автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел

кандидата технических наук
Толстых, Ольга Владимировна
город
Воронеж
год
2012
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел»

Автореферат диссертации по теме "Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел"

На правах рукописи

ТОЛСТЫХ ОЛЬГА ВЛАДИМИРОВНА

РАЗРАБОТКА СТРУКТУРНО-ПАРАМЕТРИЧЕСКИХ МОДЕЛЕЙ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Специальность: 05.13.18—Математическое моделирование, численные методы и комплексы программ 05.13.19-Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

005050213

Воронеж - 2012

005050213

Работа выполнена в Воронежском институте МВД России.

Научный руководитель: доктор физико-математических наук, профессор

Меньших Валерий Владимирович

Официальные оппоненты:

Алексеев Владимир Витальевич, доктор технических наук, профессор, Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия им. проф. Н.Е. Жуковского и Ю.А. Гагарина», начальник кафедры № 112

Сизоненко Александр Борисович, кандидат технических наук, доцент, Краснодарский университет МВД России, заместитель начальника кафедры оперативно-розыскной деятельности и специальной техники

Ведущая организация: Федеральное государственное бюджетное учреждение высшего профессионального образования Воронежский государственный университет «ФГБОУ ВПО ВГУ» (г. Воронеж)

Защита состоится «24» декабря 2012 года в 10 часов, в ауд. № 215 / 1 корп. на заседании диссертационного совета Д 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан «23» ноября 2012 г.

Ученый секретарь диссертационного совета:

Голубинский Андрей Николаевич

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Применение современных информационных технологий в деятельности органов внутренних дел (ОВД) способствует повышению эффективности решения служебных задач сотрудниками ОВД и, вместе с тем, существенно увеличивает риск возникновения угроз информационной безопасности (ИБ) объектов информатизации. Для противодействия этим угрозам создаются системы защиты информации (СЗИ). В настоящее время разработан ряд методов и средств защиты информации на объектах информатизации, для реализации которых существует большое количество обновляющихся средств защиты. Объект информатизации вместе с размещенной на нем СЗИ представляет собой сложную динамическую систему, функционирующую в условиях существенной неопределенности информации о наличии угроз информационной безопасности. Поэтому задачи оценки эффективности и выбора оптимальных вариантов СЗИ целесообразно решать на основе методов математического моделирования.

Анализ функционирования СЗИ на объекте информатизации показал, что имеется ряд особенностей: объект информатизации представляет собой сложную организационно-техническую систему, требующую комплексного подхода к обеспечению его информационной безопасности; потенциальная возможность наличия на каждом элементе объекта информатизации источников (вредоносных программ или устройств), приводящих к реализации угроз ИБ различных типов, требующих различных мер борьбы с ними; при распространении источников угроз ИБ с одного элемента объекта информатизации на другой возможно возникновение угроз нового типа; блокирование и устранение угроз информационной безопасности осуществляется за определенный период времени средствами СЗИ. Учет указанных особенностей возможен с использованием методов математического моделирования.

В полном объеме указанные особенности в известных работах не были учтены. В связи с этим возникает необходимость разработки новых моделей, методов и алгоритмов, которые учитывали бы решение указанных особенностей, что определяет актуальность диссертационного исследования.

Цель и задачи исследования. Целью исследования является разработка структурно-параметрических моделей СЗИ и численных методов оценки параметров моделей, алгоритмов и комплекса программ их реализации, обеспечивающих оценку эффективности защиты информации на объектах информатизации ОВД в интереса выбора оптимального варианта СЗИ.

Для достижения данной цели в работе решены следующие задачи:

1. Анализ особенностей обеспечения защиты информации на объектах информатизации ОВД на основе использования СЗИ.

2. Разработка концептуальной структурно-параметрической модели и численного метода оценки риска нарушения ИБ на объектах информатизации ОВД.

3. Разработка имитационной модели и численного метода оценки параметров процессов распространения и устранения угроз ИБ на объектах информатизации ОВД и оценки эффективности СЗИ.

4. Разработка алгоритмов и комплекса программ структурно-параметрического и имитационного моделирования процессов распространения и устранения угроз ИБ на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.

Методы исследования. Для решения поставленных задач используются методы дискретной математики, математической логики, теории вероятностей и математической статистики. Общей методологической основой исследований является системный подход.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:

1. Разработана концептуальная структурно-параметрическая модель функционирования СЗИ в виде многовзвешенного графа, отличающаяся учетом множества типов взаимоотношений элементов и вероятностей реализации различных типов угроз ИБ и позволяющая оценить возможный риск нарушения ИБ на объекте информатизации.

2. Разработана имитационная модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами, отличающаяся возможностью моделирования процессов преобразования угроз ИБ в процессе их распространения и позволяющая определять значения параметров процессов распространения и устранения угроз ИБ.

3. Разработаны и обоснованы численные методы оценки рисков нарушения ИБ, параметров процессов распространения и устранения угроз ИБ на объектах информатизации ОВД и оценки эффективности СЗИ, основанные на использовании матричного подхода и аппаратов математической логики и теории вероятностей.

4. Разработаны алгоритмы и комплекс программ реализации разработанных моделей и численных методов, обеспечивающий возможность оценки эффективности и выбора оптимального варианта СЗИ объектов информатизации ОВД.

Практическая значимость работы заключается в разработке программного комплекса выбора оптимального варианта системы защиты информации на объекте информатизации ОВД, состоящей из программ «Оценка эффективности системы защиты информацию) и «Программа имитации функционирования СЗИ на объекте информатизации в условиях воздействия угроз информационной безопасности».

Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.

Реализация и внедрение результатов работы. Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность отдела оперативно-разыскной информации ГУ МВД России по Воронежской области, отдела вневедомственной охраны УМВД России по г. Липецку, а также в учебный процесс Воронежского института МВД России.

Научные положения, выносимые на защиту:

1. Процесс функционирования СЗИ целесообразно представлять концептуальной структурно-параметрической моделью в виде многовзвешенного графа, что позволяет оценить возможный риск нарушения ИБ на объекте информатизации ОВД.

2. Для определения значений параметров процессов распространения и устранения угроз ИБ целесообразно использовать имитационную модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами.

3. Оценка параметров процессов распространения и устранения угроз ИБ может быть осуществлена на основе использования разработанных и обоснованных в диссертации численных методов, использующих матричный подход и аппарат математической логики и теории вероятностей.

4. Оценка эффективности функционирования СЗИ объектов информатизации может быть осуществлена с помощью разработанного в диссертации комплекса алгоритмов и программ, основанного на использовании концептуальной структурно-параметрической и имитационной моделей.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2009 г., 2011 г.); Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г., 2011 г., 2012г.); Всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар, 2010 г., 2012 г.), Всероссийской научно-технической конференции «Научная сессия ТУСУР-2011» (Томск, 2011 г), Всероссийском конкурсе-конференции «Информационная безопасность 81ВГЫ?0-2011» (Томск, 2011 г), II Всероссийской научно-практической Интернет-конференции курсантов, слушателей, студентов и молодых ученых с Международным участием «Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций» (Воронеж, 2011 г.), Международных научно-практических конференциях «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2011 г., 2012 г.), Межвузовской заочной научно-практической конференции «Использование современных информационных технологий и проблемы информационной безопасности в деятельности правоохранительных органов» (Калининград, 2011 г.), Всероссийской научной школе «Инженерия знаний. Представление знаний: состояние и перспективы» (Воронеж, 2012 г.), Международной научно-практической конференции «Теоретические и прикладные проблемы информационной безопасности» («Академия МВД Республики Беларусь», Минск, 2012 г.).

