автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством

кандидата технических наук
Дорогова, Екатерина Георгиевна
город
Москва
год
2007
специальность ВАК РФ
05.13.06
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством»

Автореферат диссертации по теме "Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством"

На правах рукописи

Дорогова Екатерина ГеоргиешбТ^ ^^^ух^

РАЗРАБОТКА МЕТОДИК И АЛГОРИТМОВ КОМПЛЕКСА СРЕДСТВ НЕЙТРАЛИЗАЦИИ ИНФОРМАЦИОННЫХ РИСКОВ ДЛЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ПРОИЗВОДСТВОМ

Специальность 05 13 06 - Автоматизация технологических процессов и управление производством

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Москва — 2007

□0307 1362

003071362

Работа выполнена на кафедре «Информатики и программного обеспечения вычислительных систем» в Московском государственном институте электронной техники (техническом университете)

Защита состоится « I Г*» /Уд 2007 года в !б • ое> на заседании диссертационного совета^ 2(г .13% о^гри Московском государственном институте электронной техники (техническом университете) по адресу 124498, Москва, Зеленоград, проезд 4806, МИЭТ С диссертацией можно ознакомиться в библиотеке МИЭТ.

Автореферат разослан « Ъ/* » ЧПрёАЯ 2007 г

Научный руководитель

Д т н, профессор Л Г. Гагарина

Официальные оппоненты

Д т.н., профессор АС Бондаревский

Ведущая организация

К т.н, А Ю Скоробутов ООО фирма «АНКАД», г Москва

Ученый секретарь Диссертационного совета

Д т н, профессор А И Погалов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. В настоящее время успешная деятельность любой автоматизированной системы управления производством и, в частности автоматизированной системы управления технологическим процессом (АСУТП) возможна только с применением информационных технологий Это, с одной стороны, приносит значительные преимущества с точки зрения производительности труда и конкурентоспособности, с другой же приводит к совершенно новым рискам, связанным с порчей, утратой и уничтожением нормативной, производственной и технологической информации

В России ущерб от информационных рисков до сих пор интегрально не подсчитывался (в отличие от США и Европы, где ежегодные потери в этой области составляют 100 и 35 млрд долларов), но с учетом их возможных масштабов сумма представляется весьма значительной

При этом технические методы комплексной автоматизации включают в себя программно-аппаратное обеспечение, стандартизованное и унифицированное с точки зрения структуры и физической реализации Что же касается проблемы нейтрализации информационных рисков в свете современной концепции АСУТП, то это довольно слабоизученная, новая проблема Тем не менее, исследованиям в этой области посвящен ряд работ зарубежных специалистов Уйэла Н , Michael А Rossi, Mark S Dopfman, G Rejda, S Breidenbach, а также отечественных ученых Прохорова Н JI, Рейзмана Я А , Бондаревского А С , Панасенко С П и др Однако, все они связаны с изучением отдельных аспектов реализации АСУТП, а также с вопросами создания криптостойких алгоритмов при проектировании специального программного обеспечения

Таким образом, задача создания новых методик и алгоритмов для комплекса программных средств нейтрализации информационных рисков (СНИР) весьма актуальна и здесь огромную роль играют методы моделирования, поскольку являются неоспоримым доказательством достоверности предложенных подходов, а также позволяют верифицировать полученные результаты Исследованиям методов математического моделирования посвящены работы таких зарубежных ученых, как Hurwicz L, Barker R и др , а также труды отечественных деятелей науки - Самарского А А , Михайлова А П , Семененко М Г, Дрогобыцкого и др

В настоящее время методы математического моделирования при нейтрализации информационных рисков (ИР) в сфере комплексной автоматизации производства применяются достаточно редко, поэтому их интеграция с разработкой методик и алгоритмов для создания комплекса программных СНИР является весьма актуальной проблемой

Целью диссертации является программная реализация разработанных методик и алгоритмов комплекса средств нейтрализации информационных рисков для АСУТП на основе математического моделирования и адаптивного встраивания в информационное пространство конкретного производства с учетом его особенностей и имеющихся ресурсов

В соответствии с указанной целью в работе решаются следующие задачи

■ анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производства,

■ исследование применимости математического моделирования для создания комплекса средств нейтрализации информационных рисков,

■ разработка методики оценки информационных рисков в соответствии с выработанными критериями,

■ создание формализованного представления и моделирование процесса нейтрализации информационных рисков при несанкционированном доступе,

■ разработка алгоритмов функционирования комплекса СНИР,

■ программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области

Методы исследования. Теоретическую и методологическую базу исследования составили системный подход к моделированию сложных систем, ключевые положения кибернетики, общей теории систем При решении конкретных задач использовались труды отечественных и зарубежных ученых в области нейтрализации информационных рисков, математического моделирования, теории вероятностей, математической статистики, теории графов и теории игр

Научная новизна. Диссертационная работа представляет собой совокупность научно обоснованных технических разработок, направленных на создание комплекса программных средств нейтрализации информационных рисков на основе разработанных

методик и алгоритмов, обеспечивающих повышение уровня защищенности АСУТП

В процессе исследований и разработок получены следующие новые научные результаты

1 На основе анализа базовых процессов функционирования современной АСУТП определены перечень возможных информационных рисков и средства их нейтрализации

2 Предложена методика оценки ИР в соответствии с выработанными критериями и количественной структуризацией оцениваемых факторов на основе анализа иерархий

3 Разработано формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП

4 Предложен алгоритм рандомизированных процедур для выбора комплекса СНИР

5 Разработан алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий

6 Определены критерии выбора средств нейтрализации с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград при несанкционированном доступе

7 Осуществлена программная реализация методик и алгоритмов комплекса СНИР, внедрение которой практически подтвердило повышение эффективности нейтрализации ИР в 2 раза

Результаты работы подтверждены свидетельством об официальной регистрации программы для ЭВМ № 20022610716 «Программа автоматизации технологического процесса изготовления пищевых продуктов»

Достоверность полученных результатов подтверждается соответствием результатов теоретического анализа реальному функционированию системы, а также использованием методов теории принятия решений, теории графов и классического аппарата дискретной математики

Разработанное программное обеспечение фактически используется на пяти предприятиях пищевой промышленности и обеспечивает снижение ошибок персонала при работе с системой на 45%, снижение потерь данных из-за сбоев и отказа аппаратуры в 1 5

раза, сокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%

Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентированы на широкое применение комплексной методики выбора СНИР для АСУТП Проведенные исследования и полученные результаты составляют теоретическую основу моделирования и построения программных комплексов СНИР для АСУТП Результаты исследования доведены до конкретных алгоритмов, методик и программных средств

Самостоятельное практическое значение имеют

• метод анализа иерархий для количественной оценки информационных рисков и эффективностей СНИР,

• верификация методики оценки средств нейтрализации ИР при несанкционированном доступе путем математического моделирования,

• программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области (пищевой промышленности)

Практическая значимость подтверждена актами внедрения результатов диссертационной работы в ЗАО «ПаПл», пищеблоке МИЭТ, учебном процессе МИЭТ

Личный вклад автора Все основные результаты диссертационной работы получены автором лично

1 Исследованы базовые процессы функционирования современной АСУТП, определены перечень возможных информационных рисков и средства их нейтрализации

2 Разработана методика количественной оценки информационных рисков и эффективностей СНИР с помощью структуризации оцениваемых факторов на основе анализа иерархий.

