информационной деятельности спецслужбы, что, в свою очередь, приводит к принципиальному положению об адекватности объема функционального резерва спецслужбы уровню угрозы ее информационной безопасности.

Изложенное дает основание полагать, что в основе задачи повышения эффективности противодействия утечке информации в деятельности спецслужб лежит возможность использования как структурно-независимых, так и структурно-зависимых методов построения СИБ. Это требует распределения функционального резерва спецслужбы в интересах разнородных подходов к обеспечению информационной безопасности, что является основанием для формулирования ряда принципов синтеза СИБ спецслужб как комплексных систем.

В соответствии с принципом оптимального использования разнородных подходов к обеспечению информационной безопасности согласованность целей в процессе противодействия каналам утечки информации достигается за счет такого распределения функционального резерва, который позволяет максимизировать функцию эффективности противодействия возникновению каналов утечки информации в условиях, когда значения функции эффективности информационной деятельности спецслужбы находятся в допустимых пределах. В соответствии с этим принципом объем функционального ресурса спецслужбы, выделяемый на обеспечение ее информационной безопасности, должен быть оптимальным образом использован как в' рамках структурно-независимых, так и структурно-зависимых методов построения СИБ.

Принцип рациональной реализации функционального резерва спецслужб предписывает распределять его исходя из возможностей реализации двумя формами:

организационной - в виде функций обнаружения каналов утечки информации и принятия решения по их подавлению (при проектировании СИБ на функциональном уровне);

технической - в виде стандартных технологий применения сотрудниками конкретных аппаратных и программных средств, реализующих операции обнаружения каналов утечки информации, принятия решения по их подавлению (при проектировании СИБ на техническом уровне).

В соответствии с этим принципом предполагается, что функциональный резерв спецслужбы может распределяться между указанными его типами и реализовываться в общем случае различными способами, учитывающими возможности аппаратных, программных средств и сотрудников. Это обусловливает необходимость отыскания рациональных вариантов распределения и реализации функционального резерва в пределах выделяемых для этой цели ресурсов.

С целью формального представления требований сформулированных

принципов введем необходимые обозначения и определения.

Обозначим через £(„от) потенциальную эффективность информационной деятельности спецслужбы.

Определим разность: _ _

_ = Щют) ~ Щшт) (5)

между уровнем £(„ош) потенциальной эффективности информационной деятельности спецслужбы и уровнем минимальной эффективности Е^шну Тогда, входящую в выражение (4) характеристику А() будем рассматривать как параметр высвобождаемого функционального ресурса спецслужбы, соответствующего снижению эффективности ее информационной деятельности от потенциального уровня до минимального:

Д£ = Д0(Д£).

В этом случае необходимое (достаточное) условие для решения задачи повышения эффективности противодействия каналам утечки информации в деятельности спецслужб формально представляется в виде неравенства:

Е(г,от) > Е(м,ш){р(у))-

Методической основой дли определения объема функционального резерва спецслужбы, используемого в интересах обеспечения ее информационной безопасности, является принцип адекватности объема функционального резерва спецслужбы уровню угрозы ее информационной безопасности, определяющий необходимое (достаточное) условие существования резерва. В предположении, что эти условия выполняются источником функционального резерва, будем считать снижение потенциальной эффективности информационной деятельности спецслужбы до минимально допустимого уровня. Условившись характеризовать уровень функционального резерва информационной деятельности спецслужбы параметром /?>0, временной резерв, соответствующий значению , можно определить следующим образом.

Определим потенциальное время реализации информационного процесса в спецслужбе через как время реализации информационного

процесса в условиях отсутствия угроз утечки информации и представим его в виде линейной функции от уровня Я функционального резерва:

г&г)(*)=о+*>&г)- (6)

и запишем выражение (5) в виде:

Это дает возможность модифицировать выражение (1) и представить в виде:

*<«.)№"МЬ ^Мг(тах)) (7)

Приравняв правую часть нулю (7), что соответствует полному использованию эффективности АЕ, получим нелинейное уравнение для АЕ(я) относительно Л, в котором £(,„„„) считается известным. Решая это уравнение известными методами, находим соответствующее значение параметра Л. Графическая иллюстрация предлагаемого способа определения

уровня функционального резерва информационной деятельности спец-

Рис.1.

Получаемое таким образом значения параметра Л(ис) далее используются для определения функционального резерва информационной деятельности спецслужбы. Для этого, подставляя в выражение (6), соответствующее значение уровня функционального резерва, при известном Г("°)''(0), получаем ^(Л^)).

Функциональный резерв информационной деятельности спецслужбы, соответствующий его уровню, определяется согласно выражению:

А2=/ И^кс))-^)^)]'

в котором у означает функциональное преобразование временных пара-1-*0

метров в информационные.