Публикации. По теме диссертации опубликовано 25 печатных работ, в том числе 15 работ без соавторов. Работы [1-3] опубликованы в изданиях, рекомендованных ВАК России.

В работах, выполненных в соавторстве, автором лично выполнены: в [1, 3] -разработана графовая модель распространения угроз информационной безопасности; в [5] — предложен метод анализа влияния угроз на показатели эффектив-

ности защиты информации; в [8] - предложен метод оценки доступности информации на основе использования теории графов; в [10] - разработана дискретная модель возможного распространения угроз; в [11] - предложена динамическая модель возможного распространения угроз; в [12] - предложен метод оценки эффективности вариантов СЗИ; в [18] - предложен метод исследования взаимоотношения между элементами объекта информатизации; в [24] - предложена модель процессов распространения и устранения угроз информационной безопасности; в [25] - предложена логическая модель функционирования СЗИ на объекте информатизации. •

Структура и объём работы. Диссертация состоит из введения, четырёх глав, заключения, списка литературы из 103 наименования. Работа изложена на 130 страницах машинописного текста, содержит 30 рисунков и 11 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Во введении обосновывается актуальность темы диссертации, формулируется цель, ставятся задачи, приводятся методы исследования, раскрывается научная новизна и практическая значимость полученных результатов, а так же описана структура диссертационной работы.

В первой главе осуществлен анализ особенностей обеспечения ИБ объектов информатизации ОВД, а также событий и условий, влияющих на эффективность процесса. Приводится классификация возможных типов потенциальных угроз ИБ объекта информатизации. Осуществлен обзор основных способов и мер обеспечения защиты информации. Проанализированы существующие методы моделирования защищенных объектов информатизации. В качестве методологической основы исследования выбран системный подход. На основании проведенного анализа предметной области обоснованы цель, частные задачи и схема проведения исследовании.

Вторая глава посвящена разработке концептуальной структурно-параметрической модели и численного метода оценки параметров процессов распространения и устранения угроз ИБ на объектах информатизации. При решении задачи использован системный подход, позволяющий выделить отдельные компоненты объекта информатизации: совокупность программно-аппаратных средств, совокупность вспомогательных технических средств, обеспечивающих функционирование информационных систем, персонал.

Выявлены различного вида взаимоотношения между элементами рассматриваемой системы, которые могут способствовать распространению угроз ИБ. Традиционно все взаимоотношения между элементами систем любой природы сводятся к бинарным отношениям следующих основных видов: топологическим, характеризующим отношения пространственного расположения элементов относительно друг друга; функциональным, характеризующим отношение зависимости между элементами; информационным, характеризующим отношения передачи информации между элементами; временным, характеризующим причинно-следственные отношения между элементами.

Определим графы РЕ,И) и Н = (НУ,НЕ,И), где множество

элементов объекта информатизации, НУ - множество элементов СЗИ, Я? и НЕ -

бинарные отношения между соответствующими элементами, Ъ:га->{1,2,...,т}-функция раскраски дуг в зависимости типа угроз ИБ. Доказано, что граф Р Ф Н (© - операция кольцевой суммы) описывает потенциальные возможности, как распространения, так и устранения угроз ИБ.

В работе построена вероятностная концептуальная структурно-параметрическая появления и устранения угроз ИБ на элементах объекта информатизации и блокирования их при передачи с одного элемента на другой в виде многовзвешенного ориентированного графа

С = (СУ,СЕ,И,а':т,р\,,), где а':т- вес вершины у,, численно равный

вероятности возникновения угрозы типа м, на элементе oj в момент времени /; /Г - вес вершины, соответствующий вероятности устранения средствами СЗИ угроз типа на элементе о}\ у':"' - вес дуг, соответствующий распространению угрозы

типа и, с элемента о1 на элемент о,; 5')к - вес дуг, соответствующий блокированию средствами СЗИ распространению угрозы типа и, с элемента о, на элемент о,.

Разработан и обоснован основанный на использовании методов математической логики численный метод оценки параметров модели. Алгебраически графы Я могут быть заданы трехмерными матрицами Я = [г'к), = Граф в описывается матрицей 2. Доказано утверждение о том, что матрица 2 составлена из элементов - г]к -м(н^- логическая операция коимпликации). Доказано утверждение о том, что матрица наличия угроз ИБ на элементах объекта информатизации перед процессом распространения С' составлена из элементов, с':0) = где А' = (а)"1), матрицей наличия угроз на элементах объекта информатизации в некоторый момент времени I, В = (ьматрица устранения угроза на элементе объекта информатизация с помощью средств СЗИ.

Реализация модели основана на доказанном автором утверждении о том, что после выполнения одного шага устранения и распространения угроз элементы матрицы Ам могут быть найдены по правилу (^.-Ц.)^ ^ Й'"^;) (в стандартном базисе

-г' =(0к"

Параметры процессов распространения и устранения угроз на элементах объекта информатизации носят вероятностный характер, в связи с этим разработан численный метод оценки параметров распространения и устранения угроз ИБ объектов информатизации с учетом вероятностных характеристик.

Доказано утверждение о том, что матрица наличия угроз ИБ на элементах объекта информатизации после срабатывания СЗИ на объектах информатизации составлена из следующих элементов и^<0 = — 1]), где V = (V:"1),

;=1,...,т ] = \.....п - матрица вероятности возникновения угроз ИБ на элементах объ-

екта информатизации, Ь = (/]), ¡' = 1 ,...,т, у =1,...,и - матрица вероятности устранения средствами СЗИ угроз типа м, на элементе Ор

После реализации возможностей распространения угроз по элементам объекта информатизации с учетом их блокирования средствами СЗИ вероятность перехода угроз с одного элемента на другой определяется матрицей. X = (х')к) - матрица вероятностей перехода угроз ИБ с одного элемента на другой после срабатывания средств СЗИ составлена из следующих элементов х,'к) = I —<7д), где р'1к - распространения угрозы типа и, с элемента о; на

элемент ок, цУк - блокирования средствами системы защиты информации распространения угрозы типа и, с элемента о; на элемент ок.

После реализации за момент времени / всех возможностей устранения, распространения и блокирования перехода угроз по элементам объекта информатизации эта матрица преобразуется в матрицу V*' = (у^"*"), элементы которой определяются в зависимости от наличия угроз на элементе о* и вероятностей распространения этих угроз со всех остальных элементов. Доказано утверждение о том, что элементы матрицы Vм = могут быть найдены по следующему правилу у1-(,+1) = 1-^(1-V;-01 (1-/0

чество элементов объекта информатизации, из которых потенциально может перейти угроза типа и, на элемент ок.

Разработанная концептуальная структурно-параметрическая модель может быть использована для оценки риска нарушения ИБ на объекте информатизации.

Величина, характеризующая абсолютное значение риска при нарушении ИБ на объекте информатизации при использовании варианта СЗИ тк определяется как Я, (ак) = I у) - ^"'(гу,), где - вероятность появления угрозы

/-го типа на у'-м элементе при реализации А-го варианта СЗИ, г; - коэффициент опасности реализации угрозы /-го типа, у, - коэффициент важностиу'-го элемента объекта информатизации. Коэффициенты г;, у1рассчитаны по методу Саати.

Величина, характеризующая относительное значение риска нарушения ИБ оценивается как = Е%8' ■ V'/0(а)к)I ^ 1,5' ■ у[:и>(<у0 ), где соа - вариант,

предполагающий отсутствие СЗИ.

Таким образом, разработан численный метод реализации модели распространения и устранения угроз ИБ на элементах объекта информатизации, как без учета, так и с учетом вероятностных характеристик, который основан на использовании матричных представлений графов, методов математической логики и теории вероятности.