3 Разработана математическая модель функционирования СНИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград

4 Разработан алгоритм ускоренного поиска по дереву решения на основе рандомизированной стратегии дискретного программирования

5 Разработаны и внедрены программные средства нейтрализации

информационных рисков в составе АСУТП предметной области

Реализация полученных результатов. Диссертационная работа выполнялась в соответствии с планом научно-технических исследований кафедры "Информатика и программное обеспечение вычислительных систем» Московского государственного института электронной техники (технического университета) и являлась составной частью исследовательских мероприятий в рамках НИОКР «Разработка методологии практической подготовки студентов в рамках инновационных образовательных программ» Федеральной целевой программы развития образования на 2006-2010 годы

Все работы по программной реализации средств нейтрализации ИР проводились под руководством или при непосредственном участии автора Результаты диссертационной работы используются в учебном процессе кафедры в материалах курсов «Технология разработки программного обеспечения», «Проектирование информационных систем», «Автоматизированные информационные системы»

В результате проведенных исследований получены и выносятся на защиту следующие основные научные результаты

1 Методика количественной оценки информационных рисков и эффективностей с помощью структуризации оцениваемых факторов на основе анализа иерархий

2 Формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП

3 Алгоритм рандомизированных процедур для выбора комплекса СНИР

4 Алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий

5 Методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград

6 Программная реализация методик и алгоритмов комплекса СНИР

Апробация работы и публикации. Основные положения диссертационной работы докладывались и обсуждались на следующих конференциях

■ VII Международная научно-техническая конференция «Новые информационные технологии и системы» (Пенза, 2006),

■ XV международная школа-семинар «Новые информационные технологии» (Крым, Судак, Московский государственный институт электроники и математики, 2007),

■ XIII Международная научно-практическая конференция студентов и молодых ученых- «Современные техника и технологии» (Томск, Томский политехнический университет, 2007)

По результатам исследований опубликовано 10 печатных работ

Структура н объем работы Диссертация состоит га введения, 4 глав, заключения, списка литературы и приложений, содержащих листинги программ и акты о внедрении результатов работы. Общий объем диссертационной работы 120 страниц машинописного текста, 12 таблиц и 26 рисунков

СОДЕРЖАНИЕ РАБОТЫ

Во введении показана актуальность темы диссертации, цели и задачи исследования, научная и практическая значимость, приведено краткое содержание по главам

В первой главе проводится анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производства

Проведенный аналитический обзор отечественного рынка автоматизации свидетельствует о том, что базовой методологией современного динамичного предприятия является разработка недорогих унифицированных решений на основе стандартных компонентов Наиболее значительными элементами индустриальных технологий автоматизации в настоящее время являются серийно выпускаемые промышленные контроллеры (технологии БойРЬС и 8оМо§1с), мощные программные комплексы поддержки программирования и функционирования АСУТП - САБЕ-системы и ¿САБА-системы, а также промышленные сетевые технологии В итоге при разработке любого нового продукта обеспечено быстрое достижение уровня СОТБ-решений1

1 COTS- Commercial Of The Shelf - технология (индустриальная техночогия), ориентированная на широкий круг специалистов-непрофессионалов в области информационных технологий, и использующая единые автоматизированные методы разработки, сопровождения и модернизации систем автоматики на основе использования готовых объектно-ориентированных средств (инструментов) и компонентов (кубиков)

Однако в этом случае возникает дилемма указанная технология ориентирована на вычислительные ресурсы целевых устройств, на порядки превышающие требования большинства цеховых задач Стремление интегрировать БСАОА-системы с контроллерами приводит к ещё большей избыточности по вычислительной мощности относительно выполняемых функций

Указанные противоречия устраняются только путем создания единой линии программирования всех технических средств АСУТП, реализующей современную технологию автопостроения программного обеспечения контроллеров и конфигурирования их сетевого взаимодействия, а также позволяющей снизить риски компании-производителя, в т ч информационные

Под информационным риском здесь понимают вероятность приобретения некачественного компьютерного и сетевого оборудования, ненадежного или обладающего неполной функциональностью программного обеспечения или вероятность внедрения систем и технологий с возможностью достаточно легкого нарушения их информационной целостности

До сих пор не создано общепринятой классификации ИР, однако достаточно подробно проработаны их классификационные признаки, к которым относятся аспект реализации, характер возникновения и проявления, а также возникновение ИР при работе в Интернет

Тогда, в контексте данного диссертационного исследования, средства нейтрализации информационных рисков АСУТП представляют собой совокупность ряда мер противодействия ИР. которые по способам осуществления подразделяются на правовые, этические, административные, физические и технические На основе анализа компонент вышеуказанных средств нейтрализации (СН) получен перечень недостатков каждого способа противодействия ИР и исключены из рассмотрения первые три способа Для оценки эффективности нейтрализации ИР с помощью технических средств рассмотрены известные в настоящее время программно-аналитические комплексы СЕАММ, Ш^кУУаЮН и ГРИФ и сделан вывод о невозможности их применения в АСУТП

Результатом проведенных в первой главе исследований стали постановка задачи диссертации, а также формулировка цели и задач, способствующих ее достижению

Во второй главе приведены исследования применимости математических моделей при создании средств нейтрализации информационных рисков (СНИР), для чего на основе качественного анализа существующих ИР АСУТП произвольной предметной области разработана методика оценки ИР в соответствии с выработанными критериями, включающими следующие этапы

Этап 1 Определение предметной области АСУТП, для которой оцениваются ИР

Этап 2 Формирование экспертной группы. Этап 3 Классификация информационного пространства АСУТП с точки зрения конфиденциальности, доступности и целостности

Этап 4 Формирование требований к обеспечению информационной безопасности, а также нормативных и законодательных документов

Этап 5 Инвентаризация технических ресурсов Этап 6 Составление перечня функциональных задач и описание информационных потоков каждой подсистемы АСУТП.

Этап 7. Анализ текущих мер нейтрализации ИР в АСУТП Этап 8 Составление номенклатурного перечня характеристик ИР Этап 9 Оценка ИР по следующим критериям

■ частота возникновения ИР отдельно для технического и программного обеспечения АСУТП,

■ вероятность реализации ИР,

■ степень возможного ущерба от реализации ИР. Этап 10 Формирование сводной документации

Этап 11 Выработка концепции управления ИР Одной из задач диссертации является получение количественной оценки ИР и эффективности СНИР с целью снижения субъективизма экспертных оценок и повышения достоверности результатов Задача решается методом анализа иерархий, суть которого заключается в декомпозиции проблемы на все более простые составляющие путем построения иерархической структуры, состоящей из альтернатив и акторов, экспертной оценки каждого элемента иерархии и последующей обработки экспертных оценок

Будем использовать иерархию с одинаковым числом и функциональным составом альтернатив под акторами Под альтернативами в данном случае понимают риски, возникающие в АСУТП Акторами первого уровня иерархии являются источники рисков, акторами второго уровня - условия функционирования системы

Единственным актором самого высокого, третьего, уровня является интегральная оценка информационных рисков (ИОР)

Построенная иерархия приведена на рис 1 После построения иерархии и присваивания элементам номеров для обеспечения последующих ссылок необходимо оценить /-ый элемент иерархии с точки зрения у-о го актора, т е определить значения Су

Оценка ИР может проводиться по следующим критериям частота возникновения ИР (%), частота реализации ИР отдельно для технического и программного обеспечения АСУТП (%), степень ущерба от реализации ИР (в рублях)

Рис. 1. Иерархическое представление проблемы оценки информационных рисков и эффективностей средств нейтрализации

После того, как выбран критерий оценки и определены Су, рассчитываются векторные оценки информационных рисков для каждого элемента иерархии по следующей формуле

TCij*Vj

i

где i - множество номеров элементов иерархии ближайшего нижнего уровня

На самом нижнем уровне векторная оценка рисков определяется следующим образом каждому риску ставится в соответствие вектор, имеющий единичную компоненту в позиции, соответствующей номеру риска и нули во всех остальных позициях

Иерархия отражает объективные связи между объектами реально существующей информационной среды, поэтому позволяет оценить не только сами информационные риски, но и эффективность средств нейтрализации информационных рисков

Оценка эффективности СНИР может проводиться по следующим критериям уменьшение частоты возникновения ИР (%), уменьшение частоты реализации ИР отдельно для технического и программного обеспечения АСУТП (%), уменьшение степени ущерба от реализации ИР (в рублях)

Для осуществления оценки следует выбрать один из трех критериев, затем для каждого СН определяются экспертные оценки эффективностей по выбранному критерию оценки Расчет интегральных оценок с помощью построенной иерархии таким образом проводится многократно по числу средств нейтрализации информационных рисков и для каждого критерия отдельно В результате проведения расчетов получается функция r¡(ij), которая дает значение эффективности /-ого средства против у -ого риска

Далее, в целях формализации моделирования наиболее критичных состояний систематизированы существующие методы моделирования систем и обоснован выбор комплекса СНИР на основе методов теории множеств и теории графов

