автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Автоматизированная система анализа физической защищенности объектов обработки информации
Автореферат диссертации по теме "Автоматизированная система анализа физической защищенности объектов обработки информации"
На правах рукописи Белов Сергей Валерьевич
АВТОМАТИЗИРОВАННАЯ СИСТЕМА АНАЛИЗА ФИЗИЧЕСКОЙ ЗАЩИЩЕННОСТИ ОБЪЕКТОВ ОБРАБОТКИ ИНФОРМАЦИИ
Специальности: 05.13.06 - Автоматизация и управление технологическими процессами и производствами (в промышленности) 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Астрахань 2005
Работа выполнена в Астраханском государственном техническом университете.
Научный руководитель: доктор технических наук, профессор
Попов Георгий Александрович
Официальные доктор технических наук, профессор
оппоненты: Цыкунов Александр Михайлович
доктор технических наук, профессор Макаревич Олег Борисович
Ведущее предприятие: Саратовский государственный технический
университет
Защита состоится 2 июня 2005 г. в 13.00 на заседании диссертационного совета Д 307.001.01 в Астраханском
государственном техническом университете по адресу: г. Астрахань, ул. Татищева, 16, ауд. г. 305.
Отзывы на автореферат в двух экземплярах, заверенные печатью, просим направлять по адресу: 414025, г. Астрахань, ул. Татищева, 16, АГТУ, ученому секретарю диссертационного совета Д 307.001.01.
С диссертацией можно ознакомиться в библиотеке университета. Автореферат разослан_апреля 2005 г.
Ученый секретарь диссертационного совета, д.т.н., профессор
Г.А. Попов
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы.
В настоящее время обострилась проблема обеспечения сохранности и безопасности объектов и ценностей, имеющихся на этих объектах. Особенно обострилась проблема обеспечения безопасности средств и систем, связанных с обработкой информации (информационная безопасность) ввиду автоматизации всей информационной инфраструктуры объектов и массового подключения систем обработки информации к локальным и глобальным сетям, что существенно расширило возможности несанкционированного доступа к информационным ресурсам предприятий.
Обострились такие явления, как несанкционированный доступ к информации, прослушивание помещений и линий связи, хищение электронных носителей информации, вредительство и терроризм. Решение проблемы усугубляется также тем, что государственный аппарат по пресечению преступлений, связанных с нарушением физической и информационной безопасности, в основном, мало эффективен, раскрывается очень небольшая доля подобных преступлений и еще меньшая доля заканчивается судебным наказанием. Кроме того, нынешний этап нашего государства характеризуется, с одной стороны, ожесточением конкурентной борьбы, а с другой, обострением таких явлений как террор, вредительство, что также усугубляет проблему физической и информационной безопасности объектов. Поэтому решение проблемы обеспечения физической и информационной безопасности ложиться в значительной степени непосредственно на плечи собственников охраняемых объектов. Нарушения физической и информационной безопасности обычно связаны с большими материальными потерями и издержками.
По информации главного центра МВД РФ, за первое полугодие 2004 года было совершено 367.607 тысяч краж, грабежей и разбоев, связанных с незаконным проникновением в помещения, что составляет 22% от общего числа всех зарегистрированных преступлений. При этом рост данной категории преступлений по отношению к тому же периоду в 2003 году составляет 9%. Доля нераскрытых преступлений по отношению к 2003 году увеличилась на 8.59% и составляет 59.9%.
В настоящее время на рынке имеется более 2 тысяч технических средств охраны разной стоимостью и спецификациями. Отметим, что средняя стоимость технических средств охраны весьма высока. Поэтому возникает задача оптимального выбора технических средств охраны из имеющихся на рынке, их размещение, и организация на их основе эффективной системы технической защиты объекта обработки
информации, защиты информационного и программного обеспечения на этом объекте.
Все выше сказанное указывает на актуальную проблему обеспечения и повышения физической защищенности объекта охраны.
Степень разработанности проблемы
В настоящее время открытых публикаций по теме диссертационной работы крайне мало. Выделим следующие работы: модель ЕА81 (министерство энергетики США), работы и монография Ю.А. Оленина и работа Смирнова В.В. и Федосеева М.Ю. В первом случае модель разрабатывается как компьютерная модель, но данная модель охватывает только две стороны защиты: эффективность использование технических средств охраны, которая рассчитывается экспертным путем, и время прихода охранных групп на объект защиты. В работе Ю.А. Оленина представлена теоретическая модель объекта защиты, которая не ориентированна на автоматизацию. В работе Смирнова В. В. и Федосеева М.Ю., исходя из эмпирического опыта, описывается только ряд показателей физической защищенности объектов без анализа методов их оценки и дальнейшего их применения.
Таким образом, по данной проблеме в открытой печати крайне мало разработанных моделей, методов и процедур формализованного анализа физической защищенности объектов и, в частности, объекта обработки информации.
Цели и задачи исследования
Целью данной работы является теоретическое исследование процессов физической защищенности объектов защиты, прежде всего объектов обработки информации, и на этой основе разработка основных принципов и технологии построения автоматизированной системы анализа физической защищенности объекта обработки информации.
Поставленная цель достигается решением следующих задач:
• Анализ угроз физической и информационной безопасности на объекте защиты.
• Анализ и классификация всех средств обеспечения физической безопасности.
• Формализация объекта защиты и формирования списка показателей, описывающих уровень физической защиты объекта, а также методов агрегирования этих показателей; разработка аналитических и алгоритмических методов оценки значений этих показателей.
• Разработка процедуры оценки уровня защищенности и
уязвимости объекта обработки информации, и его отдельных элементов.
• Разработка технологической и структурной схемы работы автоматизированной системы анализа физической защищенности объекта обработки информации (АС АФЗ).
• Формирование основных принципов и системная классификация основных задач построения автоматизированной системы анализа физической защищенности объекта.
• Формирование процедуры оптимального расположение средств охраны на объекте защиты с учетом имеющихся средств и возможностей.
• Перераспределение информационных потоков в сети по физически наиболее защищенным каналам связи.
Методы исследования.
В работе использованы методы системного анализа и системной классификации, теории графов, теории вероятностей, теории принятии решения, вычислительной математики, методы структурного проектирования.
Предмет и объект исследования.
Объектом исследования является процессы обеспечения безопасности информации с учетом наличия потенциальных возможностей нарушения физической защищенности.
Предметом исследования является теоретическая модель физической защищенности на объекте обработки информации исследование на этой основе структурных схем и алгоритмов функционирования автоматизированной системы анализа физической защищенности объекта обработки информации.
Научная новизна.
• Разработана процедура формализованного анализа физической защищенности объекта обработки информации.