Определяемый в соответствии с рассмотренной методикой функциональный резерв информационной деятельности спецслужбы используются при его распределении на организационном уровне обеспечения информационной безопасности.

Основу разработанного в диссертации алгоритма оптимального распределения функционального резерва в интересах противодействия каналам утечки информации в деятельности спецслужб составляет статистическая характеристика процесса обеспечения информационной безопасности спецслужбы.

Такая характеристика описывается двумя векторами:

вектором X вероятностных оценок частоты выполнения отдельных процедур обеспечения информационной безопасности в течение заданного интервала времени [¿(н),'(0)] информационной деятельности спецслужбы:

X = (х|, х2,...,

и вектором У вероятностных оценок времени выполнения отдельных процедур обеспечения информационной безопасности:

? = У2>~"У/)-где / -число процедур обеспечения информационной безопасности.

Элементы вектора X определяются выражением:

г - Ч

х'-^у*

в котором 77, - число выполнений г-ой, / = 1,2,I, процедуры обеспечения информационной безопасности;

. I

771г) = - число выполнения всех процедур обеспечения ин-/-1

формационной безопасности.

Аналогичным образом элементы вектора У определяются выражением:

ГМ)

Г(о„6)

где = суммарное время выполнения процедур обеспечения

1=1

информационной безопасности.

Алгоритм оптимального распределения функционального резерва реализуется путем отыскания такого варианта

его внесения в каждую процедуру обеспечения информационной безопасности, который согласует необходимый объем функционального ресурса процедур с возможностями его реализации и обеспечивает с требуемой точностью уровень £(ж„„) эффективности информационной деятельности спецслужбы. При этом объем вносимого в процедуры резерва прямо пропорционален вероятностным оценкам х, частоты выполнения отдельных процедур обеспечения информационной безопасности и обратно пропорционален вероятностным оценкам у1 времени выполнения этих процедур.

В соответствии с принципом рационального использования функциональный ресурс информационной деятельности спецслужбы, выделяемый для целей обеспечения информационной безопасности, дифференцируется по формам реализации: организационная (О) и техническая (Т). При этом организационная форма обеспечивает возможность организации проведения специальных технических мероприятий по противодействию каналам утечки информации, а техническая - обеспечивает возможность контроля временных, структурных и информационных параметров технических средств съема информации техническими средствами защиты.

Распределение ресурса по формам реализации предлагается осуществлять на основе лингвистической идентификации организационной и технической форм реализации ресурса. С этой целью в диссертации предложено использовать лингвистическую переменную, значения которой определяют доли форм реализации ресурса - долю, отводимую под организационную форму, - под техническую форму). Областью изменения с1 является универсальное множество £) = [0,1], нечеткие переменные которого описываются

функциями принадлежности //°\г,с1) и от двух переменных г, е/?

и д. е И (рис. 2), где г, определяется в соответствии с выражением:

г,де.

Алгоритм идентификации реализуется путем сечения функции принадлежности р(от){г,а) плоскостью //от)(г(,й?) в точке г,.

В третьей главе «Математическое моделирование информационной деятельности спецслужб в условиях противодействия утечке информации» приводятся функционально-информационные и аналитические модели для оценки показателей эффективности информационной деятельности спецслужб в условиях противодействия каналам утечки информации.

В основу функционально-информационных моделей положена структурная декомпозиция информационной деятельности спецслужб с целью достижения приемлемого уровня формализации такой деятельности.

На примере построения функциональной модели деятельности службы режима (СР) спецподразделения (СП) по обеспечению сотрудников служебной документацией (СД) иллюстрируются изложенные принципы и функционального моделирования (рис. 3).

В основу аналитических моделей положено сходство представления показателей вида (1) и (2) представлению функции распределения вероятностей. Это позволило для оценки этих показателей применять аналитические выражения вида:

( \

Е = Р(х < у) =\- Р{у < х) = ехр - Х~у™п . (8)

I У

В случае использования выражения (8) для оценки показателя вида (1) переменная х соответствует среднему значению ^(ип) времени реализации информационных процессов в спецслужбе, переменная у - среднему значению Г(тах) максимального времени реализации информационных процессов в спецслужбе, а у{гпт) - его минимальному значению Г(тах)т!п.

Если выражение (8) используется для оценки показателя вида (2) переменная х соответствует среднему значению ?(риб) времени реализации процедур обеспечения информационной безопасности спецслужбы, переменная у - среднему значению времени существования канала утечки

информации, а - его минимальное значение Г(у)т;п.

Рис.2.