Третья глава посвящена разработке имитационной модели СЗИ на объектах информатизации в интересах выбора оптимального варианта системы защиты и численного метода оценки параметров процессов распространения и устра-

)• Й (1 - ^(,> • о - 4)рТ(1 - )И ,где и - коли-

нения угроз ИБ на основе использования матричного представления сетей и математической логики. Разработка этой модели осуществлялась поэтапно.

Граф с, моделирующий процесс распространения угроз ИБ на объекте информатизации преобразуем в цветную сеть ч», =(г, в"',^^,^) следующим образом: - множество вершин V, еск, соответствующее элементам объекта информатизации, преобразовано во множество позиций а, е г,; - множество дуг е, <= оя, отражающих возможность распространения угроз ИБ, преобразовано во множество переход 0,6 6", при этом будем считать, что цветными являются не только фишки, но и переходы. Функцию задания цвета переходов, как и в графе А. Отношение инцидентности вершин и дуг в графе <7 преобразовано в обобщенные функции входов и выходов 7, и \ соответственно: если вершина Vу, соответствующая позиции <гу, является началом дуг е)ь е]2.-,е№, которые были преобразованы в переходы в/г, 0]2,..., 0]р, то ='.....= если вершина V*,

соответствующая ПОЗИЦИИ Ок,- конец дуг ви,...,вкр, то

= =1.....Р: =

Моделирование наличия угроз на объекте информатизации осуществляется угроза следующим образом: если позиция маркирована фишкой, цвет которой соответствует типу угрозы (переходы и фишки, соответствующие одному типу угроз, окрашиваются в один и тот же цвет). Будем считать, что на множестве позиций задана функция // = /л...,//"):а ->.у , где ^(а)количество фишек /-го цвета в позиции а. Срабатывание перехода в означает изменение маркировки его входной позиции а и его выходной позиции <т" следующим образом:

Анализ функционирования сетевой модели показал, что она не может быть использована для моделирования распространения угроз, т. к. допускает возможность существования конфликтов. Для исключения существования конфликтов сети преобразуем каждую позицию, соответствующую элементу объекта информатизации, в так называемую «ловушку», т. е. позицию, которую не может покинуть не одна фишка. После преобразования получили сеть ч*, =(Е,в™,А,л,,?,), где обобщенные функции входов и выходов т/2 и -^соответственно задаются следующим образом: если вершина V;, соответствующая позиции ау, является началом дуг е,* которые были преобразованы в переходы 012..... 0]р, то

7,(0,)) = <?,./, =1.....р|Л,«г,) = {й,.....если вершина V*, соответствующая позиции ок,- конец дуг вк1, ва.....то ЛС«)30".. А(°-.)=АЛ = |.....р> = К.....А)-

Для моделирования возможности появления угрозы ИБ одного типа в случае наличия угрозы другого типа будем считать, что с каждым переходом в ассоциируется бинарное отношение 5Н^'на множестве угроз ИБ - «способствовать появлению», т.е. переходы, оснащенным бинарным отношением от;". Правила выполнения переходов, оснащенных бинарным отношением З^1' :

ц'(о") = шт('1, ц'(а") + \),/л'(а:") = тт(1, ц'(сг") + 1). Выполнение перехода в, оснащенного бинарным отношением означает изменение маркировки его входной позиции а и выходной позиции а' следующим образом:

тизации171

Х', и доопределяют ранее используемые функции п, и

+ 1 = т. е. маркировка позиции <т' не изменяется в силу того,

что эта позиция представляет собой «ловушку»);.

Для моделирования действий элементов СЗИ, осуществляющих предотвращение распространения угроз ИБ между элементами объекта информатизации, использованы сдерживающие дуги. Правило запуска перехода в сетях со сдерживающими дугами следующее: переход является разрешенным, когда фишки того же цвета, что и цвет перехода присутствуют во всех «обычных» входах, т. е. входах, соответствующих элементам информатизации, и отсутствуют в «сдерживающих» входах, т. е. входах, соответствующих элементам СЗИ. Правило выполнения перехода не изменяется: удаляются фишки из всех его «обычных» ВХОДОВ. После преобразования ПОЛУЧИЛИ сеть Ч», = (1ин,",0"',<я1"лл>,>7,), где Е(1) - множество позиций, соответствующих элементам СЗИ, препятствующему распространению угрозы - множество бинарных отношений

для всех в е ©(1); обобщенные функции входов и выходов ^ и 1, не изменяются для ранее введенных переходов, соответствующих элементам объекта информа-

= Л

Еив

х, для вновь введенных позиций следующим образом: если соответствующая элементу СЗИ позиция может блокировать распространение угроз, описываемых переходами 0]и Вр,..„ в]р, то = =1.....Р! {¿„.....^¡еЛ,^) •

Для моделирования действий элементов СЗИ, осуществляющих устранение угроз ИБ на самих элементах объекта информатизации, введены дополнительно позиции-ловушек. Е(2) — множество позиций, соответствующих элементам СЗИ, устраняющим угрозы ИБ на элементах объекта информатизации. Будем считать, что с каждым переходом 0е Н(2) ассоциируется бинарное отношение Я™на множестве угроз — «способствовать устранению». Введенное бинарные отношения 91"' обладают свойством рефлексивности, т. е. для каждой угрозы и выполняется свойство . Порядок выполнения переходов, оснащенных бинарными от-

ношениями не изменяется.

После описанного выше дополнения получаем сеть ч1, =(Еин,в,ь„л,,ч,), где Е=Е(|>иЕр)- множество позиций, соответствующих элементам СЗИ, 0=0,|)и0й -переходы, соответствующие процессам устранения угроз ИБ на элементах объекта информатизации, обобщенные функции входов и выходов ц, я Л(, не изменяются для ранее введенных переходов, соответствующих элементам объекта

информатизации,

= ч, ¿4 Ги5ши0т '

= <*з

Еи~(|) 0(" ' и доопределяют ранее ис-

пользуемые функции т]2 и Яз для вновь введенных позиций следующим образом: если соответствующая элементу СЗИ позиция может устранять угрозы на элементе объекта информатизации, которому соответствует позиция а, с помощью перехода в, то = = = функция раскраски

А =А

переходов не изменяется для ранее введенных переходов, ' (11 , и доопределя-

ется для переходов множества 0(2) в соответствии с функциональными возможностями СЗИ.

В сети Т4 позиции, соответствующие элементам объекта информатизации уже перестают быть ловушками, так как они могут терять фишки после выполнения переходов из множества ©(2). Кроме того, возникает возможность появления конфликтов.

На рис. представлена временная сеть, в которой заданы времена выполнения переходов, т. е. определена функция г :®->[о,-ю>), ставящая в соответствие каждому переходу в 6 0 его длительность выполнения Для предотвращения конфликтов определено правило выбора последовательности выполнения выходных переходов для каждой позиции, моделирующей объекты информатизации определяемое бинарным отношением 3 - «выполняться ранее». На основе анализа значений: в,, в..., в, - выходные переходы позиции а, активные в данной момент времени, г1, ¡2.....г, - длительность выполнения переходов определена последовательность выполнения переходов в соответствии со следующим условием: если то 0,30, .Временная сеть *Р5 =(ЕиН, 0, «Н,3,Г,А„ Л5, //,), где /», = й4,

формационной безопасности с элемента <х/ перейдет на элемент 02, а на элемент с не успеет перейти до ее устранения

Рис. Фрагмент сети, учитывающей динамику распространения и устранения угроз ИБ на элементе объекта информатизации.

Разработан и обоснован основанный на использовании матричного подхода численный метод оценки параметров процессов распространения и устранения угроз ИБ.