• Разработана системная методика анализа угроз физической и информационной безопасности на объекте защите.
• Приведена классификация и предложена структура паспорта для технических средств обеспечения защиты.
• Разработана методика формирования относительно полного множества показателей защищенности, а также аналитические и алгоритмические методы их оценки.
• Сформированы основные принципы построения и предложена общая технологическая и структурная схемы
автоматизированной системы анализа физической защищенности объекта обработки информации.
• Разработана процедура оценки уязвимости объекта защиты, а также отдельных зон объекта защиты. Разработана методика формализованного анализа физической защищенности объекта обработки информации.
• Описана процедура оптимальной организации физической защищенности объекта с учетом имеющихся средств и возможностей и описан алгоритм перераспределения информационных потоков по наиболее защищенным каналам передачи информации.
Практическая ценность.
1. Разработанная методология анализа физической защищенности объекта защиты внедрена на ООО ПСК "Астраханская", ФГУП НПЦ «БИОС», ЗАО «Астраханьэнерго».
2. На основе предложенных моделей и алгоритмов сформированы основные принципы построения и предложена общая технологическая, структурная схема АС АФЗ. Реализованы отдельные подсистемы данной АС АФЗ, а именно:
a. Создан программный комплекс для формирования базы данных паспортов технических средств обеспечения защиты.
b. Создан программный комплекс для анализа физической защищенности на территории объекта.
3. Основные результаты и выводы диссертации внедрены в учебный процесс в Астраханском государственном техническом университете и используются в лекционном курсе, а также при выполнении лабораторных работ по дисциплине «Защита информации в предпринимательской деятельности».
Достоверность и обоснованность работы.
Обоснованность результатов обусловлена корректным применением математических методов, методов системного анализа и структурного проектирования. Достоверность подтверждается успешным практическим применением методов и результатов диссертационной работы, что отображено в актах внедрения.
Апробация работы.
Результаты диссертационной работы докладывались на VI международной научно-методической конференции НИТРИО-2001 (г.
Астрахань, 2001 г.); международной конференции «Информационные технологии в образовании, технике и медицине» (г. Волгоград, 2002 г.); П межрегиональной научно-практической конференции «Влияние образовательных технологий на развитие регионов» (г. Астрахань, 2003 г.); пятой международной научно-практической конференции «Информационная безопасность» (г. Таганрог, 2003 г.); 48 научной конференции профессорско-преподавательского состава в г. Астрахани, посвященной 10-летию АГТУ (г. Астрахань, 2004 г.).
Публикации.
По материалам диссертационного исследования опубликовано 6 работ, в том числе 2 работы опубликованы в журналах, рекомендуемых ВАКом.
Структура и объём работы.
Диссертация состоит из введения, пяти глав, заключения, списка использованной литературы из 118 наименований и 3 приложений. Содержание работы изложено на 140 страницах, иллюстрировано 31 рисунками и 4 таблицами.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность проблемы, сформирована цель и задачи исследования, введены некоторые основные понятия.
Первая глава посвящена анализу проблемы и классификации средств физической защиты. Решение задачи разработки АС АФЗ предполагают решение следующих задач: рассмотрение типов объектов защиты, анализ угроз на объектах защиты и классификация возможных элементов защиты.
Для противостояния процессу нарушения физической безопасности необходимо выделить однородные, с точки зрения обеспечения физической безопасности, элементы защиты, поскольку они обеспечивают однотипность средств, используемых для противодействия угрозам. Для этого проводится системная классификация процессов обеспечения физической защищенности. Полученная в работе классификация позволяет выявить относительно однородные подсистемы с точки зрения обеспечения физической защищенности.
Наиболее важным определяющим элементом всей системы обеспечения физической безопасности является состав и характер угроз, которые реально возможны на объекте защиты. В данной главе приведена методика системного формирования относительно полного множества угроз, основанная на методике Сагатовского системного анализа (методика была адаптирована применительно к
7
рассматриваемой задаче). Эта методика позволяет формировать реально значимое множество угроз, привязанное к данному объекту в текущий момент времени, которое может изменяться (пополняться, уменьшаться) в случае изменений в процессе функционирования объекта. Разработанная процедура классификации угроз используется в главе 5 при формировании списка угроз на ООО ПСК «Астраханская ».
Методика Сагатовского включает несколько уровней и на каждом следующем уровне идет декомпозиция предыдущего уровня на более мелкие соаавляющие (т.е. идет построение дерева угроз).
Процесс обеспечения физической безопасности определяется также уровнем требований, предъявляемых к уровню защищенности объекта. На практике данные задачи решаются путем категорирования объекта защиты.
В работе используется существующая классификация категорий объекта защиты в соответствии с ГОСТ Р 50776-95. Категории важности объектов используются при анализе физической защищенности объекта защиты.
Одной из основных задач работы является анализ физической защищенности объектов обработки информации. Для этого необходимо рассмотреть все существующие технические средства обеспечения физической безопасности объекта. В данной главе приводится классификация технических средств защиты (ТСОЗ) по ряду их характеристик. На рис. 1 представлена предлагаемая в работе классификация ТСОЗ по физическим эффектам чувствшельного элемента. В виду особой значимости средств, использующих электромагнитные волны, они были выделены в отдельный класс.
Разработана структура паспорта для технических средств обеспечения защиты, в котором с единых позиций перечислены все основные характеристики произвольного ТСЗ (стационарные, динамические, эксплуатационные). Паспортизация ТСЗ на основе предложенной методике позволит, во-первых, создать единую базу данных по всем ТСЗ с единых методологических позиций, во-вторых, осуществить анализ, сравнение и выбор ТСЗ и, в-третьих, для каждого ТСЗ найти сферу применения, в которой это средство окажется наиболее предпочтительным (т.е. найти его технологическую нишу).
Виды взаимодействия чувствительных элементов с внешней средой и нарушителем
Вещество
Перенос вещества
1 I
I I I I
Перенос микро-их веществ
Радиоактивные частицы
Перемещение различных тел
Давление
Давление через твердую среду
Давление через жидкую и газообразную среду
Колебание волны в среде
' Г- Ольфактронныв |
п и
Датчик давления
1._
тез
Г Радиационные 1 ,
ТСЗ I I---_ _----- |
[ Электромех-ие, "I ' I Электроконтактные.Н I инерционные ТСЗ |
^ |ЦОШ юпг
Г Барометрические !] | датчики давления^
..—и...
Акустические (микроволновые), контактные, микрофоны, ультразвуковые, сейсмичесие. тр ибоэлектрические
Поле
- Гравитационное
Электромагнитные волны
Магнитное
Электрическое
I Мегнитометрич-ие"|_!