В четвертой главе «Оценка эффективности информационной деятельности спецслужб в условиях противодействия каналам утечки информации» приводится описание экспериментов по оценке своевременности реализации информационного процесса в спецслужбе в условиях его незави-

симости от процесса обеспечения информационной безопасности, в условиях зависимости этих процессов, и в условиях комплексного использования разнородных подходов к обеспечению информационной безопасности (рис. 4). В заключении обобщены основные результаты, полученные в работе.

Нормэпеные документы

Л/ССР Учеты

Рис. 3.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность повышения эффективности противодействия каналам утечки информации в спецслужбах путем синтеза их систем информационной безопасности на основе комплексного подхода; сформулированы принципы проектирования таких систем. В качестве показателя для оценки эффективности информационной деятельности спецслужб в условиях противодействия каналам утечки информации в диссертации предложено использовать своевременность реализации информационного процесса.

2. Разработана совокупность методов оптимального функционального резервирования, включающая методы определения объема функционального ресурса информационной деятельности, его оптимального распределения между процедурами обеспечения информационной безопасности и реализации в виде организационных и технических способов идентификации и подавления каналов утечки информации.

3. Разработана совокупность моделей для исследования информационных процессов в спецслужбах в условиях противодействия каналам утечки информации, включающая:

функционально-информационную модель информационной деятельности спецслужбы, для описания процессов на информационном уровне;

Эффективность информационной деятельности спецслужбы в условиях

Рис. 4.

имитационную модель, для представления информационных процессов в спецслужбе на функциональном уровне.

4. На основе систематизации предложенных в диссертации способов и методов обоснованы пути повышения эффективности противодействия каналам утечки информации в спецслужбах, использованные при проведении ряда научно-исследовательских работ.

5. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия каналам утечки информации в спецслужбах. Оно может быть использовано при решении аналогичных задач проблематики обеспечения информационной безопасности.

На основании выполненных исследований можно сделать следующие выводы:

1. Комплексное использование разнородных подходов к обеспечению информационной безопасности приводит к повышению эффективности информационной деятельности спецслужб в условиях противодействия возникновению каналов утечки информации на 15-20%.

2. Вероятность возникновения каналов утечки информации практически линейно влияет на показатель эффективности информационной деятельности спецслужбы (10% изменению вероятности соответствует 7-8% изменение показателя во всех условиях обеспечения информационной безопасности).

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при организации информационной деятельности в спецслужбах негативного влияния каналов утечки информации и возможность разработки эффективных мер противодействия.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Источники и каналы утечки информации в телекоммуникационных системах: Учебное пособие для системы высшего профессионального образования МВД России / В .Г. Кулаков, А.Б. Андреев, A.B. Заряев, А.Н. Обухов, Н.Т. Лебедев, A.M. Гаврилов, И.С. Федоров, НЛО. Назаренко, В.Б. Щербаков, В.Н. Асеев, Г.А. Остапенко, Р.П. Коханов - Воронеж: Воронежский институт МВД России, 2003. — 305 с.

2. Оценка информационной безопасности телекоммуникационных систем: Учебное пособие для системы высшего профессионального образования МВД России / A.B. Заряев, П.И. Асяев, А.Н. Обухов, В.Б. Щербаков, Н.Т. Лебедев, A.M. Гаврилов, И.С. Федоров, Н.Ю. Назаренко, О.С. Авсентьев, Г.А. Остапенко, В.В. Киселев, И.В. Потанина — Воронеж: Воронежский институт МВД России, 2003. — 91 с.

3. Алгоритмы анализа последствий воздействия угроз несанкционированного доступа в информационно-телекоммуникационных системах. / Генадиева Е.Г., Щербаков В.Б., Потанин В.Е., Кочедыков С.С., Киселев В.В., Тюнякин Р.Н. // Региональный научный вестник «Информация и безопасность», Выпуск 2. - Воронеж: ВГТУ, 2001. - с 70-75.

4. Кочедыков С.С., Щербаков В.Б. Методика определения резерва вычислительных ресурсов информационно-телекоммуникационных систем. / Охрана и безопасность-2001: Материалы Всероссийской научно-практической конференции-Воронеж: ВИ МВД России, 2001.- С. 131-132.

5. Информационная деятельность в области экспортных программ как объект защиты. / Асеев А.Н., Можаитов А.Р., Щербаков В.Б., Серов М.Ю., Разинкин К.А.// Региональный научный вестник «Информация и безопасность», Выпуск 1. - Воронеж: ВГТУ, 2002. - С. 86-88

6. Основные направления совершенствования методологии оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности. / Пенынин И.В., Дмитриев Ю.В., Суш-ков П.Ф., Щербаков В.Б., Жаданова Е.Б. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. - Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 103-105.

7. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения. / П.И. Асяев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Сушков // Радиотехника (журнал в журнале), 2002, №11. С. 91-96.