Структура сети задается матрицей О описывающей как входы, так и выходы переходов сети, определяемой по правилу £> = £)+ —> £>, где О = (с?~) - логическая матрица, описывающая множество входов в переходы сети, ГУ = (с1*к) -логическая матрица, описывающая множество выходов из переходов сети.

В работе доказано утверждение о том, что маркировка сети после выполнения выбранных переходов определяется по формуле М' = М V (((* V ® У)^'2')® и), где М = {ц,к) - матрица маркировки позиций, х = (х,) - матрица заданных переходов, т.е. таких переходов , срабатывание которых определяется условием задачи; = ^р™ матрицу бинарного отношения «способствовать появлению» на множестве угроз информационной безопасности, 4 = ^ - матрицу бинарного отношения «способствовать

устранению» на множестве угроз ИБ, У = {ун) -матрица заданных переходов, элементы которой определяются по правилам: если у * /, то у, = о, [1, если переход является выбранным,

[0, если иначе.

Показатель эффективности к-го варианта СЗИ оцениваемый как: Е1(0}к) = 1-5о(<°к)/51{е>к) > гДе (а>к)- риск нарушения ИБ при отсутствии СЗИ, - риск нарушения ИБ при использовании тк варианта СЗИ.

Для исключения параметра времени, заменим Е) (сок) на среднее значение

Е{а>1) = ¡Е1 (ак ^Т, где Т— достаточно большой промежуток времени, на котором осуществляется цикл изменения состояния ИБ объекта информатизации. С помощью методов численного интегрирования значение Е(ак) может быть определено как: |/?((ю4)сй = Д~т,\, где промежуток времени Тразбит

на N моментов времени г0,г,,г2,...,г^ , где 0 - первый рассматриваемый момент на промежутке времени Т, а N — последний рассматриваемый момент на промежутке времени Т.

Имитационная модель применяется для более точного определения вероятностей д]к, у':1,)(о)к).

В процессе работы модели фишки различного цвета помещаются и удаляются из позиций, соответствующих элементам объекта информатизации. Тот факт, что это происходит в моменты т* позволяет ввести характеристическую функцию. Это означает, что в позиции соответствующей о] элементу объекта информатизации на данном интервале времени присутствовала фишка /-го цве-( П, если на элементе о3 угроза / - го типа присутствует на интервале [г„, г,,., ]

та, т.е.

' [0, если иначе.

Суммарное время нахождения угрозы /-го типа на элементе Oj за все время моделирования z'х'Г ' К. "г*1> ™е £К. ~ | = т

Статистическая оценка вероятности нахождения угрозы i-ro типа на эле-

»-1 М() I I

менте oj определяется как: hx> " '*' ~ ' = ¡у •(т), тогда lim W'(Т) = v'. {со.).

7» J \ / Г—»во •* *

Оценка вероятности срабатывания перехода в(. Ш, = ^^ > гДе ^(7) — общее количество срабатываний переходов сетевой модели, N¡(1) — количество срабатываний перехода 0/ за все время моделирования Т.

Оценка вероятности перехода угроз для переходов моделирующих распространение угроз Нт IV, = р'^ (тк), для переходов, моделирующих действие элементов СЗИ НтЖ, = ,

Использование сетевой модели распространения и устранения угроз ИБ на объекте информатизации позволило определить вероятностные характеристики, необходимые для оценки эффективности СЗИ на объекте информатизации.

Разработанные методы позволяют осуществлять решение следующей задачи: найти й>; = Л/хтах£(а>,)при ограничении: С{тк ) < С, о, е п, где С -максимальная величина стоимости варианта СЗИ, П = {со1,а>1,...,о)к} - множество вариантов СЗИ.

Таким образом, теоретически обосновывается возможность и целесообразность моделирования функционирования СЗИ на объекте информатизации в условиях воздействия угроз ИБ, используя методы дискретной математики.

В четвертой главе на основе построенных моделей разработан комплекс алгоритмов процессов функционирования СЗИ в интересах выбора оптимального варианта и представлена его программная реализация в виде программного комплекса в составе двух программ «Оценка эффективности системы защиты информации» и «Программа имитации функционирования СЗИ объекта информатизации в условиях угроз информационной безопасности».

С помощью данного программного комплекса проведен ряд вычислительных экспериментов, подтверждающих эффективность его использования в процессе выбора варианта СЗИ на объектах информатизации с учетом определения величины риска нарушения информационной безопасности.

Заключение содержит основные результаты и выводы.

Приложение содержит акты внедрения результатов диссертации.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

I

В ходе проведения исследования разработана и реализована в виде комплекса алгоритмов и программ концептуальная структурно-параметрическая модель системы защиты информации объекта информатизации ОВД и выбор оптимального варианта системы защиты информации. Получены следующие основные научные и практические результаты:

- проведён анализ объекта информатизации, оснащенного средствами системы защиты в условиях воздействия угроз информационной безопасности;

- на основе проведённого анализа формализованы процессы обеспечения информационной безопасности объекта информатизации, и построена концептуальная модель процессов распространения и устранения угроз информационной безопасности объекта информатизации;

- теоретически обоснована возможность и целесообразность использования: методов теории графов как основы построения концептуальной структурно-параметрической модели функционирования объекта информатизации в условиях воздействия угроз и оценки риска нарушения информационной безопасности; сетевые модели, как основы построения имитационной модели функционирования объекта информатизации в условиях воздействия угроз и оценки эффективности системы защиты информации;

- построены концептуальная структурно-параметрическая и имитационная модели объекта информатизации на основе использования методов теории графов, сетевых моделей, позволяющая оценить риск нарушения информационной безопасности и эффективность функционирования объекта информатизации;

- разработан комплекс алгоритмов и программ имитации функционирования системы защиты информации объекта информатизации в условиях воздействия угроз информационной безопасности, в интересах оценки эффективности и выбора оптимального варианта системы защиты информации.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

В изданиях, рекомендованных ВАК Министерства образования и науки РФ:

1. Толстых О.В. Моделирование возникновения угроз информационной безопасности на объекте информатизации / В.В. Меньших, О.В. Толстых // Информация и безопасность. - 2011. - №1. - С. 117 - 120.

2. Толстых О.В. Способ получения оценки эффективности варианта системы защиты информации объекта информатизации / О.В. Толстых // Информация и безопасность. - 2012. - №2. - С. 237 - 240.

3. Толстых О.В. Модель распространения и устранения угроз информационной безопасности на объекте информатизации / В.В. Меньших, О.В. Толстых // Вестник Воронежского института МВД России. - 2012. - №3. - С. 177 - 186.

В иных изданиях:

4. Толстых О.В. Анализ угроз информационной безопасности на объектах информатизации ОВД / О.В. Толстых // Моделирование систем и информационные технологии: межвузовский сборник научных трудов. Вып.7. — Воронеж: ИПЦ «Научная книга», 2010. - С. 274 - 278.

5. Толстых О.В. Исследование влияния угроз информационной безопасности на показатели эффективности системы защиты информации / О.В. Толстых, A.C. Лукьянов // Моделирование систем и информационные технологии: межвузовский сборник научных трудов. Вып.8. - Воронеж: ИПЦ «Научная книга», 2011.-С. 153- 156.

6. Толстых О.В. Обеспечение безопасности объектов информатизации в условиях конфликта показателей эффективности / О.В. Толстых // Вестник Воронежского института высоких технологий. - Воронеж, 2010. — С. 42 — 43.

7. Толстых О.В. Обеспечение информационной безопасности объектов информатизации органов внутренних дел / О.В.Толстых // Молодежный научный бюллетень. Воронеж: Воронежский институт МВД России,2009.-С. 164-167.