I___Т91'___Г
I,-----------
I
Емкостные, индукционные
I
_ ицпи! II
|электростатические! I ТСЗ |
Сверхдлинные 10*м
Километровые (длинные) 10М0'м
Гектометровыс (средние) КИ-кЯм
Декаметровые (короткие) 10-10:м
1етро1 1-101
Ом
Ультрвхороткие 10' - 1м
-, ' Радиотехнические: ^
I' -радколучевые I 11 -радиолакациониые | -кабельные 1
, | радиоволновые ,
Ui.JP_____1
Инфракрасное излуч-е 10^-8*10'м
Световое излучение вМО-ЧМСм
Дециметровые 4*10'-10"*м
Рентгеновское изл-е Ю'-Ю'!м
Гаммаизлучение 10-"-10"м
П
1 Инфракрасные
телевизионные > I____ТСЗ.___I
•[ Фотолучевые [ I телевизионные ■ I ТСЗ I
Н1' Радиационные !
тп I
1н______I
Рис. 1. Основные типы чувствительных элементов, осуществляющих взаимодействие с внешней средой
Паспорт любого ТСОЗ должен состоять из следующих показателей:
1. Физическая среда, заложенная в работу датчика (оптическая, акустическая, электромагнитная, инфракрасная, ультрафиолетовая, сейсмическая, механическая);
2. Физический эффект работы чувствительного элемента датчика;
3. Зоны использования (воздушная среда, поверхность, грунт);
4. Технологические возможности (или границы использования);
5. Процедура использования;
6. Характеристики реализации: стационарные, динамические и эксплуатационные;
7. Технологическая ниша, т.е. условия, при котором датчик является самым лучшим;
8. Рыночные характеристики (производитель, цена и т.д.).
В качестве примера на основе предложенной методике приведены паспорта для оптических, радиолучевых и радиоволновых средств охраны (Приложение 1), в приложении 3 описаны основные сведения о данных ТСОЗ.
Вторая глава посвящена классификации и оценки показателей физической защищенности.
На основе анализа возможных действий потенциального злоумышленника при проникновении к защищаемым ценностям был сформирован список показателей физической защищенности объекта обработки информации, приведенный ниже. Для каждого показателя приводится его оценка либо математическими методами, либо экспертными.
• - характеризует наблюдаемость объекта без использования
ТСОЗ в статических условиях контроля. Для его оценки было выведено следующее соотношение:
Р,9
где а - константа, подбираемая путем эксперимента, Ь -наблюдаемость для заданной территории О относительно наблюдателя в точке (0,0):
£
определяет эффективность использования ТСОЗ в
процессе обеспечения защиты. Для его оценки было выведено
в
следующее соотношение: 2^=-——»
наЕу)
где
вТСр- площадь всей территории,
площадь охраняемой территории, где Ь^- наблюдаемость
точки (х,у) относительно технических средств защиты. В данной главе приведена оценка наблюдаемости для некоторых средств охраны.
/3, - определяют эффективность использования охранных групп в процессе динамического и адаптивного контроля объекта. Для их оценки были выведены следующие соотношения:
где
&ОГ
= g• вероятность того, что злоумышленник окажется в
наблюдаемой (Оо) относительно патрульных служб зоне.
вероятность того, что злоумышленник появится в
зоне контроля в момент появления патрульных служб, и определяется как отношение времени, необходимого злоумышленнику для преодоления зоны, к частоте движения патрульных служб, Р^ - вероятность того, что злоумышленник будет
обнаружен даже тогда, когда он окажется в ненаблюдаемой части охранной зоне. Для оценивания коэффициента можно использовать метод натурных экспериментов (от 3 до 5) и метод экспертных
11
оценок, а также можно использовать совместные сочетания данных двух методов. В качестве экспертных методов эксперту выдаются ключевые зоны на объекте защиты, и эксперту необходимо оценить вероятность задержания охранными группами злоумышленника.
• - описывает полноту и быстроту перекрытия всех возможных путей перемещения злоумышленника в случае выявления потенциальной возможности нарушения защиты. Коэффициент Ъъ является отношением потенциальных потерь без перекрытия зон на потери с перекрытием. Иногда потери трудно оценить и, считая, что потери пропорциональны вероятности нарушения защиты, коэффициент Ъъ определяется как отношение вероятности нарушения защиты объекта до введения блокировки зоны на вероятность нарушения защиты после введения защиты. Но и вероятность нарушения защищенности тоже трудно оценить, тогда коэффициент Ъъ определяется через отношение среднего времени для свершения нарушения ко времени реализации полной блокировки зоны или помещения в целом.
• - определяет эффективность действия защиты по нейтрализации злоумышленника и последствий его проникновения на объект защиты информации. Данный коэффициент можно оценивать экспертными методами.
Перечисленные выше показатели рассматриваются для отдельных зон. В данной работе были выделены пять типов зон: внешняя территория (окружающий мир), периметр (т.е. территория от забора до помещений), помещения, комнаты и хранилище ценностей.
На основе показателей и структуры объекта строится формализованная модель объекта защиты с использованием ориентированного взвешенного графа
О = С, Б, О) где Z - множество вершин графа, которые соответствуют контролируемым локальным зонам; Я - множество ребер графа, которые соответствуют рубежам зоны охраны, при этом каждый рубеж может быть представлен одними или несколькими ребрами в соответствии с направлением резистивности рубежа; С - множество весов вершин; О - множество коэффициентов ценности соответствующих зон; Б - множество весов ребер Ргр (вероятность выбора нарушителем данного маршрута для осуществления атаки на данную контролируемую зону), Ре (уровень защищенности зоны)
соответствующих рубежей в локальных зонах. Пример представления объекта защиты рассмотрен в 3 главе.
Третья глава посвящена анализу физической защищенности объекта защиты. Задача оценки анализа распадается на следующие задачи:
1. Формирование формализованной модели объекта защиты.
2. Формирование основных показателей для определения уровня защищенности объекта защиты в целом и их оценка.
3. Формирование процедуры оптимального расположения технических средств охраны для повышения уровня защищенности.
В первой части приводится пример описания объекта защиты с помощью ориентированного взвешенного графа. Построение сетевой модели происходит для простого объекта, состоящего из территории огражденной забором и одним одноэтажным зданием с офисными помещениями (рис. 2). На плане объекта введены следующие сокращения: Д - дверь между помещениями, ^ - окна, - номер зоны (внешняя территория, периметр, здание, комната, хранилище ценностей), То - внешняя зона (начальная точка маршрута движения злоумышленника), а Т5 - цель проникновения (конечная точка маршрута движения злоумышленника).
Для данного объекта строится сетевая модель - граф возможного проникновения (рис. 3).