8. Щербаков В.Б. Формальное описание взаимосвязей в функциональных моделях информационной деятельности спецслужб // Современные проблемы борьбы с преступностью: Материалы Всероссийской научно-практ. конф., Часть 2 - Воронеж: ВИ МВД России, 2003. - С. 155-156.

___9. .Щербаков В.Б., Батищев A.B.-Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб. // Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2003. - С. 55-58.

10. Щербаков В.Б. Проблемы обеспечения информационной безопасности спецслужб. // «Системы безопасности - СБ-2003»: Материалы XII научно-технической конференции Международного форума информатизации. - М.: Академия ГПС МЧС России, 2003.-С. 49-51.

11. Щербаков В.Б. Структурное моделирование информационной деятельности спецслужб в условиях противодействия утечке информации. // «Охрана, безопасность и связь» («Охрана - 2003»): Материалы IV Всероссийской научно-технической конференции. - Воронеж: ВИ МВД

(

I

Сдано в набор 21.11.2003 г. Подписано в печать 21.11.2003 г. Формат 60х84'/,6. Бумага кн.-журнальная. Гарнитура Тайме Печать трафаретная. Усл. печ. л. 1,10 Тираж 100 экз. Заказ № 6910

Отпечатано в Центре Документации ООО Криста - офис Россия, 394018, г. Воронеж, пл. Ленина, 2, ком. 101 Тел.: (0732) 54-53-09.

(

»1994 ¡^ 2

Оглавление автор диссертации — кандидата технических наук Щербаков, Владимир Борисович

ВВЕДЕНИЕ.

Глава 1. ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В

ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ.

1.1. Каналы утечки информации в деятельности спецслужб

1.2. Основные подходы к обеспечению информационной безопасности спецслужб.

1.3. Обоснование показателей эффективности информационной деятельности спецслужб в условиях противодействия утечке информации.

1.4. Содержательная и формальная формулировки задачи.'.

1.5. Выводы.

Глава 2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ СПЕЦСЛУЖБ НА ОСНОВЕ

КОМПЛЕКСНОГО ПОДХОДА.

2.1. Принципы обеспечения информационной безопасности спецслужб на основе комплексного подхода.

2.2. Определение объема функционального резерва спецслужбы

2.3. Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб.

2.4. Лингвистическая идентификация функциональных ресурсов в интересах обеспечения информационной безопасности спецслужб.

2.5. Выводы.

Глава 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ

ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ В

УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УТЕЧКЕ

ИНФОРМАЦИИ

3.1. Структурное моделирование информационной деятельности спецслужб в условиях противодействия утечке информации.

3.2. Формализация информационной деятельности спецслужб в условиях противодействия утечке информации

3.3. Математические модели для оценки показателей эффективности информационной деятельности спецслужб в условиях противодействия утечке информации.

3.4. Выводы.

Глава 4. ОЦЕНКА ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ СПЕЦСЛУЖБ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ КАНАЛАМ УТЕЧКИ

ИНФОРМАЦИИ

4.1. Исходные данные для оценки эффективности информационной деятельности спецслужб.

4.2. Оценка эффективности информационной деятельности спецслужб на основе структурно-независимого подхода к обеспечению информационной безопасности.

4.3. Оценка эффективности информационной деятельности спецслужб на основе структурно-зависимого подхода к обеспечению информационной безопасности.

4.4. Оценка эффективности информационной деятельности спецслужб на основе комплексного подхода к обеспечению информационной безопасности.

4.5. Выводы.

Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Щербаков, Владимир Борисович

Актуальность темы. Современное состояние развития общественных отношений объективно обуславливает тенденцию повышения защищенности всей сферы жизнедеятельности общества от различного вида угроз. В Концепции национальной безопасности Российской Федерации отмечается усиление угроз национальной безопасности Российской Федерации, особенно в информационной сфере:

Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.» /1/.

Отмеченные тенденции ведут к численному росту и улучшению материально-технического обеспечения спецслужб, интенсивному развитию информационных технологий в их деятельности /2-5/. Вместе с тем, широкое применение спецслужбами современных компьютерных средств и средств связи приводит к увеличению числа различных каналов утечки информации /6-11/, что, в свою очередь, влияет на оперативность и конфиденциальность их работы, требования к которым за последнее время существенно ужесточились.