8. Толстых O.B. Оценка доступности информации в информационных системах на основе использования методов теории графов / A.C. Лукьянов, О.В. Толстых // Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций: сборник материалов II Всероссийской научно-практической Интернет-конференции курсантов, слушателей, студентов и молодых ученых с Международным участием. - Воронеж, 2011. - С. 125 - 127.

9. Толстых О.В. Математическая модель выбора системы защиты информации объекта информатизации ОВД / О.В. Толстых // Математические методы и информационно-технические средства: сборник трудов VI Всероссийской научно-практической конференции. - Краснодар, 2010. - С. 190 -193.

10. Толстых О.В. Дискретная модель оценки возможности распространения угроз информационной безопасности / В.В. Меньших, О.В. Толстых // Вестник Воронежского института высоких технологий. — 2009. — № 7 — С. 82 — 83.

11. Толстых О.В. Динамическая модель распространения угроз информационной безопасности / В.В. Меньших, О.В. Толстых // Вестник Воронежского института высоких технологий. - 2011. —№7—С 82-83.

12. Толстых О.В. Оценка эффективности системы защиты информации на объекте информатизации / В.В. Меньших, О.В. Толстых // Общественная безопасность, законность и правопорядок в III тысячелетии: материалы Международной научно-практической конференции. - Воронеж, 2011. - С. 59 - 64.

13. Толстых О.В. Обеспечение безопасности информации при применении информационной технологии / О.В. Толстых // Использование современных информационных технологий и проблемы обеспечения информационной безопасности в деятельности правоохранительных органов: сборник научных статей. -Калининград: Калининградский филиал СПбУ МВД России, 2012-С137-143.

14. Толстых О.В. Анализ причин возникновения угрозы несанкционированного блокирования информации объекта информатизации / О.В. Толстых // Актуальные вопросы эксплуатации систем охраны и загцищённых телекоммуникационных систем: сборник материалов Всероссийской научно-практической конференции. — Воронеж: Воронежский институт МВД России, 2011.-С. 266-267.

15. Толстых О.В. Об оценке ущерба на объектах информатизации ОВД / О.В. Толстых // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010.-С. 204-205.

16. Толстых О.В. Система управления информационной безопасностью / О.В. Толстых // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сборник материалов Всероссийской научно-практической конференции. — Воронеж: Воронежский институт МВД России, 2008.-С. 100- 102.

17. Толстых О.В. Вероятностная модель распространения угроз информационной безопасности / О.В. Толстых // Научная сессия ТУСУР-2011. Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых. -Томск: B-Спектр, ч.З, 2011. - С. 286 - 289.

18. Толстых O.B. Выявление взаимоотношений между показателями информационной безопасности / В.В. Меньших, О.В. Толстых // Охрана, безопасность и связь - 2011: сборник материалов Международной научно-практической конференции. Часть 2. — Воронеж: Воронежский институт МВД России, 2011. -С. 168-170.

19. Толстых О.В. Классификация угроз информационной безопасности объекта информатизации ОВД / О.В. Толстых // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2009. - С. 116- 118.

20. Толстых О.В. Основные требования к обеспечению безопасности информации в ОВД / О.В. Толстых // Охрана, безопасность и связь - 2009: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010. - С. 224 — 225.

21. Толстых О.В. Оценка опасности угроз информационной безопасности объекта информатизации / О.В. Толстых // Охрана, безопасность и связь - 2011: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2011. - С. 168 - 170.

22. Толстых О.В. Логическая модель процессов распространения и устранения угроз информационной безопасности / О.В. Толстых // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2012. - С. 192 - 194.

23. Толстых О.В.Матриччое описание Петри-подобных сетей / О,В. Толстых // Инженерия знаний. Представление знаний: состояние и перспективы: материалы Всероссийской молодежной научной школы. — Воронеж: Издательско-полиграфический центр «Научная книга», 2012. - С. 214 - 216.

24. Толстых О.В. Модель распространения угроз информационной безопасности на объекте информатизации / В.В. Меньших, О.В. Толстых // Теоретические и прикладные проблемы информационной безопасности: тез. докл. Международ. науч.-практ. конф. (Минск, 21 июня 2012 г.) / Мин-во внутр. дел Респ. Беларусь, учреждение образования «Академия М-ва внутренних дел Респ. Беларусь». - Минск: Акад. МВД, 2012. - С. 235 - 238.

25. Толстых О.В. Использование логической модели информационных процессов объекта информатизации для выбора системы защиты информации / В.В. Меньших, О.В. Толстых // Математические методы и информационно-технические средства: сборник трудов VI Всероссийской научно-практической конференции. - Краснодар 2012. - С. 145 - 148.

Подписано в печать ¡ЯЛ/лз/^и ¿{¿ДОРормат 60 х 84 j/j'g

Усл. печ. л.0,93. Уч.-изд. л. 1,0.

Тираж 100. Заказ № 34.Ъ Типография Воронежского института МВД России 394065, г. Воронеж, пр. Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Толстых, Ольга Владимировна

ВВЕДЕНИЕ.

ГЛАВА 1. СОВРЕМЕННОЕ СОСТОЯНИЕ МОДЕЛИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

1.1 Анализ особенностей обеспечения информационной безопасности на объектах информатизации органов внутренних дел.

1.2 Анализ возможности использования существующих методов для моделирования систем защиты информации объектов информатизации органов внутренних дел.

1.3 Постановка частных задач и общая схема проведения исследования

Выводы по главе 1.

ГЛАВА 2. РАЗРАБОТКА КОНЦЕПТУАЛЬНОЙ СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

2.1 Разработка концептуальной структурно-параметрической модели. распространения угроз информационной безопасности на объекте. информатизации органов внутренних дел на основе использования. методов теории графов.

2.2 Численный метод реализации концептуальной структурнопараметрической модели распространения угроз информационной. безопасности на объекте информатизации органов внутренних дел.

2.3 Использование концептуальной структурно-параметрической модели распространения и устранения угроз информационной безопасности для оценки риска нарушения информационной безопасности на объекте. информатизации.

Выводы по главе 2.

ГЛАВА 3. РАЗРАБОТКА ИМИТАЦИОННОЙ СТРУКТУРНО-ПАРАМЕТРИЧЕСКОЙ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА

ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

3.1. Теоретическое обоснование использования сетевых моделей как основы построения математических моделей защищенного объекта. информатизации органов внутренних дел.

3.2 Разработка структурно-параметрических моделей распространения угроз информационной безопасности на объекте информатизации органов внутренних дел на основе сетевых подходов.

3.3 Численный метод реализации имитационной структурно-параметрической модели распространения и устранения угроз информационной безопасности

3.4 Выбор оптимального варианта системы защиты информации на. объекте информатизации.

Выводы по главе 3.

ГЛАВА 4. КОМПЛЕКС АЛГОРИТМОВ И ПРОГРАММ ВЫБОРА ОПТИМАЛЬНОГО ВАРИАНТА СИСТЕМЫ ЗАЩИТЫ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

4.1 Разработка алгоритмов имитации и оценки эффективности системы защиты объекта информатизации в условиях воздействия угроз. информационной безопасности.

4.2 Разработка программ имитации и оценки эффективности функционирования защищенной информационной системы органов внутренних дел в условиях воздействия угроз информационной безопасности

4.3 Результаты моделирования системы защиты информации объекта информатизации органов внутренних дел в условиях воздействия угроз информационной безопасности.

Выводы по главе 4.

Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Толстых, Ольга Владимировна

Актуальность темы.

Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы деятельности человека, что предоставило новые возможности для оперативного обмена информацией. Применение новых технологий облегчает процесс обмена информацией, повышает эффективность производственных процессов, но в то же время приводит к возрастанию числа угроз информационной безопасности и их многообразия [5, 15].