Вес каждой )-ой вершины можно представить как мультипликативную свертку критериев
w,
%
Рис. 2. План объекта защиты
Рис. 3. Сетевое представление объекта защиты
Далее на основе данного графа О описываются некоторые задачи анализа физической защищенности, а именно:
1. Поиск множества всех маршрутов проникновения злоумышленника на объект защиты б/, 62, ... С„ и выбор из всего множества путей наиболее вероятного. Причем на маршрутах находится критическая точка, после пересечения которой охранные группы не успеют прибыть на объект защиты.
2. Вероятность того, что за время £ на объект защиты не будет предпринято проникновение:
щ<о=1+£(-1)* X
('|>'2>-Л)
Ы
ЦМю)
М>е<>
где Щ1) есть множество вершин графа (?, входящих в маршрут <7( (\<1<п), Р/0 (} - 1..Ы) есть функция распределения
вероятности того, что за время t будет пройдена ,)-я зона. Из данной вероятности оценивается среднее время, в течение которого на объект защиты не будет предпринято злоумышленного действия:
I I п МФ
о 4=1
Оценка минимального и среднего время проникновения злоумышленника на объект защиты.
Оценку для минимального времени, в течение которого и происходит непосредственно проникновение на объект защиты к защищаемым ценностям можно задать через вероятность:
Для вычисления интеграла справой части был успешно применен метод Монте-Карло.
Для определения среднего времени можно записать следующее соотношение:
3
где - вероятность того, что проникновение пройдет по /-ому маршруту, С,- - коэффициент для показательного распределение функции ¥¡(1).
Вторая часть третьей главы посвящена проблеме оптимального автоматического расположения средств защиты на объекте защиты с учетом их стоимости и общей вероятностью обнаружения. В данной части приведены рекомендации по расположению средств защиты и дан общий алгоритм расположения.
На основе обследования предметной области была сформулирована процедура выбора датчиков охраны и расположение их на объекте защите, которая состоит из следующих этапов:
1. Задать критерии расположения:
a. Минимальная цена
b. Максимальная вероятность обнаружения
c. Комбинированные критерии
2. Разбиение объекта защиты на зоны и построение формальной модели. А также выделение на объекте защиты местонахождений целей атак.
3. Поиск всех вероятных путей проникновения. И формирование критического рубежа на объекте. Если для нейтрализации используются внешние охранные группы, то рубеж рассчитывается по параметрам, а если внутренний, то рубеж ставится где-то по середине и согласно критическому рубежу рассчитываются места, где должны располагаться охранные группы.
4. Оценивание коэффициента ценности ^ каждой зоны, на основе поиска всех вероятных путей проникновения и дифференцирование зон объекта защиты по степени их уязвимости. Согласно пути движения злоумышленника, до критического рубежа должны стоять средства обнаружения, причем, чем раньше злоумышленник обнаружится, тем лучше, а за критическим рубежом должны стоять средства наблюдения и различные средства блокировки. Кроме того, уязвимость зоны зависит от количества ее вхождения в пути проникновения.
5. Выделение в наиболее "важных" зонах участки территории по их ценности.
6. Формирование множества возможных вариантов совокупностей ТСОЗ в зависимости от финансового положения и требований.
7. Расчет точек в уязвимых зонах, из которых была бы наблюдаема большая часть "важной" территории.
8. Выбор различных вариантов решения на основе нахождения оптимального варианта расположения ТСОЗ в наиболее уязвимых зонах. В данную методику должна быть заложена идея
15
«равнопрочных» (равноуязвимых) элементов, т.е. берем наиболее слабый элемент систему и добавляем ТСОЗ (или заменяем) и рассчитываем вероятность. Точкой останова является ситуация при которой замена ТСОЗ не приводит к ощутимому изменению вероятности обнаружения.
Четвертая глава посвящена построению автоматизированной системы анализа физической защищенности объекта обработки информации.
Данный объект выделен в отдельный класс в связи с тем, что:
1. физическая организация объекта обработки информации сложна, ввиду территориального распределения объекта защиты (локальная и глобальная вычислительная сеть);
2. рассмотренные ранее методы необходимо реализовать для элементов защиты (сервер, маршрутизаторы и т.д.), имеющих разную ценность (необходимо отметить, что представленная модель позволяет учесть ценности);
3. вместе с тем, имеется дополнительные, специальные методы обеспечения безопасности, одним из таких важных методов является перераспределение потоков по локальной сети с минимизацией возможных потерь.
В начале четвертой главы рассмотрена задача перераспределения информационных потоков по наиболее физически защищенным каналам связи. Предположим, известны вероятности хищения информации на различных элементах системы передачи данных, также заданы объемы и маршруты обработки информации разного уровня секретности. Требуется найти такие режимы обработки информации в сети, при которых вероятность хищения минимальна.
Данная задача близка к задаче маршрутизации потоков в сети и наиболее приемлемым алгоритмом является полуэвристическим алгоритмом, описанный Клейнроком. Применительно к данной задаче он был модифицирован и адаптирован. А именно в качестве критерия, по которому происходит перераспределение потоков по локальной вычислительной сети, выбирается среднее время работы Г потенциального злоумышленника с защищаемой информацией (с учетом возможностей его доступа к защищаемой информации:
где - средняя величина потока проходящего через звено
и
полная величина потока в сети: - вероятность того, что
злоумышленник проникнет к звену (г-}) и сможет реализовать злоумышленное воздействие в течение времени - среднее время
пребывания заданного пакета данных в звене \i-jfy, Ту - р^ -д^Т^-Ту
На основе свойств показателя 71 было получено следующее
соотношение для расчета длин:
А<0> дТПТ) ~
Общая идея алгоритма перераспределения информационных потоков следующая:
1. С использованием пропускных способностей канала, формируется начальное распределение потоков.
2. Модификация или перераспределение потоков по таким характеристикам как:
a. Информационная потребность между узлами,
b. Пропускная способность звена,
c. Среднее время работы потенциального злоумышленника с защищаемой информацией.
В общем виде, методика анализа физической защищенности объекта обработки информации состоит из следующих этапов:
1. Формирование множества угроз. С использованием методики Сагатовского формируется дерево относительно полного множества угроз и выявляются ценности, которые необходимо охранять (п. 1.2).
2. Разбиение объекта на зоны безопасности. Объект защиты разбивается на зоны безопасности и формируется ориентированный граф (рис. 3.1, рис. 3.2).
3. Расчет показателей защищенности зон. Рассчитываются
показатели защищенности {1\, ... 2^} (глава 2), комплексный
показатель Ркзащ (оценка приведена в 3.1) для каждой локальной зоны, т.е. для вершин построенного в п.2. графа.