Положим, что задано множество ИР, которые возникают при функционировании АСУТП Заданы также программные средства нейтрализации, причем для каждого сочетания ИР-СН определено число r¡(ij) - эффективность нейтрализации /- м средством у-о го ИР Для построения математической модели введем переменную у (i), равную 1, если i-e СН используется для комплекса СНИР, и нулю - в противном случае

Формализуем постановку задачи построим такой двудольный граф G (X, V), (Х=иХ„ / = 1, 2), что вершины множества X, отвечают аппаратным и программным СН, а вершины множества Х2 -соответствующим ИР Каждая вершина X) характеризуется затратами (материальными, вычислительными, информационными и т д), а каждая дуга - эффективностью нейтрализации ИР Каждой вершине Xj

присваивается вес, равный 1*2, а каждой дуге (7, j) eU - вес, равный

Г, Тогда задача создания эффективного комплекса СНИР

формулируется как задача максимизации эффективности нейтрализации множества ИР различными СН при ограничениях на объем затрат Q Формальная постановка задачи имеет следующий вид

т п

IIlO'iM")5»™«

)=\ .=1

при ограничениях

¿r2(/)j(/)<;e,

/=1

где r2(i) - затраты на реализацию /-го СН

Если необходимо минимизировать ресурсы на СНИР в процессе функционирования АСУТП при ограничении эффективности Р до заданного уровня, то формальная постановка задачи имеет вид

п 1 = 1

т п п

Е2>. ('"> Л * / ^(тахг, (®) * Р

1 1=1 j=i

Заметим, что наибольшая эффективность СНИР достигается тогда, когда для нейтрализации каждого ИР выбрано максимально эффективное средство нейтрализации СН Максимальная эффективность комплекса СНИР равна сумме максимальных элементов

в каждом столбце матрицы Г (ij) .

Наименее благоприятное сочетание рисков минимизирует эффективность комплекса СНИР, в то время как выбранное СН должно обладать максимальной эффективностью Тогда имеем

тиг тах(г1 (у) * у(Г) => тих

J '

при ограничениях

и

Ъгга)*У(!)<,()

1=1

Рассмотренные выше решения остаются оптимальным при фиксированных условиях, в противном случае решение не оптимально При эксплуатации комплекса СНИР неизменных условий функционирования не существует, могут изменяться уровень ущерба, наносимый каждым из ИР, состав ИР, затраты на СН

Отметим, что при изменении значений г; и г2 в определенных диапазонах, значения у1 могут не изменяться, т е проявляется устойчивость решения. Тогда имеет смысл нахождение максимально устойчивого решения при изменении параметров и г2 в заданных граничных условиях

Области устойчивости значений у при изменении г, и г2 отображены на рис 2, если точка находится внутри области -оптимальное решение не меняется Тогда ранее поставленная задача формулируется как задача нахождения максимальной области устойчивости значений у,, находящейся в заданных границах

Г2

Рис.2. Области устойчивости при изменении параметров Пусть у(г1,гз) - оптимальное решение при фиксированных т, и г2, тогда максимальная область определяется следующим выражением

тах ^£с1г1(1г2 ,

где и - область допустимых значений г, и г2, (г1г2) е 17, а.У-область интегрирования, задается уравнением у(гьт¡) = С Классический подход к решению этой оптимизационной задачи представляется в виде регулярного перебора г1 и г2, либо с помощью метода Монте-Карло

Предложенные выше формальные модели относятся к классу задач дискретного программирования с булевыми переменными, причем время счета экспоненциально зависит от размерности задачи, поэтому весьма актуально повышение быстродействия

Анализ известных переборных алгоритмов - Балаша, «ветвей и границ» и алгоритма на основе смешанных стратегий показывает, что необходимо разработать модификацию последнего (рис 3)

рекорда^"' *

* Сжатие базиса

Рис.З. Схема алгоритма рандомизированных процедур для выбора

комплекса СНИР

Основной особенностью разработанного алгоритма рандомизированных процедур является "случайный" выбор направления движения по дереву решений, как на частичных планах, так и по векторной решетке на полных планах, при котором с большей вероятностью выбираются "лучшие" направления

Для множества {$} соседних с планов вычисляются оценки А(х,) которые возводятся в степень q, где q - степень доверия

оценке

Ч^Я для задач с максимизируемым функционалом цели, для задач с минимизируемым функционалом цели Затем часть числовой оси от 0 до 1 разбивается на отрезки по числу вычисленных оценок, причем длина 1-го отрезка Ь, равна

У

Выбирается случайное число 0<а<1 и отрезок, на который это число попадает Очевидно, что чем л>чше оценка, тем шире соответствующий ее отрезок и, следовательно, тем больше вероятность ее выбора При д=0 такой подход вырождается в равновероятный выбор, при q-»oo в детерминированный поиск в «лучшем» направлении Актуальность повышения быстродействия возрастает для адаптивных рандомизированных процедур, которые нуждаются в добавочном числе просмотренных решений для накопления опыта и адаптации (рис 4)

Глава третья посвящена проблемам сохранения целостности информационного пространства АСУТП, для чего предлагается создать программно-аппаратные барьеры в виде комплекса СНИР, являющиеся преградами для пользователей, осуществляющих несанкционированный доступ (НСД)

Время счета истекло

ДА

Печать рекорда и корней алгоритма

Рис. 4. Схема алгоритма ускоренного поиска решения

Предложенная методика оценки средств нейтрализации ИР при НСД разработана с целью создания комплекса программных СНИР на основе определения вероятности отсутствия скрытых умышленных искажений и включает следующие основные стадии

1 Определение типа, принципа действия и характеристик преград информационного пространства АСУТП

2 Определение функции распределения времени между соседними изменениями параметров

3 Определение вариантов действия нарушителя по преодолению преград информационного пространства АСУТП

Г

смени

4 Определение функции распределения времени преодоления преград информационного пространства АСУТП

5 Вычисление вероятности отсутствия скрытых умышленных искажений информации на основе полученных функций распределения

Реализация первой стадии методики заключается в определении функции распределения времени преодоления преграды (ж ^ и

функции распределения времени между соседними изменениями параметров СНИР Рсмепы, а также вероятности реализации ИР Рпреграды

Определяя функции распределения времени между соседними изменениями параметров СНИР, на практике находят несколько возможных вариантов для функции Р и

1 1 Параметры СНИР изменяются через постоянный интервал времени, те Раини является детерминированной

'< ? , где У - величина обратная

и**/-

математическому ожиданию времени между соседними изменениями параметров системы защиты

1 2 Интервалы времени между соседними изменениями параметров

определяются случайным образом и выражаются экспоненциальным законом

=1-ехр(-/0

Определяя варианты действий нарушителя по преодолению преград информационного пространства АСУТП, аналогично осуществляем подбор соответствующей функции распределения времени преодоления информационных преград

2 1 Функция распределения времени преодоления информационной

1 /в

преграды постоянна и равна '&,

[о,«**-'

[и*>8-1 >

где g - масштабный коэффициент, характеризующий ИР

2 2 Попытки преодоления преград рассматриваются как простейший поток, характеризующийся экспоненциальным распределением с

параметром &

<^(>) = 1-ехрН*0

Реализация второй стадии методики заключается в вычислении вероятности преодоления преград СНИР в общем виде Обозначим

через - номер преграды, препятствующей доступу к информации ^ типа Для отдельной взятой преграды вероятность ее

преодоления Р,ппреград равна.'

СО

Ртпрегр = ~ ^смены (¿У$&Преод (О

О

Обозначим через /су - номер преграды, препятствующей доступу к информации у типа, тогда вероятность преодоления всех преград (комплекса СНИР).

Рпрегр. = Д "я-РсменыЮУвпреод.®

где к - номер преграды, // - количество преград В ходе реализации третьей стадии методики рассматриваются варианты действия нарушителя по преодолению преград и проводится анализ полученных результатов

На четвертой стадии вычисляем значение Р„реграды при

различных видах Гсмеиь1 и Спреод

Все формулы получены путем подстановки вместо ^„„и Опреод конкретных функций распределения и последующего

интегрирования, имеем четыре набора вариантов Вариант 1,

Обе функции и (г„реграды постоянны, те являются

константами Вероятность преодоления преграды комплекса СНИР выражается следующей формулой

(О,/*.