Следствием этих требований явилось создание в рамках спецслужб специальных структурных подразделений обеспечения безопасности информации (ОБИ) - отделов и отделений ОБИ, служб режима и т.д.). Основная задача этих подразделений - проведение организационно-технических мероприятий по противодействию каналам утечки информации /12-14/. Однако, на сегодняшний день все более очевиден тот факт, что возможности подобного рода экстенсивных методов обеспечения информационной безопасности в деятельности спецслужб становятся ограниченными. Главной причиной такого положения является классическая концепция обеспечения защиты информации основанная на так называемом структурно-независимом подходе. В соответствии с этим подходом /15-25/ повышение качества обеспечения информационной безопасности в деятельности спецслужб осуществляется путем введения в их структуру новых элементов за счет увеличения числа и объема соответствующих структурных подразделений. Однако постоянное совершенствование злоумышленниками способов доступа к информации спецслужб не позволяет подразделениям ОБИ оперативно реагировать на соответствующие угрозы, что, в итоге, приводит к ситуациям, когда реальная эффективность обеспечения информационной безопасности в деятельности спецслужб становится существенно ниже ожидаемой. В связи с этим в деятельности спецслужб возрастает значимость интенсивных подходов к повышению эффективности обеспечения информационной безопасности /26-28/, к которым относится структурно-зависимый подход /29/, в соответствии с которым наряду с деятельностью специальных структурных подразделений ОБИ, определенный объем функций по защите информации реализуется персоналом и техническими средствами конкретных структурных подразделений спецслужб.

В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью оптимизации ресурсов, выделяемых на обеспечение информационной безопасности в деятельности спецслужб /30-34/.

Изложенное дает основания утверждать, что задача повышения эффективности противодействия утечке информации в деятельности спецслужб является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования структурно-независимого и структурно-зависимого подходов при обеспечении информационной безопасности нуждаются в проработке как в методическом, так и в прикладном аспектах. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Концепцией национальной безопасности Российской Федерации /1/ и Доктриной информационной безопасности Российской Федерации /6/.

Объектом исследования является деятельность спецслужб по обеспечению информационной безопасности собственной деятельности.

Предметом исследования выступает организация комплексного использования разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб.

Цель исследования. Целью диссертационной работы является разработка методики повышения эффективности противодействия утечке информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности.

Для достижения указанной цели в работе решены следующие научные задачи:

1. Сформулированы основные принципы оптимального использования разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб.

2. Разработан математический аппарат, позволяющий: оптимально распределить функциональные ресурсы в интересах обеспечения информационной безопасности спецслужб на основе комплексного подхода; обеспечить контроль информационного процесса в виде организационных и технических способов; оценить эффективность информационной деятельности спецслужб в условиях противодействия возникновению каналов утечки информации.

3. Создан комплекс математических моделей, описывающих информационную деятельность спецслужб в условиях противодействия каналам утечки информации.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается: корректным использованием методов системного анализа и математического моделирования; сопоставлением результатов с известными из публикаций частными случаями.

Методы исследования. В работе использованы методы системного анализа, теории вероятностей и математической статистики, теории информационной безопасности, математического моделирования, нечетких множеств, а также методы оптимизации по количественным и лингвистическим критериям.

Научная новизна результатов, полученных в диссертации состоит в следующем:

1. Обоснован новый способ организации противодействия утечке информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности. При этом обоснованы показатели эффективности информационной деятельности спецслужб в условиях возникновения каналов утечки информации; разработаны методы оптимального распределения функциональных ресурсов между процедурами разнородных способов противодействия утечке информации; обоснованы способы реализации функциональных ресурсов в интересах решения данной задачи.

2. Предложен новый способ повышения эффективности противодействия возникновению каналов утечки информации в деятельности спецслужб. Он отличается от известных способов решения аналогичных задач оптимальным использованием разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб. Это позволило обеспечить требуемый уровень своевременности противодействия угрозам возникновения каналов утечки информации.

3. Разработан комплекс математических моделей информационной деятельности спецслужб, обеспечивающих оценку всех возможных вариантов противодействия каналам утечки информации.

Практическая ценность полученных результатов состоит в следующем:

1. Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематической карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.

2. Разработанные в диссертации методики использованы при разработке предложений по организации мероприятий по обнаружению каналов утечки компьютерной информации (НИР № госрегистрации 01020896).

3. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением ФСБ РФ по Воронежской области при проведении ряда мероприятий по выявлению технических каналов утечки информации.

4. Разработанные в диссертации методики использованы при разработке учебных пособий «Источники и каналы утечки информации» и «Оценка информационной безопасности телекоммуникационных систем» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана.

Основные положения, выносимые на защиту:

1. Способ повышения эффективности противодействия каналам утечки информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности.

2. Метод оптимального распределения функциональных ресурсов в интересах обеспечения информационной безопасности спецслужб на основе комплексного подхода;

3. Метод реализации функциональных ресурсов в виде организационных и технических способов контроля информационных процессов в деятельности спецслужб.

4. Методы оценки эффективности противодействия каналам утечки информации в деятельности спецслужб на основе математических моделей их информационной деятельности.