4. Разбиение зон безопасности на локальные зоны. Если в зоне безопасности находиться большое количество ценностей, или если необходимо получить более точную оценку защищенности, то необходимо территории локальной зону разбить на более мелкие
локальные зоны, т.е. заменить вершину графа на более детальный граф. Для этого необходимо:
a. С помощью сетки заданного размера территория зоны разбивается на элементарные участки (рис. 4). Размер ячейки выбирается исходя из средних антропологических характеристик той области, где находиться объект защиты, и вычислительных возможностей системы. Рекомендуемый размер ячейки составляет 150x150 см.
b. Для каждого элементарного участка рассчитываются показатели защищенности (глава 2) и
комплексный показатель Ркзащ оценка приведена в (3.1).
c. Зоны находящиеся рядом и имеющие одинаковый комплексный показатель . объединяются в локальные зоны.
ё. Для данной территории строится ориентированный взвешенный граф (рис. 3.2).
5. Поиск множества путей проникновения. В построенном графе ищется множество путей проникновения
Пусть Щ() есть множество вершин графа, входящих в маршрут О, для каждого пути проникновения рассчитывается вероятность проникновения:
6. Расчет комплексных показателей защищенности.
Рассчитывается показатель защищенности для каждой ценности
и для всего объекта в целом
7. Рассчитывается вероятность того, что за время на объект защиты не будет предпринято проникновение (п. 3.2.7.). И оценивается среднее время, в течение которого на объект защиты не будет предпринято злоумышленного действия .
8. Оценивается минимальное - и среднее время проникновения злоумышленника на объект защиты (п. 3.2.8.).
9. На основе вероятностей проникновения к узлам системы передачи информации и самой структуры сети происходит
перераспределение информационных потоков по наиболее защищенным каналам передачи.
Рис. 4. Построение графа на зоне объекта защиты
10. Формирование рекомендаций по усилению защищенности:
a. Исходя из требований по защите информации, в частности, с использованием категорий объекта, выбирается значение Р*, задающая максимальный уровень безопасности объекта.
b. Формируется множество путей Л(г) е Л(/), у которых вероятность проникновения меньше Р .
c. Формируется множество зон
находящихся до критического рубежа. Элементы множества сортируются в порядке убывания числа вхождений в разные пути проникновения и увеличения вероятности защищенности.
11. Последовательно путем введения дополнительных средств защиты повышаем вероятность зон входящих в множество А, и рассчитывая характеристики, представленные в п. 7, ищем решение по повышению уровня защищенности в конкретных зонах.
Одной из наиболее важной системой в автоматизированной системе управления физической защищенности является автоматизированная система анализа физической защищенности
(АС АФЗ). Применение данной системы позволяет повысить эффективность и оптимально использовать технические, программные и организационные средства, а именно:
• Оптимизация режимов работы и маршрутов обхода охранных групп в различных условиях функционирования объекта;
• Оптимальное размещение технических средств и оптимизация их состава;
• Оптимизация маршрутов и режимов передачи информации по локальным сетям;
Повышение эффективности системы безопасности в случаях нарушения физической защищенности объекта и других чрезвычайных ситуациях.
На рисунке 5 представлена технологическая схема функционирования АС АФЗ. При построении данной схемы использовались следующие соображения: пересчет характеристик физической защищенности должен происходить в динамическом режиме, даже при малых изменениях. В качестве входных данных могут выступать следующее: изменение плана объекта, изменение, добавление или удаление предметов на объекте (появился новый автомобиль на стоянке, выгрузили груз и т.д.), появление новых или выход из строя средств защиты, а также изменение характеристик охранных и патрульных групп. На выходе системы должны формироваться рекомендации по усилению защиты объекта либо с имеющимися в наличии средствами охраны, либо привлечения новых средств охраны, а в лучшем случае АС АФЗ должна формировать управляющие воздействия на объект защиты (подключать дополнительные средства охраны, блокировать помещения, усиливать контрольно пропускной режим и т.д.).
На рис. 6 представлена диаграмма потоков данных автоматизированной системы анализа физической защищенности объекта. Автоматизированная система в общем виде должна состоять из следующих компонентов:
1. Интерфейс пользователя является инструментом создания модели объекта защиты, а также средством поддержки базы данных и подготовки вариантов анализа. На диаграмме интерфейс пользователя представлен процессами 2 и 1.
(О
Рис. 5. Технология перманентного автоматизированного анализа физической защищенности объекта
Рис. 6. Диа1рамма потоков данных работы АС АФЗ
2. Модель системы физической защиты - составляется специалистом, либо автоматически распознается блоком 2, коэффициент защищенности отдельных элементов рассчитывается в блоке 3. Модель храниться в базе данных.
3. База данных по характеристикам типовых элементов структуры системы физической защиты, средствам охраны и элементов модели нарушителя. Библиотека алгоритмов расчета зоны наблюдаемости.
4. Блок анализа эффективности защищенности информации на
объекте защиты рассчитывается в блоке 4 и 6 для физической и информационной защищенности соответственно. И далее на основе этих характеристик формируются либо рекомендации, либо управляющие воздействия.
В пятой главе описана практическая реализация результатов работы. Глава состоит из двух частей. В первой части описан программный продукт реализующий теоретические идеи методики, представленной в главе 4, представлена блок схема работы приложения. Программный продукт состоит из трех самостоятельных частей: редактора зданий buildings, программы анализа защищенности security и программы расчета эффективности наблюдения территории ТСОЗ - territory, которые могут использоваться и функционировать совершенно независимо друг от друга. Модульность позволяет создать наиболее благоприятное условия для независимого совершенствования и развития каждого из модулей. Каждый из модулей, являясь составляющей частью пакета анализа физической защищенности объекта, составляет и
самостоятельный интерес для решения других прикладных задач. При разработки каждого из модуля программного продукта был использован принцип достаточности, т.е. при проектировании объекта защиты были использованы только те элементы, которые непосредственно влияют на безопасность и позволяют полностью описать планы объекта защиты.
Конечным результатом разработанного программного продукта является:
• Формирование графической схемы объекта защиты;
• Вычисление показателей защищенности;
• Поиск наиболее слабых элементов объекта защиты;
• Формирование множества путей проникновения;
• Поиск и оценка наиболее вероятного пути проникновения злоумышленником.
Во второй части пятой главы на основе методике анализа приведен анализ физической защищенности ООО «Астраханская», с применением разработанного программного продукта. При анализе защищенности уделено внимание получению исходных данных с использованием экспертной группы, описана процедура формирования множество угроз в организации с использованием методики Сагатовского. Полученный результат соответствует высокому уровню защищенности.