Р

преграды , , #.^

Вариант 2.

Функция распределения времени между соседними изменениями параметров СНИР ^гаиени постоянна, функция

распределения времени преодоления преграды СНИР Опреграды имеет

случайный характер, и изменяется экспоненциально Тогда вероятность преодоления преграды выражается следующей формулой

Креграбь, = 0~

Вариант 3.

Функция распределения времени между соседними изменениями параметров комплекса СНИР Ршены имеет случайный характер, функция распределения времени преодоления преграды комплекса СНИР Опреграды постоянна Тогда вероятность преодоления преграды комплекса СНИР выражается следующей формулой Рпрара»и =ехр(-//я)

Вариант 4

Обе функции и Опрегради имеют случайное

распределение интервалов времени выраженное экспоненциальным законом Тогда имеем

^прегради / У) *

Сравнивая результаты моделирования по рассмотренным выше вариантам, получаем в качестве более предпочтительного вариант с меньшим значением вероятности преодоления преград комплекса СНИР Так как выбор способа атаки определяется нарушителем, то целесообразно сравнить варианты, где в качестве переменной используется параметр, полностью находящийся под контролем комплекса СНИР, те рассмотрим варианты с неизменной £ при изменении /.

При сравнении варианта 1 с вариантом 3 получим график (рис 5), откуда следует, что при малых значениях / и g вариант 1 предпочтительнее варианта 3

Рис. 5. График разности (варианты 3-1)

При больших значениях /и g варианта мало отличаются друг от друга Отметим также, что увеличение интенсивности смены параметров комплекса СНИР незначительно влияет на уровень защищенности

При сравнении варианта 2 с вариантом 4 получим новый график (рис 6)

Рис. 6. График разности (варианты 4-2)

Анализ полученных результатов свидетельствует, что вариант 2 предпочтительнее, т к имеет большие области высокой ( Р„реграды < 0,4)

и средней (Р„реграды < 0,6) защищенности АСУТП и меньшие области

рискованного функционирования комплекса СНИР (Рпрегради > 0,6)

В четвертой главе рассмотрены и определены требования к характеристикам комплекса СНИР в области структуры аппаратного решения (рис 7) и программной реализации в соответствии с заданной функциональностью АСУТП Представлены системообразующие требования к параметрам и функциям современной АСУТП, обеспечивающей нейтрализацию ИР с помощью комплекса СНИР

Создана структура программного обеспечения АСУТП, включающей комплекс СНИР, обоснованы характеристики и особенности пользовательского интерфейса, представлена программная реализация алгоритмов и методик комплекса

В ходе натурного эксперимента (опытная эксплуатация программной реализации) методика повышения эффективности комплекса СНИР верифицирована на примере АСУТП пищевого комбината К основным источникам ИР в рассматриваемом случае относятся нарушение (случайное или умышленное) регламента эксплуатации, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий, ошибки при (пере)конфигурировании системы, отказы и сбои программного и аппаратного обеспечения, разрушение данных.

В состав комплекса СНИР входят следующие программные средства, нейтрализующие указанные риски

1 Программное средство (ПС) «Поддержка пользователя»

2 ПС «Поддержка программного обеспечения» (горячее копирование и восстановление данных, контроль несанкционированного копирования

3 ПС «Конфигурационное управление» - тест параметров

4 ПС «Резервное копирование и архивирование»

5 ПС «Управление носителями (журнал учета носителей)»

6 ПС «Документирование»

интерфейс пользователя

Модуль идентификации пользователя

Функции защиты

Реакции на проникновение в систему

КОМПЛЕКС СНИР

Сетевая и операционная среда

Структурный модуль АСУТП

Модуль интерфейсов АСУТП

СТРУКТУРНЫЙ БЛОК

Рабочие функции АСУТП

Модуль ввода-вывода

\ /

Архивация данных

ФУНКЦИОНАЛЬНЫЙ БЛОК

БЛОК БАЗЫ ДАННЫХ

Рабочие Оперативные Справочные

Данные данные СНИР Данные

О

Архивы

Рис 7. Структура программного обеспечения АСУТП при наличии

комплекса СНИР

Тогда г, (1,1) означает эффективность нейтрализации ИР «Нарушение регламента эксплуатации» при помощи средства «Поддержка пользователей», г¡(3,1)) означает эффективность нейтрализации ИР «Нарушение регламента эксплуатации» при помощи СН «Поддержка программного обеспечения» и т д

Первый эксперимент позволяет оценить результаты внедрения разработанного комплекса СНИР в АСУТП

Для вычисления оценок применим метод анализа иерархий Иерархия, составленная для вычисления интегральных оценок ИР, приведена на рис 8 Акторы первого уровня — источники информационных рисков в системе Актор (1,1) - ошибка пользователя, Актор (1.21 - несанкционированный доступ (злоумышленник), Актор О.З) - отказы и сбои оборудования Акторы второго уровня - условия функционирования информационной системы Актор (2.1) - крупное частное предприятие, имеющее несколько офисов, расположенных на достаточно большом расстоянии друг от друга и использующее Интернет для связи Актор(2.2) — небольшое предприятие, имеющее локальную сеть без выхода в Интернет

Цель, построенной иерархии - интегральная оценка риска

(ИОР)

Рис. 8. Иерархия для вычисления интегральных оценок ИР

Экспертные оценки эффективностей нейтрализации ИР задаются в процентах по критерию «уменьшение частоты реализации ИР для программного обеспечения» Оценка г, }) =50 означает, что /ое средство нейтрализации ИР снижаету-ый риск на 50%

Расчет интегральных оценок эффективностей СН с помощью иерархии проводится многократно, по числу СНИР (табл 1) Расчетные значения эффективностей гг(¡, ]) __Таблица 1

Средства нейтрализации рисков Инфо рмационные риски

1 2 3 4 5

Поддержка пользователя 05 06 0 0 1 0 1

Горячее копирование - - - 06 04

Контроль копирования - 05 - - 0 1

Тест параметров системы - 0 25 0.7 - 04

Архивация - 0 039 0 43 0 43 0 43

Журнал учета носителей 05 - - - -

По расчетным данным таблицы в результате внедрения комплекса СНИР снизились показатели негативного влияния ИР, расчетные данные подтверждены практикой эксплуатации системы в течение двух лет

Второй эксперимент позволяет оценить динамику изменения характеристик комплекса СНИР в меняющихся условиях Эффективность нейтрализации ИР в условиях различного состава СН и меняющихся затрат определяется согласно постановкам задачи, рассмотренным в гл 2 Применяя алгоритм Балаша, осуществляем подбор уО), т е выбираем средства нейтрализации информационных рисков Результаты расчетов представлены на графиках (рис 9), анализ которых показывает следующее

1 Для разрабатываемого комплекса СНИР целесообразно использовать критерий номер 3 (Минимизировать ресурсы (затраты) на СНИР при ограничении на заданный уровень эффективности нейтрализации ИР Р), т к он позволяет получить большую эффективность СНИР при равных затратах

2 Выбор комплекса, включающего менее 4-х средств нейтрализации нецелесообразен, т к СНИР в этом случае дает слишком низкую эффективность нейтрализации информационных рисков

Представленные рекомендации имеют самостоятельное практическое значение и могут использоваться при создании современных АСУТП различных предметных областей и масштабов

Рис. 9. График изменения эффективности комплекса СНИР при меняющемся составе комплекса

В заключении диссертации сформулированы основные выводы и полученные результаты, поставлены вопросы для дальнейших исследований

В приложениях приведены листинги программной реализации комплекса СНИР, а также акты внедрения результатов диссертационной работы

Основные результаты и выводы

В ходе выполнения диссертационной работы создан комплекс программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, при этом получены следующие результаты научные

1 Представлена методика оценки ИР в соответствии с выработанными критериями и количественной структуризацией оцениваемых факторов на основе анализа иерархий

2 Создано формализованное представление процесса нейтрализации ИР АСУТП в терминах теории графов и теории множеств, а также обоснованы пути и методы решения задачи оценки ИР с применением различных типов переборных алгоритмов

3 Разработан алгоритм рандомизированных процедур для выбора комплекса СНИР

4 Разработан алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий

5 Предложена и верифицирована методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград

6 Разработан базовый набор встроенных программных средств нейтрализации ИР, обеспечивающий