Указанные процессы характерны и для органов внутренних дел (ОВД). На современном этапе информатизации ОВД происходит интенсивное техническое совершенствование объектов информатизации и телекоммуникационных систем, обеспечивающих их информационное взаимодействие, что способствует повышению эффективности решения служебных задач сотрудниками ОВД и вместе с тем существенно увеличивает риск возникновения угроз информационной безопасности отдельных объектов информатизации. Для противодействия угрозам информационной безопасности объектов информатизации создаются системы защиты информации (СЗИ) [27, 28, 62].

ОВД представляют собой сложную систему социально-правового управления, характеризующуюся материальными, временными, энергетическими и информационными связями. Параметры этих связей поддаются количественной оценке, а система в целом допускает формализацию [17]. В связи с этим появляется возможность использования математических методов и основанных на них информационных технологий для оптимизации процессов управления в системе ОВД с целью достижения положительного социального и экономического результата. Сказанное в полной мере можно отнести и к решению задач информационной безопасности в ОВД.

При решении задачи обеспечения информационной безопасности объекта информатизации необходимо учитывать следующие особенности:

- объект информатизации представляет собой сложную организационно-техническую систему, требующей комплексного подхода к обеспечению его информационной безопасности;

- возможность наличия на каждом элементе объекта информатизации источников (вредоносных программ и устройств), приводящих к появлению угроз информационной безопасности различных типов, требующих различных мер борьбы с ними;

- при распространении источников угроз информационной безопасности с одного элемента объекта информатизации на другой возможно возникновение угроз нового типа;

- блокирование и устранение угроз информационной безопасности осуществляется за определенный период времени средствами СЗИ.

В полном объеме указанные особенности в известных работах не были учтены. В связи с этим возникает необходимость разработки новых моделей и алгоритмов, которые учитывали бы решение указанных задач, что определяет актуальность темы диссертационного исследования.

Диссертация выполнена на кафедре высшей математики Воронежского института МВД России в соответствии с научным направлением Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951) в рамках НИР «Разработка методов математического моделирования и численного анализа распределенных информационных систем» № 00805 от 24.01.2008 г.

Объектом исследования являются процессы распространения и устранения угроз информационной безопасности на элементах объекта информатизации ОВД.

Предметом исследования являются математические модели, численные методы и алгоритмы моделирования процессов распространения и устранения угроз информационной безопасности на элементах объекта информатизации ОВД.

Целью работы является разработка структурно-параметрических моделей СЗИ и численных методов оценки параметров моделей, алгоритмов и комплекса программ их реализации, обеспечивающих оценку эффективности защиты информации на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.

Для достижения поставленной цели осуществлена оценка современного состояния исследований по данному вопросу, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи:

1. Анализ особенностей обеспечения защиты информации на объектах информатизации ОВД на основе использования СЗИ.

2. Разработка концептуальной структурно-параметрической модели и численного метода оценки риска нарушения информационной безопасности на объектах информатизации ОВД.

3. Разработка имитационной модели и численного метода оценки параметров процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД и оценки эффективности СЗИ.

4. Разработка алгоритмов и комплекса программ структурно-параметрического и имитационного моделирования процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД в интересах выбора оптимального варианта СЗИ.

Методы исследования. Для решения поставленных задач используются методы теории графов, теории сетей Петри, математической логики, теории вероятностей и математической статистики. Общей методологической основой исследований является системный подход.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.

1. Разработана концептуальная структурно-параметрическая модель функционирования СЗИ в виде многовзвешенного графа, отличающаяся учетом множества типов взаимоотношений элементов и вероятностей реализации различных типов угроз информационной безопасности и позволяющая оценить возможный риск нарушения информационной безопасности на объекте информатизации.

2. Разработана имитационная модель СЗИ объекта информатизации в виде цветной временной сети с оснащенными переходами, отличающаяся возможностью моделирования процессов преобразования угроз информационной безопасности в процессе их распространения и позволяющая определять значения параметров процессов распространения и устранения угроз информационной безопасности.

3. Разработаны и обоснованы численные методы оценки рисков нарушения ИБ, параметров процессов распространения и устранения угроз информационной безопасности на объектах информатизации ОВД и оценки эффективности СЗИ, основанные на использовании матричного подхода и аппаратов математической логики и теории вероятностей.

4. Разработаны алгоритмы и комплекс программ реализации разработанных моделей и численных методов, обеспечивающие возможность оценки эффективности и выбора оптимального варианта СЗИ объектов информатизации ОВД.

Практическая значимость работы заключается в разработке программного комплекса выбора оптимального варианта системы защиты информации на объекте информатизации ОВД программ «Оценка эффективности системы защиты информации» и «Имитация функционирования СЗИ на объекте информатизации в условиях воздействия угроз информационной безопасности». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность отдела оперативно-разыскной информации ГУ МВД России по Воронежской области, отдела вневедомственной охраны УМВД России по г. Липецку, а также в учебный процесс Воронежского института МВД России.

Достоверность результатов подтверждается использованием при разработке моделей известных математических методов и результатами вычислительных экспериментов.

Основные положения, выносимые на защиту:

1. Процесс функционирования системы защиты информации целесообразно представлять концептуальной структурно-параметрической моделью в виде многовзвешенного цветного графа, что позволяет оценить возможный риск нарушения информационной безопасности на объекте информатизации ОВД.

2. Для определения значений параметров процессов распространения и устранения угроз информационной безопасности целесообразно использовать имитационную модель системы защиты информации объекта информатизации в виде цветной временной сети с оснащенными переходами.

3. Реализация концептуальной структурно-параметрической и имитационной моделей может быть осуществлена на основе использования разработанных и обоснованных в диссертации численных методов, использующих матричный подход и аппарат математической логики и теории вероятностей.

4. Оценку риска возможного нарушения информационной безопасности и выбор оптимальных вариантов системы защиты информации объектов информатизации можно осуществлять с помощью разработанных в диссертации алгоритмов и комплекса программ, основанного на использовании концептуальной структурно-параметрической и имитационной моделей.

Апробация работы. Наиболее значимые результаты диссертации докладывались и обсуждались на следующих конференциях: Всероссийских научно-практических конференциях «Охрана, безопасность и связь» (Воронеж, 2009 г., 2011 г.); Всероссийских научно-практических конференциях «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2008 г., 2009 г., 2010 г., 2011 г., 2012 г.); Всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар, 2010 г., 2012 г.), Всероссийской научно-технической конференции «Научная сессия» (Томск, 2011 г), Всероссийском конкурсе-конференции «Информационная безопасность 81ВБЧ[РО-2011» (Томск, 2011 г), II Всероссийской научно-практической Интернет-конференции курсантов, слушателей, студентов и молодых ученых с Международным участием «Современные технологии обеспечения гражданской обороны и ликвидации последствий чрезвычайных ситуаций» (Воронеж, 2011 г.), Международных научно-практических конференциях «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2011 г., 2012 г.), Межвузовской заочной научно-практической конференции «Использование современных информационных технологий и проблемы информационной безопасности в деятельности правоохранительных органов» (Калининград, 2011 г.), Всероссийской научной школе «Инженерия знаний. Представление знаний: состояние и перспективы» (Воронеж, 2012 г.), Международной научно-практической конференции «Теоретические и прикладные проблемы информационной безопасности» (Академия МВД Республики Беларусь, Минск, 2012 г.).

Публикации. По теме диссертации опубликовано 25 печатных работ, 15 работ опубликовано без соавторов, в том числе [43, 46, 92] - в изданиях, рекомендованных ВАК России.