ВЫВОДЫ И РЕЗУЛЬТАТЫ
• Предложена модель представления объекта защиты в виде взвешенного ориентированного графа, сформировано относительно полное множество показателей защищенности, что позволяет комплексно, полноценно и системно оценить уровень физической защищенности объекта обработки информации, выявить более сильные и более слабые аспекты защищенности.
• Представлена методика формализованного анализа защищенности объекта обработки информации, что является основой для автоматизации процесса анализа защищенности объектов, как на этапе проектирования, так и на этапе эксплуатации.
• Сформулированы основные принципы построения и разработана технологическая схема работы автоматизированной системы анализа физической защищенности объекта обработки информации. Создание указанной автоматизированной системы позволит поднять уровень физической защищенности объекта информатизации на качественно новый уровень.
• Разработан программный продукт, реализующий основные идеи
методики анализа физической защищенности, представленной в диссертационной работе. Разработанное программное средство позволяет визуально проанализировать объект защиты на степень его защищенности.
• Разработанная методика анализа защищенности и подсистема моделирования объекта защиты внедрена в опытную эксплуатацию в ООО ПСК "Астраханская", ФГУП НПЦ «БИОС», ЗАО «Астраханьэнерго». Основные положения диссертационной работы внедрены в учебный процесс Астраханского государственного технического университета.
• Результаты работы могут быть использованы для теоретического анализа и разработки автоматизированной системы анализа, обеспечения и контроля физической безопасности любых объектов защиты.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Попов ГА, Белов СВ., Некоторые задачи формализации процесса анализа физической защиты объекта информации // Материалы VI международной научно-методическая конференция НИТРИО-2001. Астрахань: АГТУ, 2000.
2. Белов СВ. Учебный пакет по моделированию инженерно-технических задач информационной безопасности // Материалы международной конференции «Информационные технологии в образовании, технике и медицине», Волгоград, 2002.
3. Белов СВ. Оценка степени наблюдаемости территории без использования технических средств защиты //Тематический выпуск: Материалы V международной научной практической конференции по информационной безопасности. Таганрог, 2003.
4. Белов СВ. Учебный пакет по моделированию задач физической безопасности // Материалы II Международная научно-практическая конференция «Влияние образовательных технологий на развитие регионов», Астрахань, МЭСИ, 2003.
5. Белов.СВ., Попов Г.А. Задача перераспределения потоков в сети по наиболее защищенным каналам, Электронный журнал "Исследовано в России", 5, 46-52, 2005. http://zfaumal.ape.relam.ru/articles/2005/005.pdf
6. Белов С В. Попов Г А Оценка степени физической защищенности объекта защиты//Изв. вузов. Сев.-Кавк. регион. Техн.-науки.-2005.-
№2.-СЗ-6. /
! ■
; ь 4/4
Тип. АГТУ Зак. 259. Тир. 100 5«
т
24 24
Оглавление автор диссертации — кандидата технических наук Белов, Сергей Валерьевич
Введение.
Список условных обозначений.
Глава I. Анализ проблемы и классификация средств физической защиты.
1.1. Назначение систем безопасности, общие положения.
1.2. Методика формирования списка угроз.
1.2.1. Классификация угроз.
1.2.2. Количественные характеристики угроз.
1.3. Общий подход к категорированию объектов охраны.
1.4. Классификация технических средств охраны.
1.5. Паспортизация технически^ средств обнаружения.
1.6. Выводы по главе.
Глава 2. Классификация и оценка показателей физической защиты.
2.1. Формализованное представление объекта зашиты и обобщенные показатели защищенности.
2.2. Общая технологическая схема активации систем защиты.
2.3. Оценивание наблюдаемости объекта без использования ТСОЗ.
2.4. Оценивание эффективности использования ТСОЗ в процессе обеспечения защиты.
2.4.1. Расчет наблюдаемости территории камерами слежения.
2.4.2. Расчет наблюдаемости пассивных оптических систем охраны.
2.4.3. Расчет наблюдаемости активных оптических систем охраны.
2.5. Оценивание эффективности использования охранных групп в процессе защиты объекта.
2.5.1. Оценивание эффективности использования охранных групп в процессе динамического контроля объекта.
2.5.2. Оценивание эффективности использования охранных групп в процессе адаптивного контроля объекта.
2.6. Оценивание эффективности перекрытия всех возможных путей перемещения и эффективности действия защиты по нейтрализации злоумышленника.
2.7. Выводы по главе.
Глава 3. Процедура анализа физической защищенности объекта защиты.
3.1. Формализованное представление объекта защиты.
3.2. Диализ защищенности объекта защиты.
3.2.1. Пути, используемые нарушителями.
3.2.2. Измерение эффективности.
3.2.3. Количественный анализ.г.
3.2.4. Критический путь.
3.2.5. Качественный анализ.
3.2.6. Алгоритм поиск всевозможных путей проникновения злоумышленника на объект защиты и выбор наиболее вероятного пути.
3.2.7. Оценивание времени защищенности объекта защиты.
3.2.8. Минимальное и среднее время проникновения на объект защиты.
3.3. Оптимальное расположение систем охраны на объекте защиты.
3.3.1. Основные принципы и рекомендации по оснащению объекта защиты системами охраны.
3.3.2. Критерии проектирования системы физической защиты.
3.3.3. Методика выбора ТСОЗ и расположения их на объекте защиты.
3.4. Выводы по главе.
Глава 4. Формирование автоматизированной системы анализа и повышения уровня защищенности объектов обработки информации.
4.1. Задача перераспределения потоков в локальной вычислительной сети по наиболее защищенным каналам.
4.2. Общая методика анализа физической защищенности объекта обработки информации.
4.3. Автоматизированные системы управления защитой объектов.
4.3.1. Состав и назначение автоматизированных систем управления защитой объектов.
4.3.2. Автоматизированная система анализа физической защищенности объекта обработки информации.
4.4. Выводы по главе.
Глава 5. Практическая реализация результатов.
5.1. Общие сведения о работе системы.
5.2. Общий алгоритм работы программного продукта.
5.3. Редактор зданий.
5.4. Программа 1еггкогу.
5.5. Программа яесцгНу.
5.6. Практическое применение методики анализа защищенности на реальном объекте.
5.6.1. Формирование исходных данных.
5.6.2. Формирование множества угроз по методике Саготовского.
5.6.3. Разбиение на зоны.
5.6.4. Расчет показателей защищенности.
5.6.5. Поиск множества путей проникновения и расчет комплексных показателей защищенности.
5.7. Выводы по главе.
Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Белов, Сергей Валерьевич
В настоящее время обострилась проблема обеспечения сохранности и безопасности объектов и ценностей, имеющихся на этих объектах. Особенно обострилась проблема обеспечения безопасности средств и систем, связанных с обработкой информации (информационная безопасность) ввиду автоматизации всей информационной инфраструктуры объектов и массового подключения систем обработки информации к локальным и глобальным сетям, что существенно расширило возможности несанкционированного доступа к информационным ресурсам предприятий.
Обострились такие явления, как несанкционированный доступ к информации, прослушивание помещений и линий связи, хищение электронных носителей информации, вредительство и терроризм. Решение проблемы усугубляется также тем, что государственный аппарат по пресечению преступлений, связанных с нарушением физической и информационной безопасности, в основном, мало эффективен, раскрывается очень небольшая доля подобных преступлений и еще меньшая доля заканчивается судебным наказанием. Кроме того, нынешний этап нашего государства характеризуется, с одной стороны, ожесточением конкурентной борьбы, а с другой, обострением таких явлений как террор, вредительство, что также усугубляет проблему физической и информационной безопасности объектов. Поэтому решение проблемы обеспечения физической и информационной безопасности ложиться в значительной степени непосредственно на плечи собственников охраняемых объектов. Нарушения физической и информационной безопасности обычно связаны с большими материальными потерями п издержками.
По информации главного центра МВД РФ [118], за первое полугодие 2004 года было совершено 367.607 тысяч краж, грабежей и разбоев, связанных с незаконным проникновением в помещения, что составляет 22% от общего числа всех зарегистрированных преступлений. При этом рост данной категории преступлений по отношению к тому же периоду в 2003 году * составляет 9%. Доля нераскрытых преступлений по отношению к 2003 году увеличилась на 8.59% и составляет 59.9%.
В настоящее время на рынке имеется более 2 тысяч технических средств охраны разной стоимостью и спецификациями. Отметим, что средняя стоимость технических средств охраны весьма высока. Поэтому возникает задача оптимального выбора технических средств охраны из имеющихся на рынке, их размещение, и организация на их основе эффективной системы технической защиты объекта обработки информации, защиты информационного и программного обеспечения на этом объекте. ^ Все выше сказанное указывает па актуальную проблему обеспечения и повышения физической защищенности объекта охраны.
Многие вопросы обеспечения физической защищенности рассмотрены в работах, приведенных в списке литературы, связанных как с малым бизнесом [1, 24], так и с крупными предприятиями, включая банки [14, 20, 25, 38,48]. Регламентные законодательные документы, связанные с физической защищенностью, рассмотрены в [23, 31, 32]; отдельные вопросы, связанные с физической защищенностью объектов обработки информации, ^ рассматриваются в [11,12].
При всем многообразии структур и форм собственности организаций и различии задач, решаемых ими в процессе своей деятельности, можно выделить некоторые общие черты, позволяющие рассматривать их как некий обобщенный объект защиты. Функции обеспечения безопасности организации, понимаемой как защита от названных выше явлений, выполняет система защиты объекта. Возможные подходы по построению и организации комплексных систем безопасности рассматриваются в [8,35].
Непременным условием нормального функционирования охраняемого объекта (в дальнейшем для краткости просто объекта) является своевременное
4 пресечение возможных акции нарушителей. Основными этапами действий потенциального злоумышленника при проникновении на объект защиты является: выявление объекта; наблюдение за объектом и разработка вариантов проникновения; реализация основного или альтернативного варианта проникновения на объект; уход из объекта защиты с возможной полной или частичной ликвидацией следов проникновения.
Поэтому главная цель охраны естественным образом может быть декомпозирована на такие частные подцели как [114]:
• предотвращение несанкционированного доступа па территорию объекта и в его жизненно важные зоны;
• обнаружение проникшего па объект нарушителя до момента, когда он может совершить акцию, и доведение информации о вторжении до сил охраны;
• своевременное пресечение акции (захват или нейтрализация нарушителя, угрожающего функционированию объекта), которую может совершить нарушитель, проникший на объект;
• минимизация ущерба.
Все существующие механизмы защиты работают только на этапе реализации угрозы. Т.е. по существу они являются средствами блокирующими, а не упреждающими атаки. В абсолютном большинстве случаев они защищают от атак, которые уже находятся в процессе осуществления. И даже если они смогли предотвратить ту или иную атаку, то намного более эффективным было бы упреждение атак, т.е. устранение самих предпосылок реализации вторжений.
Наиболее важной и трудной проблемой является проблема своевременного пересечения акций злоумышленника на этапе проектирования объекта и в процессе его функционирования. На данных этапах основными задачами является следующее, какие и где ввести новые подсистемы защиты на объекте защиты или какие задействовать старые подсистемы для повышения уровня защищенности объекта защиты в текущий интервал времени.
Во время внедрения средств безопасности на объекте, человек может сделать ошибки, которые с легкостью обнаружит в дальнейшем злоумышленник. Поэтому появляется общая задача оценки некоторых показателей защищенности: время в течение, которого на объект защиты не будет предпринято несанкционированного действия, среднее время и вероятность проникновения на объект, степень наблюдаемости объекта защиты и другие.
13 виду больших потер!, и издержек для систем управления, вызванных нарушением безопасности, становится актуальной задача повышения процесса обеспечения физической и информационной безопасности, как в процессе управления различными объектами, так и на стадии их проектирования.
Целы» данной работы является теоретическое исследование процессов физической защищенности объектов защиты, прежде всего объектов обработки информации, и на этой основе разработка основных принципов и технологии построения автоматизированной системы анализа физической защищенности объектов обработки информации (АС АФЗ).
Различным вопросам, связанных с формированием автоматизированных систем обеспечения безопасности, посвящены работы [13,27,33,41]. Полноценное эффективное решение данной проблемы возможно с позиции ситемно-копцептуалы-юго подхода по следующим причинам. Объект защиты является объектом активного интереса потенциального злоумышленника, поэтому несистемное решение данной проблемы всегда чревато тем, что останутся неприкрытые каналы проникновения, которые, в конце концов, будут найдены злоумышленником. И наиболее эффективная процедура обеспечения защиты может быть создана только при ее создании и функционировании на основе общих идей, принципов, технологий и схем функционирования, т.е. на единой концептуальной основе. Различные вопросы, связанные с построением с систем защиты информации, с учетом обеспечения физической защищенности самих объектов, обсуждаются в [2, 19, 30,36].