■ снижение ошибок персонала при работе с системой на 50%,

■ снижение потерь данных из-за сбоев и отказа аппаратуры в 1 5 раза,

■ сокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%

7 Разработан и внедрен программный комплекс СНИР в составе АСУТП предметной области, опытная эксплуатация которого доказывает повышение эффективности нейтрализации ИР в целом в 2 раза в условиях ограниченных материальных ресурсов

Основные результаты диссертационной работы представлены в следующих публикациях

1 Гагарина Л Г, Дорогова Е Г Свидетельство об официальной регистрации программы для ЭВМ № 20022610716, Россия Программа автоматизации технологического процесса изготовления пищевых продуктов Зарегистрировано в РОСПАТЕНТ 17 мая 2002 г, заявка № 2002610427

2 Гагарина Л Г, Богачев А В , Немцова Т.И , Дорогова Е Г Применение шифрования информации для обеспечения информационной безопасности в системе дистанционного обеспечения «Вопросы защиты информации» Межотр науч -техн журнал/ВИМИ -М №2, 2006

3 Гагарина Л Г, Дорогова Е Г , Маклакова Т Н Методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных Вопросы защиты инфопмации №2, Межотр науч -техн журнал/ВИМИ -М 2006

4 Гагарина Л Г , Дорогова Е Г, Немцова Т И Особенности разработки программного обеспечения для автоматизации технологического процесса производства продукции различной номенклатуры Оборонный комплекс - научно-техническому прогрессу России Межотр науч -техн журнал/ВИМИ -М №4, 2006

5 Дорогова Е Г Методические вопросы нейтрализации информационных рисков при моделировании компьютерных систем // «Современные техника и технологии» - XIII Международная научно-практическая конференция студентов и молодых ученых Тезисы докладов - Томск, 2007

6 Дорогова Е Г Моделирование компьютерных систем различного назначения // "Новые информационные технологии и системы" - VII Международная научно-техническая конференция Тезисы докладов - Пенза, 2006

7 Дорогова Е Г Особенности применения систем автоматизации технологических процессов для малых и средних производств продукции различной номенклатуры // "Новые информационные технологии и системы" - VII Международная научно-техническая конференция Тезисы докладов - Пенза, 2006 _

8 Дорогова Е Г Разработка методики построения программных средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами - «Техника и Технология» — М «Спутник», №4 , 2007

9 Дорогова Е Г, Дорогов В Г Архитектурно - аппаратное решение комплекса средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами «Техника и Технология» - М «Спутник», №4,2007

10 Дорогова ЕГ Разработка методики оценки нейтрализации информационных рисков при несанкционированном доступе // Тезисы докладов - XV международная школа-семинар «Новые информационные технологии» - Судак, Московский государственный институт электроники и математики, 2007. -

Подписало в печать 20 04 2007 г Исполнено 20 04 2007 г Печать трафаретная

Заказ № 424 Тираж 85 экз

Типография «11-й ФОРМА!» ИНН 7726330900 115230, Москва, Варшавское ш, 36 (495) 975-78-56 \vw\v аиШгейга! ги

Оглавление автор диссертации — кандидата технических наук Дорогова, Екатерина Георгиевна

Введение

Глава 1. Анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производства

1.1. Основные элементы современной индустриальной технологии создания А^У ТП

1.2. COTS-решения современной индустриальной технологии автоматизации

1.3. Классификационные характеристики информационных рисков автоматизированных систем управления технологическими процессами

1.4. Методики и средства обеспечения нейтрализации информационных рисков АСУТП

1.1.1. Существующие меры противодействия возникновению информационных рисков ^q

1.4.2. Современные программно-аналитические комплексы СНИР

1.5. Постановка задачи диссертации 41 Выводы по главе

Глава 2. Исследование применимости математических моделей при создании комплекса СНИР АСУТП

2.1. Основные этапы качественного анализа информационных рисков в АСУТП (методика оценки ИР в соответствии с выработанными критериями)

2.2. Оценка информационных рисков и эффективностей средств нейтрализации рисков методом анализа иерархий

2.3. Классификация методов моделирования систем

2.4. Формализованное представление задачи создания эффективного комплекса СНИР в терминах теории графов 54 f.

2.5. Исследование применимости представленных формальных моделей 59 Выводы по главе

Глава 3. Экспериментальное исследование оценки степени нейтрализации ИР при несанкционированном доступе

3.1. Модель несанкционированного доступа 65 3.1.1. Определение функции распределения времени между соседними изменениями параметров

3.?. Определение вариантов действий нарушителя по преодолению преград информационного пространства АСУТП 69 3.3. Вычисление вероятности отсутствия скрытых умышленных искажений информации на основе полученных функций распределения

Выводы по главе

Глава 4. Структурно - аппаратное решение и программная реализация алгоритмов и методик комплекса СНИР

4.]. Системообразующие требования к параметрам и функциям современной АСУТП

4.2. Состав и параметры технических средств программной реализации комплекса СНИР

4.3. Программная реализация алгоритмов и методик комплекса СНИР в составе АСУТП пищевого комбината

4.4. Основные характеристики и особенности пользовательского интерфейса программы «Контроль несанкционированного копирования»

4.5. Верификация методики выбора комплекса эффективных СНИР в составе АСУТП пищевого комбината. 99 Выводы по главе 106 Заключение 107 Список литературы 108 Приложение 1 Листинги фрагментов программной реализации 119 Приложение 2 Акты внедрения

Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Дорогова, Екатерина Георгиевна

Актуальность проблемы. В настоящее время успешная деятельность любой автоматизированной системы управления производством и, в частности автоматизированной системы управления технологическим процессом (АСУТП) t возможна только с применением информационных технологий. Это, с одной стороны, приносит значительные преимущества с точки зрения производительности труда и конкурентоспособности, с другой же приводит к совершенно новым рискам, связанным с порчей, утратой и уничтожением нормативной, производственной и технологической информации.

Указанная проблема особенно обострилась в связи с широким распространением интегрированных корпоративных систем типа ERP, В2В, В2С, являющихся фундаментом построения открытых распределенных систем управления, пригодных как для АСУТП, так и для других применений. В таких системах требуются быстрый цикл опроса, надежность передачи данных и широкие возможности интеграции с верхними уровнями управления.

В России ущерб от информационных рисков до сих пор интегрально не подсчитывался (в отличие от США и Европы, где ежегодные потери в этой области составляют 100 и 35 млрд. долларов), но с учетом их возможных масштабов сумма представляется весьма значительной. Важность проблемы нейтрализации информационных рисков в нашей стране подчеркивает факт создания по инициативе Президента Российской Федерации соответствующей доктрины, согласно которой к важнейшим из методов обеспечения нейтрализации информационных рисков (ИР) относятся организационно-технические.

При этом технические методы комплексной автоматизации включают в себя программно-аппаратное обеспечение, стандартизованное и унифицированное с точки зрения структуры и физической реализации. Что же касается проблемы нейтрализации информационных рисков в свете современной концепции АСУТП, то это довольно слабоизученная, новая проблема. Тем не менее, исследованиям в этой области посвящен ряд работ зарубежных специалистов Michael A. Rossi, Mark S. Dopfman, G. Rejda, S. Breidenbach. [106-108], а также изыскания отечественных ученых Прохорова H.JL, Рейзмана Я.А.Красовского В.Е., Бондаревского А.С., Панасенко С.П. [7-14, 60-65, 72, 73] и др. Однако, все они связаны с изучением отдельных аспектов реализации АСУТП, таких как надежность модульного конструктива, развитый человеко-машинный интерфейс, повышенная живучесть системы, обусловленная тем, что контроллеры должны осуществлять технологическое регулирование и защитные функции, а также с вопросами создания криптостойких алгоритмов при проектировании специального программного обеспечения для автоматизации технологических процессов и производств и т.д.

Таким образом, задача создания новых методик и алгоритмов для комплекса средств нейтрализации информационных рисков (СНИР) весьма актуальна и здесь огромную роль играют методы моделирования, поскольку являются неоспоримым доказательством достоверности предложенных подходов, а также позволяют верифицировать полученные результаты функционирования при устранении наиболее распространенных информационных рисков. Исследованиям методов математического моделирования посвящены работы таких зарубежных ученых, как Hurwicz L., Barker R. [105, 1110] и др., а также труды отечественных деятелей науки - Самарского А.А., Михайлова А.П., Семененко М. Г, Дрогобыцкого [30, 31, 76, 77] и др.