В работах, выполненных в соавторстве, лично автором предложены: в [41] - дискретная модель возможного распространения угроз; в [43] - модель возникновения угроз информационной безопасности; в [46] - модель процессов распространения и устранения угроз информационной безопасности; в [47] -графовая модель распространения угроз информационной безопасности; в [49] - требования по обеспечению информационной безопасности; в [50] - метод оценки эффективности вариантов СЗИ; в [82] - динамическая модель распространения угроз информационной безопасности; в [83] - логическая модель функционирования СЗИ на объекте информатизации; в [84] - метод анализа влияния угроз на показатели эффективности защиты информации; в [90] - метод оценки доступности информации на основе использования теории графов.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы из 103 наименований и приложения. Основная часть работы изложена на 130 страницах, содержит 30 рисунков, 11 таблиц.

Заключение диссертация на тему "Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел"

ЗАКЛЮЧЕНИЕ

В ходе проведения исследования разработана и реализована в виде комплекса алгоритмов и программ концептуальная структурно-параметрическая модель системы защиты информации объекта информатизации ОВД, позволяющая осуществлять выбор оптимального варианта системы защиты информации. Получены следующие основные научные и практические результаты:

- проведён анализ объекта информатизации, оснащенного средствами системы защиты, в условиях воздействия угроз информационной безопасности;

- на основе проведённого анализа формализованы процессы обеспечения информационной безопасности объекта информатизации и построена концептуальная модель процессов распространения и устранения угроз информационной безопасности объекта информатизации;

- теоретически обоснована возможность и целесообразность использования:

- методов теории графов как основы построения концептуальной структурно-параметрической модели функционирования объекта информатизации в условиях воздействия угроз и оценки риска нарушения информационной безопасности;

- сетевых моделей как основы построения имитационной модели функционирования объекта информатизации в условиях воздействия угроз и оценки эффективности системы защиты информации;

- построена концептуальная структурно-параметрическая модель системы защиты информации объекта информатизации на основе использования методов теории графов, позволяющая оценить риск нарушения информационной безопасности;

- построена имитационная модель системы защиты информации объекта информатизации на основе использования сетевых моделей, позволяющая оценить эффективность функционирования системы защиты информации объекта информатизации;

- разработан комплекс алгоритмов и программ имитации функционирования системы защиты информации объекта информатизации ОВД в условиях воздействия угроз информационной безопасности в интересах оценки эффективности и выбора оптимального варианта системы защиты информации.

Библиография Толстых, Ольга Владимировна, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Бублик Н.Г. Логико-лингвистические модели в военных системных исследованиях / Н.Г. Бублик, В.Е. Евстигнеев, В.И. Новосельцев,

2. A.И. Рог, Е.К. Суворов, Б.В. Тарасов; под ред. Е.А. Евстигнеева. М.: Военное издательство, 1988. - 232 с.

3. Бусленко Н. П. Моделирование сложных систем / Н. П. Бусленко. -М.: Наука, 1978.-400 с.

4. Введение в математическое моделирование- М.: Университетская книга; Логос, 2007. 440 с.

5. Вентцель Е. С. Теория вероятностей: учеб. для вузов / Е. С. Вентцель. М.: Высшая школа, 1998. - 576 с.

6. Герасименко В. А. Защита информации в автоматизированных системах обработки данных / В. А. Герасименко. М.: Энергоатомиздат, 1994. - 400с.

7. Гмурман В. Е. Теория вероятностей и математическая статистика /

8. B. Е. Гмурман. М.: Высшая школа, 1977. - 479 с.

9. Горбатов В. А. Фундаментальные основы дискретной математики. Информационная математика / В. А. Горбатов. М.: Наука; Физматлит, 2000. -544 с.

10. Грушо А. А. Теоретические основы защиты информации / А. А. Грушо, Е. Е. Тимонина. М.: Яхтсмен, 1996. -192с.

11. Дворецкий С. И. Моделирование систем / С. И. Дворецкий, Ю. Л. Муромцев, В. А. Погонин, А. Г. Схиртладзе. М.: Академия, 2009.-320с.

12. Девянин П. Н. Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. заведений / П. Н. Девянин. М.: Академия, 2005.144 с.

13. Девянин П. Н. Теоретические основы компьютерной безопасности / П. Н. Девянин и др.. М.: Радио и Связь, 2000. - 356 с.

14. Дегтярев Ю. И. Системный анализ и исследование операций / Ю. И. Дегтярев. М.: Высшая школа, 1996. - 335 с.

15. Десятов А. Д. Моделирование процессов защиты информации в распределённых информационных системах органов внутренних дел: автореф. дис. . канд. техн. наук / А. Д. Десятов. Воронеж: ВИ МВД России, 2006. - 16 с.

16. Десятов Д. Б. Теория конфликта: монография / Д. Б. Десятов, В. И. Новосельцев. Воронеж: Научная книга, 2008. - 346 с.

17. Домарев В. В. Безопасность информационных технологий: системный подход / В. В. Домарев. Киев: Диасофт, 2004. - 556 с.

18. Заряев A.B. Информационные технологии в деятельности органов внутренних дел: учебник / A.B. Заряев, В.И. Сумин, В.В. Меньших, Д.Б. Десятов, М.В. Питолин, C.B. Белокуров, С.К. Горлов. Воронеж: Воронежский институт МВД России, 2001. - 210 с.

19. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения: ГОСТ Р 51275-1999. М.: Изд-во стандартов, 1999. - 105 с.

20. Зегжда Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия-Телеком, 2000. - 451 с.

21. Зыков A.A. Основы теории графов / A.A. Зыков. М.: Наука, 1987.384 с.

22. Информационная технология. Основные термины и определения в области технической защиты информации: рекомендации по стандартизации Р 50.1.053 2005. - М.: Изд-во стандартов, 2005. - 105 с.

23. Левин В. К. Защита информации в информационно-вычислительных системах и сетях / В. К. Левин // Программирование. 1994. - №5. - С. 5-16.

24. Лекции по теории графов / В.А. Емеличев, О.И. Мельников, В.И. Саврасов, Р.И. Тышкевич. -М.: Наука. Гл.ред. физ.-мат. лит., 1990. 384с.

25. Липский В. Комбинаторика для программистов / В. Липский М.: Мир, 1988.-213 с.

26. Литвак В.Г. Экспертная информация: методы получения и анализа / В.Г. Литвак. М.: Радио и связь, 1982. - 184 с.

27. Лиходедов Д. Ю. Математические модели обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы: автореф. дис. . канд. техн. наук / Д. Ю. Лиходедов. Воронеж: ВИ МВД России, 2006. - 16 с.

28. Лунев Ю. С. Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ: автореф. дис. . канд. техн. наук / Ю. С. Лунёв. Воронеж: ВИ МВД России, 2009. - 16 с.

29. Меньших В.В. Дискретная модель оценки возможности распространения угроз информационной безопасности / В.В. Меньших, О.В. Толстых // Вестник Воронежского института высоких технологий. 2009. - № 7. - С. 82 -83.

30. Меньших В.В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения: дис. . д-ра, физ.-мат. наук. Воронеж: Воронежский институт МВД России, 2002. - 287 с.

31. Меньших В.В. Моделирование возникновения угроз информационной безопасности на объекте информатизации /В.В. Меньших, О.В. Толстых // Информация и безопасность. 2011. вып. 1. - С. 117 - 120.

32. Меньших В.В. Моделирование действий дестабилизирующих факторов на распределенные информационные системы с помощью аппарата сетей Петри / В.В. Меньших, Ю.С. Лунев // Системы управления и информационные технологии, 2008, - № 1(31).-С. 71-75.