5. Результаты применения разработанного метода противодействия каналам утечки информации в деятельности спецслужб, позволяющего повысить показатель эффективности противодействия на 15-20%.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;

Военном институте радиоэлектроники Министерства обороны Российской Федерации;

Воронежском институте Министерства внутренних дел Российской Федерации;

Управлении ФСБ России по Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийская научно-практическая конференция «Охрана и безо-пасность-2001» - Воронеж, 2001 г.

2. Межрегиональная научно-практическая конференция «Информация и безопасность» - Воронеж, 2002 г.

3. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2003 г.

4. XII научно-техническая конференция «Системы безопасности - СБ-2003» Международного форума информатизации - Москва, 2003 г.

5. IV Всероссийская научно-техническая конференция «Охрана, безопасность и связь» («Охрана - 2003») - Воронеж, 2003 г.

Публикации: По теме диссертации опубликовано 9 статей /9, 50, 67, 69, 79, 83, 94, 95, 96/ и два учебных пособия /11, 66/.

В работах, опубликованных в соавторстве, лично соискателем предложено: в /11/ - рассматривать классификацию технических каналов утечки телекоммуникационной информации по следующим характеристикам: вид среды распространения (линии связи); вид канала передачи опасного сигнала; вид разделения сигналов (каналов передачи); физическая природа (явления) возникновения; способ съема информации; причины и условия возникновения каналов; в /66/ - эффективность функционирования средств защиты информации по временным показателям оценивать с помощью имитационных моделей; в /9/ - анализ последствий воздействия угроз несанкционированного доступа в информационно-телекоммуникационных системах осуществлять с позиций оценки уязвимости элементов этих систем; в /79/ - использовать временную форму резервирования вычислительных ресурсов информационно-телекоммуникационных систем; в /50/ - рассматривать компьютерную разведку как технический способ съема информации; в /67/ - рассматривать методику оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности как процедуру формирования иерархической структуры показателей; в /94/ - рассмотреть в качестве примера функционально-информационной модели деятельность службы режима спецподразделения по обеспечению сотрудников служебной документацией; в /83/ - использовать взаимное преобразование форм информационного и временного резервирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 135 страницах машинописного текста, 22 рисунков, 2 таблиц, заключения и списка использованной литературы.

Заключение диссертация на тему "Повышение эффективности противодействия утечке информации в деятельности спецслужб"

4.5. Выводы

1. Комплексное использование разнородных подходов к обеспечению информационной безопасности приводит к повышению эффективности информационной деятельности спецслужб в условиях противодействия возникновению каналов утечки информации на 15-20%.

2. Вероятность возникновения каналов утечки информации практически линейно влияет на показатель эффективности информационной деятельности спецслужбы (10% изменению вероятности составляет 7-8% изменение показателя во всех условиях обеспечения информационной безопасности).

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность повышения эффективности противодействия каналам утечки информации в спецслужбах путем синтеза их систем информационной безопасности на основе комплексного подхода; сформулированы принципы проектирования таких систем. Обоснована необходимость решения этой задачи как оптимизационной. При этом, эффективность противодействия каналам утечки информации предложено оценивать вероятностью того, что время, затрачиваемое на их идентификацию и подавление не превысит время существования каналов.

2. Разработана совокупность методов оптимального распределения ресурсов, включающая методы определения объема функционального ресурса информационной деятельности, его оптимального распределения между процедурами обеспечения информационной безопасности и реализации в виде организационных и технических способов идентификации и подавления каналов утечки информации.

3. Разработана совокупность моделей для исследования информационных процессов в спецслужбах в условиях противодействия каналам утечки информации, включающая: структурную модель информационной деятельности спецслужбы, для описания процессов на информационном уровне; аналитическую модель, для оценки эффективности противодействия возникновению каналов утечки информации в спецслужбах на процедурном уровне; имитационную модель, для представления информационных процессов в спецслужбе на функциональном уровне.

В диссертации получены следующие новые практические результаты:

1. Исследования, выполненные с помощью разработанных математических моделей информационных процессов в спецслужбах, дают основания утверждать, что:

- применение комплексного подхода приводит к повышению эффективности противодействия возникновению каналов утечки информации на 20-25%.

- вероятность возникновения каналов утечки информации практически линейно влияет на показатель эффективности информационной деятельности спецслужбы (10% изменению вероятности составляет 7-8% изменение показателя во всех условиях обеспечения информационной безопасности).

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при организации информационной деятельности в спецслужбах негативного влияния каналов утечки информации и возможность разработки эффективных мер противодействия.

2. На основе систематизации предложенных в диссертации способов и методов обоснованы пути повышения эффективности противодействия каналам утечки информации в спецслужбах, использованные при проведении ряда научно-исследовательских работ.

3. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия каналам утечки информации в спецслужбах. Оно может быть использовано при решении аналогичных задач проблематики обеспечения информационной безопасности.

Библиография Щербаков, Владимир Борисович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.

2. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов A.A., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999. - 480 с.

3. Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Изд-во «Питер», 1999. 704 с.

4. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.

5. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.

6. Ярочкин В.И. Технические каналы утечки информации: М.: ИПКИР, 1994- 102 с.

7. Зубарев Ю.Б. Проблемы защиты потоков информации, передаваемой по радиосистемам ВСС России. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 17-22.

8. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

9. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993. - 192 с.

10. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. - 188 с.

11. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Издательство «Яхтсмен», 1996.- 192 с.

12. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. - 298 с.

13. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. -368 с.

14. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

15. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

16. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

17. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль C.B. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

18. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

19. Современные проблемы защиты информации в автоматизированных информационных и телекоммуникационных системах. / Войналович

20. B.Ю., Герасименко В.Г., Язов Ю.К. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. -Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 108-109.

21. Создание систем информационной безопасности. / Компания «МЕГАСЕТ». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

22. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев, В.А., Дворянкин C.B., Скрыль

23. C.B. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - С. 122-126.

24. Радиоэлектронные средства и мощные электромагнитные помехи / Под ред. В.И. Кравченко- М.: Радио и связь, 1983 -400 с.

25. Петровский В.И., Седельников Ю.Е. Электромагнитная совместимость РЭС: Уч. пособие для вузов М.: Радио и связь, 1986 - 216 с.

26. Волин МЛ. Паразитные процессы в РЭА: М.: Радио и связь, 1981 —296 с.

27. Верещагин И.К., Косяченко JI.A., Кокин С.М.: Ведение в оптоэлек-тронику: М.: Высш. школа, 1991 191 с.

28. Гауэр Дж. Оптические системы связи / Пер. с англ. М.: Радио и связь, 1989.-504 с.

29. Акустика: Справочник / Ефимов А.П., Никонов A.B., Сапожников М.А., Шоров В.И. / Под ред. Сапожкова М.А. 2-е издание перераб. и доп. -М.: Радио и связь, 1989 336 с.

30. Радиовещание и электроакустика. Учебник для вузов / Под ред. М.В. Гитлица М.: Радио и связь, 1989 - 432 с.

31. Вартанесян В.А. Радиоэлектронная разведка М.: Воениздат, 1991 -254 с.

32. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.

33. Скрыль C.B., Киселев В.В. Аналитическая разведка в оценке угроз информационной безопасности // Системы безопасности. 2002. - № 6(48). -С. 96-97.

34. Пюкке С.М., Спиридонов A.B. Поисковые мероприятия в телекоммуникационном пространстве: практика американских спецслужб (на основе анализа зарубежной прессы). // Системы безопасности. 2002. - № 2(44). - С. 72-73.

35. Каган М.С. Человеческая деятельность (Опыт системного анализа). -M.: Наука, 1975.-447 с.

36. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

37. Холл А.Д. Опыт методологии для системотехники. М.: Сов. радио, 1975.-448 с.

38. Мир управления проектами / Под ред. Х.Решке, Х.Шелле. М.: Альянс, 1994. - 303 с.

39. Информационная деятельность в области экспортных программ как объект защиты / Асеев А.Н., Можаитов А.Р., Щербаков В.Б., Серов М.Ю.,

40. Разинкин К.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2002.-С. 86-88

41. Информация и управление: Философско-методологические аспекты. М.: Наука, 1985. - 285 с.

42. Острейковский В.А. Теория систем. М.: Высшая школа, 1997.240 с.

43. Брушлинский H.H. Системный анализ деятельности государственной противопожарной службы. М.: МИПБ МВД РФ, 1998. - 255 с.

44. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. - 510 с.

45. Садовский В.Н. Основания общей теории систем: Логико-методологический анализ. М.: Наука, 1974. -279 с.

46. Уемов А.И. Системный подход и общая теория систем. М.: Мысль, 1978.-272 с.

47. Дубравин В.Д., Скугарев В.Д. Наука управления и флот. М.: Воениздат, 1972. - 216 с.

48. Силин В.Б. Поиск структурных решений комбинаторными методами. М.: МАИ, 1992.-216 с.

49. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991. - 167 с.

50. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с.

51. Основы противодействия иностранным техническим разведкам / Ю.Г. Бугров, В.Н. Владимиров, В.Г. Герасименко и др.; Под общ. ред. Н.П. Мухина. — М.: ВИ МО СССР, 1982. — 232 с.

52. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998. -416с.