В настоящее время методы математического моделирования при нейтрализации информационных рисков в сфере комплексной автоматизации производства применяются достаточно редко, поэтому их интеграция с методологией проектирования программного обеспечения для АСУТП является одним из перспективных направлений.

Целью диссертации является программная реализация разработанных методик и алгоритмов комплекса средств нейтрализации информационных рисков дл;! АСУТП на основе математического моделирования и адаптивного встраивания в информационное пространство конкретного производства с учетом его особенностей и имеющихся ресурсов.

В соответствии с указанной целью в работе решаются следующие задачи: анализ современного состояния проблемы нейтрализации информационных рисков при комплексной автоматизации производства; исследование применимости математического моделирования для создания комплекса средств нейтрализации информационных рисков; f ■ разработка методики оценки информационных рисков в соответствии с выработанными критериями; создание формализованного представления и моделирование процесса нейтрализации информационных рисков при несанкционированном доступе и его моделирование; разработка алгоритмов функционирования комплекса СНИР; программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области.

Методы исследования. Теоретическую и методологическую базу исследования составили системный подход к моделированию сложных систем, ключевые положения кибернетики, общей теории систем. При решении конкретных задач использовались труды отечественных и зарубежных ученых в области нейтрализации информационных рисков, математического моделирования, теории вероятностей, математической статистики, теории графов и теории игр.

Научная новизна. В диссертационной работе осуществлено решение научной проблемы создания комплекса программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, обеспечивающих повышение уровня защищенности АСУТП в соответствии с полученными зависимостями.

В процессе исследований и разработок получены следующие новые научные результаты:

1. На основе анализа базовых' процессов функционирования современной АСУТП определены перечень возможных информационных рисков и средства их нейтрализации.

2. Предложена методика оценки ИР в соответствии с выработанными критериями и количественной структуризацией оцениваемых факторов на основе анализа иерархий.

3. Разработано формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП.

4. Предложен алгоритм рандомизированных процедур для выбора комплекса " СНИР.

5. Разработан алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.

6. Определены критерии выбора средств нейтрализации с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград при несанкционированном доступе.

7. Осуществлена программная реализация методик и алгоритмов комплекса ' СНИР, внедрение которой практически подтвердило повышение эффективности нейтрализации ИР в два раза.

Результаты работы подтверждены свидетельством об официальной регистрации программы для ЭВМ № 20022610716 «Программа автоматизации технологического процесса изготовления пищевых продуктов»; зарегистрировано в РОСПАТЕНТ 17 мая 2002 г., заявка № 2002610427.

Достоверность полученных результатов подтверждается соответствием результатов теоретического анализа реальному функционированию системы, а также использованием методов теории принятия решений, теории графов и классического аппарата дискретной математики.

Разработанное программное обеспечение фактически используется на пяти предприятиях пищевой промышленности и обеспечивает снижение ошибок персонала при работе с системой на 45%; снижение потерь данных из-за сбоев и отказа аппаратуры в 1.5 раза; сокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%.

Практическая ценность работы заключается в том, что основные положения, выводы и рекомендации диссертации ориентированы на широкое применение комплексной методики выбора СНИР для АСУТП. Проведенные исследования и полученные результаты составляют теоретическую основу моделирования и построения программных комплексов СНИР для АСУТП.

Результаты исследования доведены до конкретных алгоритмов, методик и программных средств.

Самостоятельное практическое значение имеют: ,• • метод анализа иерархий для количественной оценке информационных рисков и эффективностей СНИР;

• верификация методики оценки средств нейтрализации ИР при несанкционированном доступе путем математического моделирования;

• программная реализация методик и алгоритмов комплекса СНИР в составе АСУТП предметной области (пищевой промышленности). Практическая значимость подтверждена актами внедрения результатов диссертационной работы в пищеблоке МИЭТ, в ЗАО «ПаПл», в учебный процесс МИЭТ. Личный вклад автора

1. Исследованы базовые процессы функционирования современной АСУТП; определены перечень возможных информационных рисков и средства их нейтрализации.

2. Разработана методика количественной оценки информационных рисков и эффективностей СНИР с помощью структуризации оцениваемых факторов на основе анализа иерархий.

3. Разработана математическая модель функционирования СНИР при несанкционированном доступе с учетом различных вариантов смены параметров СНИР и различных функциях распределения времени преодоления информационных преград.

4. Разработан алгоритм ускоренного поиска по дереву решения на основе рандомизированной стратегии дискретного программирования.

5. Разработаны и внедрены программные средства нейтрализации информационных рисков в составе АСУТП предметной области.

Реализация полученных результатов. Диссертационная работа выполнялась в соответствии с планом научно-технических исследований кафедры "Информатика и программное обеспечение вычислительных систем» Московского государственного института электронной техники и являлась составной частью исследовательских мероприятий в рамках НИОКР «Разработка методологии практической подготовки студентов в рамках инновационных образовательных программ» Федеральной целевой программы развития образования на 2006-2010 t годы.

Все работы по программной реализации средств нейтрализации ИР проводились под руководством или при непосредственном участии автора. Результаты диссертационной работы используются в учебном процессе кафедры в материалах курсов «Технология разработки программного обеспечения», «Проектирование информационных систем», «Автоматизированные информационные системы». В результате проведенных исследований получены и выносятся на защиту следующие основные научные результаты:

1. Методика количественной оценки информационных рисков и эффективностей с помощью структуризации оцениваемых факторов на основе анализа иерархий.

2. Формализованное представление задачи выбора средств нейтрализации ИР с учетом изменения ресурсов и условий эксплуатации АСУТП.

1. Алгоритм рандомизированных процедур для выбора комплекса СНИР.

4. Алгоритм ускоренного поиска по дереву решения на основе смешанных стратегий.

5. Методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград.

6. Программная реализация методик и алгоритмов комплекса СНИР.

Апробация работы и публикации. Основные положения диссертационной работы докладывались и обсуждались на следующих конференциях:

VII Международная научно-техническая конференция «Новые информационные технологии и системы» (Пенза, 2006);

XV международная школа-семинар «Новые информационные технологии» (Крым, Судак, Московский государственный институт электроники и математики, 2007); XIII Международная научно-практическая конференция студентов и молодых ученых: «Современные техника и технологии» (Томск, Томский ' политехнический университет, 2007).

По результатам исследований опубликовано 10 работ, из них 6 статей.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложений, содержащих листинги программ и акты о внедрении результатов работы. Общий объем диссертационной работы 120 страниц машинописного текста, 12 таблиц и 26 рисунков.

Заключение диссертация на тему "Разработка методик и алгоритмов комплекса средств нейтрализации информационных рисков для автоматизированных систем управления производством"

Выводы по главе

1? Рассмотрены и определены требования к характеристикам комплекса СНИР в области структурного решения и программного обеспечения в соответствии с заданной функциональностью АСУТП.

2. С целью обоснования указанных, решений представлены системообразующие требования к параметрам и функциям современной АСУТП, обеспечивающей нейтрализацию ИР с помощью встроенного комплекса СНИР.

3. Разработаны состав и параметры технических средств программной реализации комплекса СНИР, основные характеристики и особенности пользовательского интерфейса комплекса СНИР в составе АСУТП.

4. Осуществлена верификация методики выбора комплекса эффективных СНИР в составе АСУТП пищевого комбината. Полученные результаты, наглядно отраженные на графиках, подтверждают возможность применения теории смешанных стратегий в трех различных постановках задачи, при этом наиболее целесообразно применение критерия №3.

5. Представленные рекомендации имеют самостоятельное практическое значение и могут использоваться при создании современных АСУТП различного масштаба.

ЗАКЛЮЧЕНИЕ В диссертационной работе решена научная проблема создания комплекса программных средств нейтрализации информационных рисков на основе разработанных методик и алгоритмов, обеспечивающих повышение уровня защищенности АСУТП в соответствии с полученными зависимостями, при этом получены следующие основные научные и практические результаты.