33. Меньших В.В. Моделирование информационных систем центров ситуационного управления: монография / В.В. Меньших, О.В. Пьянков, И.В. Щербакова. Воронеж: Научная книга, 2010. - 127 с.

34. Меньших В.В. Модель распространения и устранения угроз информационной безопасности на объекте информатизации / В.В. Меньших, О.В. Толстых / Вестник Воронежского института МВД России. 2012. - №3. - С. 177 — 186.

35. Меньших В.В. Оптимизация временных характеристик информационных систем: монография / В.В. Меньших, Е.Ю. Никулина. Воронеж: Воронежский институт МВД России, 2011. - 127 с.

36. Меньших В.В. Структурная адаптация систем управления / В.В. Меньших, В.В. Сысоев. -М.: Радиотехника, 2002. 150 с.

37. Никулина Е.Ю. Модели и алгоритмы оптимизации временных характеристик информационных систем органов внутренних дел: автореф. дис. . канд. техн. наук / Е.Ю. Никулина. Воронеж: ВИ МВД России, 2008. - 16 с.

38. Новосельцев В.И. Системный анализ: современные концепции / В.И. Новосельцев. Воронеж: Кварта, 2003. - 320 с.

39. Обзор вирусной обстановки за январь 2009 года от компании «Доктор Веб» Электронный ресурс. Режим доступа: (http:// http:// http://news.drweb.com/?i=208&c=9&lng=ru&p=0)

40. Ope О. Теория графов / О. Ope. М.: Наука, 1980. - 336 с.

41. Основы информационной безопасности: учебник / В. А. Минаев, С. В. Скрыль, А. П. Фисун, В. Е. Потанин, С. В. Дворянкин. Воронеж: Воронежский институт МВД России, 2000. - 464 с.

42. Основы информационной безопасности: учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. М.: Горячая линия - Телеком, 2006. - 544 с.

43. Пастушкова Е.А. Математическое моделирование процессов принятия решений в органах внутренних дел на основе методов ситуационного моделирования: автореф. дис. . канд. техн. наук / Е.А. Пастушкова. Воронеж: ВИ МВД России, 2011.-16 с.

44. Петрова Е.В. Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов: автореф. дис. . канд. техн. наук / Е.В. Петрова. Воронеж: ВИ МВД России, 2010. - 16 с.

45. Питерсон Дж. Теория сетей Петри и моделирование систем / Дж. Питерсон. М.: Мир, 1984. - 264 с.

46. Плохотников К.Э. Математическое моделирование и вычислительный эксперимент: методология и практика / К.Э. Плохотников. М.: Едиториал УРСС, 2003.-280 с.

47. Программа МВД России «Создание единой информационно-телекоммуникационной системы органов внутренних дел», внесены уточнения в третью редакцию Программы МВД России приказом МВД России от 25 июля 2009 года № 577.

48. Родин С. В. Моделирование систем защиты информации в информационных системах вневедомственной охраны: автореф. дис. . канд. техн. наук / С. В. Родин. Воронеж: ВИ МВД России, 2009. - 16 с.

49. Романец Ю. В. Защита информации в компьютерных системах и сетях / под ред. Ю. В. Романец, В. Ф. Шаныгина. М.: Радио и связь, 1999.- 328 с.

50. Саати T.JI. Принятие решений. Метод анализа иерархий / Т.Л. Саати; пер. с англ. Р. Г. Вачнадзе. М.: Радио и связь, 1993. - 320 с.

51. Саати Т. Л. Элементы теории массового обслуживания и ее приложения / Т. Л. Саати; пер. с англ. Е.Г. Коваленко. М.: Советское радио, 1971. -287 с.

52. Советов Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. -М.: Высшая школа, 2005. 343 с.

53. Сысоев В. В. Исследование взаимодействий в сети конечных детерминированных автоматов / В. В. Сысоев, В. В. Меньших, Р. А. Солодуха, С. В. Забияко // Радиотехника. 2000. - №9. - С. 65 -67.

54. Сысоев В. В. Конфликт. Сотрудничество. Независимость. Системное взаимодействие в структурно-параметрическом представлении / В. В. Сысоев. -М.: Московская академия экономики и права, 1999. 151 с.

55. Татт У. Теория графов / У. Татт. М.: Мир, 1988. - 424 с.

56. Темнышев A.A. Математическое моделирование адаптивных экспертных систем статистической обработки информации: автореф. дис. . канд. техн. наук / A.A. Темнышев. Воронеж: ВИ МВД России, 2010. - 16 с.

57. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056 2005. - М.: Изд-во стандартов, 2005.- 105 с.

58. Технические средства и методы защиты информации: учебное пособие для вузов / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков и др.; под ред. А. П. Зайцева и А. А. Шелупанова. 4-е изд., испр. и доп. - М.: Горячая линия - Телеком, 2009. - 616 с.

59. Толстых О.В. Анализ угроз информационной безопасности на объектах информатизации ОВД / О.В. Толстых // Моделирование систем и информационные технологии: межвузовский сборник научных трудов. Вып.7 .- Воронеж: Научная книга, 2010. С.274 - 278.

60. Толстых О.В. Динамическая модель распространения угроз информационной безопасности / В.В. Меньших, О.В. Толстых // Вестник Воронежского института высоких технологий. 2011. -№7-С. 82 - 83.

61. Толстых О.В. Обеспечение безопасности объектов информатизации в условиях конфликта показателей эффективности / О.В. Толстых // Вестник Воронежского института высоких технологий. Воронеж, 2010. - С.42 - 43.

62. Толстых О.В. Обеспечение информационной безопасности объектов информатизации органов внутренних дел / О.В.Толстых / Молодежный научный бюллетень. Воронеж: Воронежский институт МВД России, 2009.- С. 164167.

63. Толстых О.В. Способ получения оценки эффективности варианта системы защиты информации объекта информатизации/ О.В. Толстых / Информация и безопасность, 2012. Вып. 2. - С. 237-240.

64. Толстых О.В.Матричное описание Петри-подобных сетей / О.В. Толстых // Инженерия знаний. Представление знаний: состояние и перспективы: материалы Всероссийской молодежной научной школы. Воронеж: Научная книга, 2012. - С. 214-216.

65. Фленов М.Е. Delphi 2005. Секреты программирования (+CD) / М.Е. Фленов. СПб.: Питер, 2006. - 266 с.

66. Фленов М.Е. Библия Delphi / М.Е. Фленов. 3-е изд., перераб. и доп. -СПб.: БХВ-Петербург, 2011. - 688 с.

67. Хорев A.A. Способы и средства защиты информации: учебное пособие / А.А Хорев. М.: МО РФ, 2000. - 316 с.

68. Хорн Р. Матричный анализ: пер. с англ./ Р.Хорн, Ч. Джонсон. М.: Мир, 1989.-655 с.

69. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. М.: Форум; Инфра-М, 2008. - 416 с.

70. Щербакова И. В. Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения безопасности: автореф. дис. . канд. техн. наук / И. В. Щербакова. Воронеж: ВИ МВД России, 2009. - 16 с.

71. Ярочкин И.Б. Информационная безопасность: учебник для вузов / В. И. Ярочкин. М.: Академический проект, 2006. - 544 с.

72. Murata Т. Analysis of Marked Graphs and Petri Nets by Matrix Equations, Research Report MDC 1.1.8 / T. Murata, R. Chureh R. University of Ilinois, Chicago, Illinois: Department of Information Engineering, November 1975.

73. Men'shikh V.V. Simulation of destabilizing factors influence on distributed information systems by Petri nets / V.V. Men'shikh, Yu.S. Lunev // Automation and remote control 2011. - vol. 72, N. 11, - P. 2417-2424.