53. Барсуков B.C. Безопасность: технологии, средства, услуги. М.: КУДИЦ-ОБРАЗ, 2001. - 496 с.

54. Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие / Андрианов В.И., Бородин В.А., Соколов A.B. -СПб.: «Лань», 1998.-272 с.

55. Хорев A.A. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М: Гостехкомиссия России, 1998. - 320 с.

56. Вентцель Е.С. Исследование операций М.: Советское радио, 1972 -552 с.

57. Александров Е.А. Основы теории эвристических решений. М.: Сов. радио, 1975. - 256 с.

58. Щербаков В.Б. Проблемы обеспечения информационной безопасности спецслужб. // «Системы безопасности СБ-2003»: Материалы XII научно-технической конференции Международного форума информатизации. - М.: Академия ГПС МЧС России, 2003. - С. 49-51.

59. Шахов В.Г. Проблемы и ресурсы защиты информации. // Технологии и средства связи. -2000. № 1. С. 108-109.

60. Торокин A.A. Основы инженерно-технической защиты информации. М.: Ось-89, 1998. - 336 с.

61. Хорев A.A. Способы и средства защиты информации: Учебное пособие. М: МО РФ, 1998. - 316 с.

62. Хорев A.A. Методы и средства поиска электронных устройств перехвата информации. М: МО, 1998. - 325 с.

63. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных системах. М.: ДМК Пресс, 2002. - 656 с.

64. Технические методы и средства защиты информации. / Максимов Ю.Н., Сонников В.Г., Петров В.Г., Паршуткин A.B., Еремеев М.А. Спб.: ООО «Издательство Полигон», 2000. - 320 с.

65. Проектирование средств трассологической идентификации компьютерных преступлений. / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль C.B. Воронеж: Воронежский институт МВД России, 1999. — 136 с.

66. Обнаружение воздействий компьютерных вирусов / Войналович В.Ю., Козодой P.A., Потанин В.Е., Скрыль C.B. // Технологии и средства связи, №2, М.: 1998, с. 110-111.

67. Табак Д., Куо Б. Оптимальное управление и математическое программирование. / Пер. с англ. М.: «Наука», 1975. - 280 с.

68. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности).-М.: Наука, 1977. 408 с.

69. Щербаков В.Б., Батищев A.B. Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб. // Информация и безопасность. -Выпуск 2. Воронеж: ВГТУ, 2003. - С. 55-58.

70. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. - 168 с.

71. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986. - 312 с.

72. Модели принятия решений на основе лингвистической переменной / А.Н. Борисов, A.B. Алексев, O.A. Крумберг и др. Рига: Зинатне, 1982. -256 с.

73. Стечкин С.Б., Субботин Ю.Н. Сплайны в вычислительной математике. М.: Наука, 1976. - 248 с.

74. Представление и использование знаний / Под ред. X. Уэно, М. Иси-дука. М.: Мир, 1989. - 220 с.

75. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.-1600 с.

76. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.

77. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

78. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение). М.: Лори, 1996. - 242 с.

79. Мир управления проектами / Под ред. X. Решке, X. Шелле. М.: Алане, 1994. - 303 с.

80. Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения. / П.И.

81. Асяев, В.Н. Асеев, А.Р. Можаитов, В.Б. Щербаков, П.Ф. Сушков // Радиотехника (журнал в журнале), 2002, №11. С. 91-96.

82. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по спец. «Автоматизированные системы управления». М.: Высшая школа, 1985.-271 с.

83. Тараканов К.В., Овчаров J1.A., Тырышкин А.Н. Аналитические методы исследования систем. М.: «Советское радио», 1974. - 240 с.

84. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. М.: Радио и связь, 1984. - 136 с.

85. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.-400 с.

86. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

87. Вентцель Е.С. Теория вероятностей. М.: Изд-во физико-математической литературы, 1958. - 464 с.

88. О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / A.B. Заряев, А.Г. Остапенко, C.B. Скрыль, И.В. Пеньшин // Радиотехника (журнал в журнале), 2002, №11. С. 97-100.

89. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. - 254 с.1. УТВЕРЖДАЮ

90. Начальник Управления ФСБ России1. АКТоб использовании результатов диссертационной работы Щербакова Владимира Борисовича « Повышение эффективности противодействия утечке информации в деятельности спецслужб»

91. Начальник регионального оперативно-технического отдела Управления ФСБ России по Воронежской области

92. Начальник регионального Центра по противодействию технической разведке Управления ФСБ России по Воронежской области майорполковник1. С.И. Астафьев1. C.B. Игнатченко

93. Зам. начальника отдела по контрразведывательному обеспечению объектов промышленности Управления ФСБ России по Воронежской области подполковник1. Н.В. Князев1. УТВЕРЖДАЮ