1. Представлена методика оценки ИР в соответствии с выработанными критериями и количественной структуризацией оцениваемых факторов на основе анализа иерархий.

2. Создано формализованное представление процесса нейтрализации ИР АСУТП в терминах теории графов и теории множеств, а также обоснованы пути и методики решения задачи оценки ИР с применением различных типов переборных алгоритмов.

3. Разработан алгоритм рандомизированных процедур для выбора комплекса СНИР.

4. Разработан алгоритм ускоренного поиска по дереву решения на основе г смешанных стратегий.

5. Предложена и верифицирована методика оценки средств нейтрализации ИР при несанкционированном доступе с учетом различных вариантов смены параметров и различных функциях распределения времени преодоления информационных преград.

6. Разработан базовый набор встроенных программных средств нейтрализации ИР, обеспечивающий: снижение ошибок персонала при работе с системой на 50%; снижение потерь данных из-за сбоев и отказа аппаратуры в 1.5 раза; сокращение системных ошибок, приводящих АСУТП в неработоспособное состояние на 30%.

7. Разработан и внедрен программный комплекс СНИР в составе АСУТП предметной области, опытная эксплуатация которого доказывает повышение эффективности нейтрализации ИР в целом в 2 раза в условиях ограниченных материальных ресурсов.

Библиография Дорогова, Екатерина Георгиевна, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)

1. Аладьев В., Шишаков М. Автоматизированное рабочее место математика. Математический пакет Mapl-V5, М., Ozon.ru.- 2000. 232с.

2. Андреев Е.Б., Куцевич Н.А., Синенко О.В. SCADA-системы: взгляд изнутри. -М.:РТ Софт, 2004.

3. Анзимиров J1.B. Трейс Моуд внутри контроллеров// Приборы и системы. Управление. Контроль. Диагностика. 200. №1

4. Анзимиров Л.Г. Тенденции мирового рынка промышленной автоматики // Автоматизация в промышленности №4,2003.

5. Аристова Н.И., Корнева А.И. Промышленные программно-аппаратные средства на отечественном рынке АСУТП. М.: ООО изд. «Научтехлитиздат», 2001.

6. Беззубцев О.А. О мерах по защите информационных технологий, используемых в государственном управлении. //Бизнес и безопасность в России, №1,2003 г., стр. 11-13.

7. Бондаревский А.С., Черняев Н.В. Определение рисков поставщика и потребителя изделий с учётом точности, надёжности и обслуживаемости средств контроля. Измерительная техника, N3,1995.

8. Бондаревский А.С. Интеграция и синтез информационных знаний на основе метрологии // Электроника.- 1998.- N 1. С. 7 -11

9. Бондаревский А.С. Автоматизация инвестиционного проектирования и эволюционного менеджмента промышленных предприятий // Электронная техника. Сер.З. Микроэлектроника. Вып.1(153), 1999.

10. Бондаревский А.С. К разработке теории рисков. Электронная техника, вып.1, (153), 1999.

11. Бондаревский А.С. Определение характеристик операторов визуального контроля //Измерительная техника, N2, 2000.

12. Бондаревский А.С. Метод определения рисков, не требующий знания закона распределения контролируемого параметра. Измерительная техника, N6, 2001.

13. В.Бондаревский А.С, Петрухнова. Системные основания операций измерения, контроля, испытаний. // Законодательная и прикладная метрология, N1, 2002.

14. Н.Бондаревский А.С. Информационные операции основания теории и приложения к производственным процессам // Сб. научных трудов «Управление и синергетика», вып.1, Центр науки и технологий, г. Ашдод, Израиль, 2003.

15. Вендров A.M. Проектирование программного обеспечения экономических информационных систем. М.: Финансы и статистика, 2003. - 352 с.

16. Волкова В. Н. Теория систем и системный анализ: методики и автоматизированные процедуры для реструктуризации систем управления/Учебн. пособие. СПб: Изд-во Политехнического университета, 2005.-72 с.

17. Волковский В.И. Угрозы информационной безопасности: последствия неизбежны. //Бизнес и безопасность в России, №1,2002 г., стр. 14-15.

18. Десять главных тенденций в области управления технологическими процессами (дайджест) // Приборы и системы управления. 1999. №5.

19. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента РФ № Пр-1895 от 9 сентября 2000 г.

20. Дорогова Е.Г. Моделирование компьютерных систем различного назначения // "Новые информационные технологии и системы" VII Международная научно-техническая конференция: Тезисы докладов. - Пенза, 2006,- с.82-84.

21. Дорогова Е.Г. Разработка методики построения программных средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами. «Техника и Технология». - М.: «Спутник», №4., 2007, с. 50-56.

22. Дорогова Е.Г., Дорогов В.Г. Архитектурно аппаратное решение комплекса средств нейтрализации информационных рисков в автоматизированных системах управления технологическими процессами. «Техника и Технология». - М.: «Спутник», №4., 2007, с. 45-48.

23. Дрогобыцкий И. Н. Информационное моделирование экономических систем/Учебное пособие. М.: Финансовая академии при правительстве РФ.1999.-85с.

24. Дрогобыцкий И. Н. Проектирование автоматизированных информационных систем: организация и управление.- М: Финансы и статистика. 1992.-208 с.

25. Дубров A.M., Лагоша Б. А., Хрусталев Е.Ю., Барановская Т.П. Моделирование рисковых ситуаций в экономике и бизнесе. М.: Финансы и статистика, 2001.- 224 с.

26. Дубров A.M., Лагоша Б.А., Хрусталев Е.Ю. "Моделирование рисковых ситуаций в экономике и бизнесе", Москва, "Финансы и статистика", 1999г.

27. Дьяконов В.П. "MATLAB 6.5 SP 1/7.0 + Simulink 5/6 в математике и моделировании" М., Ozon.ru. 2007.

28. Егоров Е.В., Малиновский Д.И. PC против PLC или вперед к победе оппортунизма // Автоматизация в промышленности. 2003.№4.

29. Зб.Завгородний В.И. Комплексная защита информации в компьютерных системах. -М.: Логос, 2001 г. 264 с.

30. Захаров Н.А., ПЛК и PC -совместимые контроллеры: два подхода кf построению систем// автоматизация в промышленности. 2003 №4.

31. Информационные технологии в бизнесе: Энциклопедия: Пер. с англ. / Под ред. М. Желены. СПб: Питер, 2002. - 1120 с.

32. Каманцев А.В., Иванова О.П. PC-совместимые контроллеры: плюсы и минусы// Автоматизация в промышленности. 2003. №4.

33. Карминский A.M., Помазкин Д.В. Графический анализ данных в Интернете // Банковские технологии. 1999. - №2. - С. 66 - 69.

34. Карминский A.M., Черников Б.В. Информационные системы. 4.1, Ч. II. М.: Финансы и статистика. 2006.- 560с.

35. Клир Дж. Системология: автоматизация решения системных задач/Пер. с англ -М.: Радио и связь, 1990.-544 с.

36. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Гостехкомиссия

37. России. Сборник руководящих документов по защите информации от несанкционированного доступа, М., 1998 г. . 44. Концепция развития программно-технического комплекса «Квинт»// Курносов Н.М., Долинин И.В., Уланов А.Г. и др. Датчики и системы. 1999. №7-8.

38. Конявский В.А. Система страхования информационных рисков как экономический механизм компенсации ущерба при воздействии угроз информационной безопасности. М.: РКФ-ИмиджЛаб, 2001 г.

39. Косарев А.В. Информационная безопасность: оценка размеров риска. // "Современные образовательные технологии подготовки специалистов вЩэкономических вузах России. Ч.4.- М.: Финансовая академия, 2001 г., стр. 66-69

40. Кузнецов O.JI., Большаков Б.Е. Устойчивое развитие. Научные основы проектирования в системе природа общество - человек. - СПб.- М.-Дубна: Гуманистика, 2002. - 616 с.

41. Курносов Ю. В. Аналитика: методология, технология и организация информационно-аналитической работы М.: РУСАКИ, 2004.-512 с.

42. Лабскер Л.Г. О некоторой общей схеме формирования критериев оптимальности в играх с природой // Вестник Финансовой академии. М.: 2000, №2, с. 61-76.

43. Леваков А. Анатомия информационной безопасности США // Jet Info. 2002.- №6. С. 12-14.

44. Марка Д., Мак-Гоуэн К. Методология структурного анализа и проектирования/Пер. с англ. М.: Мета Технология, 1993.-240с.

45. Мельников В.В. Безопасность информации в автоматизированных системах.- М.: Финансы и статистика, 2003. 368 с.

46. Могилевский В. Д. Методология систем. М.: Экономика, 1999-251 с.

47. Моисеев Н.Н. Универсум. Информация. Общество. М.: Устойчивый мир,2001.-200 с.

48. Нестеров П.В. Информационные ресурсы страны // Информатика и информационная деятельность (практика, проблемы, перспективы). М.: ВИМИ, 1990.- 196 с.

49. Островский М.А., Рейзман Я.А., Красовский В.Е. Промышленные контроллеры МИК СМ 9107 единый подход к решению широкого спектра задач автоматизации. // Вопросы радиоэлектроники. Серия «Электронная вычислительная техника. (ЭВТ)» выпуск 2, 2005.

50. Панасенко С.П., Богдель Д.Е. Встраивание подсистемы VPN в операционные системы Windows NT/2000. // Системы безопасности. 2002. - № 1.-е. 8687.

51. Панасенко С.П. Методика встраивания отечественных криптоалгоритмов в Microsoft Office. // Информост Радиоэлектроника и телекоммуникации.2002.-№ 1.-е. 60-65.

52. Панасенко С.П. Встраивание сервиса VPN в операционные системы BSD UNIX. // Системы безопасности. 2002. - № 3. - с. 88.

53. Панасенко С.П., Богдель Д.Е., Грязнов Е.С. Компьютерная сеть: от чего и как ее защищать. Мир ПК. - 2001 - № 12.

54. Панасенко С.П. "Черный ход" в программные средства шифрования. // Системы безопасности. 2002. - № 6. - с. 90-92.

55. Панасенко С.П. Электронная цифровая подпись. // Мир ПК. 2002. - № 3. -с. 78-83.

56. Перспективы развития рынка систем автоматизации технологических процессов (дайджест) // Датчики и системы. 1999. №3.

57. Перцовский М.И. Системы промышленной и лабораторной автоматизации// Промышленные АСУ и контроллеры. 2001. .№ 1.

58. Плис А. И., Сливина Н. A. Mathcad. Математический практикум для инженеров и экономистов, серия: "Естественные Науки", М. «Финансы и статистика», 2003 г.- 480с.

59. Поляков А.О., Смирнов Ю.М., Турчак А.А. Информодинамические основы организации управления предприятиями и холдинговыми компаниями. -СПб.: СПбГПУ, 2002. 192 с.

60. Попов В.М., Маршавин Р.А., Ляпунов С.И. Глобальный бизнес и информационные технологии. М.: Финансы и статистика, 2001. - 272 с.

61. Постон Т., Стюарт И. Теория катастроф и ее приложения. — М.:Мир, 1980.608 с.

62. Прохоров Н.Л. и др. Управляющие вычислительные комплексы: Учебное пособие/Под ред. Прохорова Н.Л. 3-е изд. Перераб. И доп. - м.:Финансы и статистика, 2003. - 352с.

63. Разумов О. С., Благодатских В. А. Системные знания: концепция, методология, практика -М.: Финансы и статистика, 2006.-400 с.

64. Родионов И.И, Гиляревский Р.С., Цветкова В.А., Залаев Г.З. Рынок информационных услуг и продуктов. М.: МК-Периодика, 2002 г. - 549 с.

65. Самарский А.А., Михайлов А.П. Математическое моделирование: Идеи. Методы. Примеры. М.: Физ-мат литература. 2005., 320с.

66. Семененко М. Г. Введение в математическое моделирование. Серия: Компьютерная литература. М., СОЛОН-ПРЕСС, 2002. 111с.

67. Системный анализ и принятие решений: Словарь-справочник: Учебное * пособие/Под ред. В. Н. Волковой, В. Н. Козлова, М.: Высшая школа, 2004616 с.

68. Смирнов Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем. -М.: Финансы и статистика, 2002. 512 с.

69. Смоляк С.А. Оценка эффективности инвестиционных проектов в условиях риска и неопределенности (теория ожидаемого эффекта). — М., Наука, 2002.

70. Стандарт ISO: 17799-00 (Стандарт Великобритании BS 7799-95 "Практические правила управления информационной безопасностью")

71. Уваров А.В. Взрывозащищенный комплекс ДЕКОНТ-Ех //Автоматизация в промышленности. 2003. №11.

72. Управление современной компанией: Пер. с англ. / Под ред. Б. Мильнера и Ф. Луиса-М.: Инфра-М, 2001. 586 с.

73. Фаулер М., Скотт К. UML в кратком изложении. Применение стандартного языка объектного моделирования: Пер. с англ. М.:Мир, 1999. - 191 е., ил.

74. Федеральный Закон от 10. 01. 2002 № 1-ФЗ "Об электронной цифровойtподписи"

75. Федеральный Закон от 20. 02. 1995 г. № 24-ФЗ "Об информации, информатизации и защите информации"

76. Федеральный закон РФ от 04. 07. 1996 г. № 85-ФЗ "Об участии в международном информационном обмене"

77. Фетисов С. А., Леванов Е. И., Волосевич П. П. Автомодельные решения задач нагрева и динамики плазмы. М.: Ozon.ru. -2001. -320с.

78. Хачатрян СР., Прикладные методы математического моделирования экономических систем. М.: ЭКЗАМЕН, 2002.

79. Черемных С.В., Семенов И.О., Ручкин B.C. Моделирование и анализ систем. IDEF-технологии: практикум. М.: Финансы и статистика, 2003. - 192с.

80. Черемных С.В., Семенов И.О., Ручкин B.C. Структурный анализ систем: IDEF-технологии. М.: Финансы и статистика, 2001. - 208 с.

81. Черников Б.В. Обработка результатов обследования предприятия // Служба кадров. 2000. - № 12. - С. 44 - 48.

82. Шелобаев С.М. Математические методы и модели. М.: ЮНИТИ, 2002. -356 с.

83. Шрейдер Ю.А. Информация и знание // Системная концепция информационных процессов. М.: ВНИИСИ. - 1988. - С. 47 - 53.

84. Эддоус М., Стэисфилд Р., Методы принятия решения. М., "Аудит", ЮНИТИ, 1997

85. Экономико-математическое моделирование/Учебник/Под. Общ. Ред. И. Н. Дрогобыцкого. М.: Экзамен, 2004-800 с.

86. Юрченко В.В. Автоматизация на основе PC- преимущества и недостатки// Автоматизация в промышленности. 2003. №4.

87. Якобсон А, Буч Г., Рембо Дж. Унифицированный процесс разработки программного обеспечения. СПб.: Питер, 2002.

88. Беззубцев О.А. О мерах по защите информационных технологий, используемых в государственном управлении. //Бизнес и безопасность в России, №1,2003 г., стр. 11-13. - www.Bb.msk.su

89. Вихорев С.В. Классификация угроз информационной безопасности // C-News. 2001. - www.elvis.msk.su.

90. Колесников С. Современные технологии для работы со структурами организации. 1999, www.geocities.com.

91. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации // Мир безопасности. -1997. www.tsure.ru.

92. Панканти Ш., Болле Р., Джейн Э. Биометрия: будущее идентификации // Открытые системы. 2000. - №3. - osp.admin.tomsk.ru.

93. Скородумов Б.И. Обеспечение безопасности коммерческой информации в интернет/интранет-сетях. Мир карточек. - 2000. - №11 (66). - www.bpc.ru.

94. Hurwicz L. Optimally Criteria for Decision Making under Ignorance //Cowles commission papers. 1951. № 370.

95. Mark S. Dopfman. Introduction to Rise Management and Insurance. -Prentice Hall, 2001.4 109. G. Rejda. Principles of Risk Management and Insurance. Addison-Weslej Publishing, 2002

96. Barker R. "The policy of protection" Network World, 10/23/00

97. Ith. DOD/NBS Computer Security Conference// Computers & Security. -1985. -V.4. P. 229 - 243.

98. Barker R. Case Method. Function and process modeling. Wokingham: Addison-Wesley publishing Company. - 1992. - 386 p.