В настоящее время открытых публикаций по теме диссертационной работы крайне мало. Выделим следующие работы: модель ЕАЯКмипистерство энергетики США) [117], работы и монография Ю.А. Оленина [56] и работа Смирнова В.В. и Федосеева М.Ю. [76] В первом случае модель разрабатывается как компьютерная модель, но данная модель охватывает только две стороны защиты: эффективность использование технических средств охраны, которая рассчитывается экспертным путем, и время прихода охранных групп на объект защиты. В работе Ю.А. Оленина представлена теоретическая модель объекта защиты, которая не ориентированна на автоматизацию. В работе Смирнова В.В. и Федосеева М.Ю., исходя из эмпирического опыта, описывается только ряд показателей физической защищенности объектов без анализа методов их оценки и дальнейшего их применения.
Таким образом, в открытой печати имеется крайне мало работ посвященных данной тематике, пет разработанных моделей, методов и процедур формализованного анализа физической защищенности объектов и, в частности, объекта обработки информации.
Для достижения поставленной цели необходимо провести анализ предметной области, а именно, рассмотреть структуру объекта защиты, рассмотреть и оценить угрозы на объект защиты, провести классификацию основных элементов защиты. Далее на основе анализа предметной области, необходимо разработать модель анализа защищенности, которую можно было бы применить в разрабатываемой автоматизированной системе. В рамках данной работы были решены следующие задачи:
1. Анализ угроз физической и информационной безопасности на объекте защиты.
2. Анализ и классификация всех средств обеспечения физической безопасности.
3. Формализация объекта защиты и формирования списка показателей, описывающих уровень физической защиты объекта, а также методов агрегирования этих показателей. И разработка аналитических и алгоритмических методов оценки значений этих показа гелей.
4. Разработка процедуры оценки уровня защищенности и уязвимости объекта обработки информации, и его отдельных элементов.
5. Разработка технологической и структурной схемы работы автоматизированной системы анализа физической защищенности объекта обработки информации.
6. Формирование основных принципов и системная классификация основных задач построения автоматизированной системы анализа физической защищенности объекта.
7. Формирование процедуры оптимального расположение средств охраны на объекте защиты с учетом имеющихся средств и возможностей.
8. Перераспределение информационных потоков в сети по физически наиболее защищенным каналам связи.
Методы исследования. В работе использованы методы системного анализа п системной классификации, теории графов, теории вероятностей, теории принятии решения, вычислительной математики, методы структурного проектирования.
Предмет и объект исследования.
Объектом исследования является процессы обеспечения безопасности информации с учетом наличия потенциальных возможностей нарушения ф и з и ч ее ко й за щ и ще и и ости.
Предметом исследования является теоретическая модель физической защищенности на объекте обработки информации исследование на этой основе структурных схем и алгоритмов функционирования АСАФЗ.
Научная новизна.
• Разработана процедура формализованного анализа физической защищенности объекта обработки информации.
• Разработана системная методика анализа угроз физической и информационной безопасности на объекте защите.
• Приведена классификация и предложена структура паспорта для технических средств обеспечения защиты.
• Разработана методика формирования относительно полного множества показателей защищенности, а также аналитические и алгоритмические методы их оценки.
• Сформированы основные принципы построения и предложена общая технологическая, структурная схема АС АФЗ.
• Разработана процедура оценки уязвимости объекта защиты, а также отдельных зон объекта защиты. Разработка методика формализованного анализа физической защищенности объекта обработки и нформаци и.
• Описана процедура оптимальной организации физической защищенности объекта с учетом имеющихся средств и возможностей и описан алгоритм перераспределения информационных потоков по наиболее защищенным каналам передач и и нформаци и.
Практическая ценность.
1. Разработанная методология анализа физической защищенности объекта защиты была внедрена на ООО ПСК "Астраханская", ФГУП 11ПЦ «БИОС», ЗАО «Астраханьэперго».
2. На основе предложенных моделей и алгоритмов сформированы основные принципы построения и предложена общая технологическая, структурная схема АС АФЗ. Реализованы отдельные подсистемы данной АС АФЗ, а именно: а. Создан программный комплекс для формирования базы данных паспортов технических средств обеспечения защиты.
Ь. Создан программный комплекс для анализа физической защищенности на территории объекта. 3. Основные результаты и выводы диссертации внедрены в учебный процесс в Астраханском государственном техническом университете и используются в лекционном курсе, а также при выполнении лабораторных работ по дисциплине «Защита информации в I ] ред п р и н и м ател ьс ко й деятел ы I о сти ». Достоверность н обоснованность работы.
Обоснованность условленна корректным применением математических методов, методов системного анализа и структурного проектирования. Достоверность подтверждается успешным практическим применением методов и результатов диссертационной работы, что отображено в актах внедрения.
Апробация работы. Результаты диссертационной работы докладывались на VI международной научно-методическая конференции НИТРИО-2001 (г. Астрахань, 2001 г.); международной конференции «Информационные технологии в образовании, технике и медицине» (г. Волгоград, 2002 г.); II Межрегиональная научно-практическая конференция «Влияние образовательных технологий на развитие регионов» (г. Астрахань, 2003 г.); Пятая международная научно-практическая конференция
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» (г. Таганрог, 2003 г.); 48 научная конференция профессорско-преподавательского состава в г. Астрахани, посвященная 10-летию АГТУ (г. Астрахань, 2004 г.).
В дальнейшем с целью устранения путаницы введем два различных понятия:
Физическая защита — одна из составляющих систем защиты, характеризующая охранные группы патрули и другую физическую силу противодействия (см. гл. 1),
Физическая защищенность - оценка, которая характеризует степень и эффективность зашиты объекта в целом (с учетом всех его составляющих).
СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ
АС ЛФЗ - автоматизированная система анализа физической защищенности объекта обработки информации
АСОНУ - система сбора, обработки, отображения и документирования информации
ИКСО - инфракрасные средства обнаружения КТСЗ - комплекс технических средств защиты ОЗ - объект защиты
РВСО - радиоволновые средства обнаружения
РЛСО - радиолучевые средства обнаружения
СБ - служба безопасности
СКД - средства контроля доступа
СО - средства обнаружения
ТС! 1 - технические средства наблюдения
ТСОЗ - технические средства обеспечения защиты
ФБ - физическая безопасность
ФЗ - физическая защищенность
ФЗО - физическая защищенность объекта
Заключение диссертация на тему "Автоматизированная система анализа физической защищенности объектов обработки информации"
6.Результаты работы позволяют сформировать основные, функциональные компоненты автоматизированной системы анализа физической защищенности объектов обработки информации и на этой основе существенно повысить эффективность защищенности на этих объектах.
ЗАЮ1ЮЧЕНИЕ
1. Предложена модель представления объекта защиты в виде взвешенного ориентированного графа. Сформировано относительно полное множество показателей защищенности, которые позволяют комплексно, полноценно и системно оценить уровень физической защиты объекта информации, выявить более сильные, более слабые аспекты защищенности.
2. Представлена методика формализованного анализа защищенности объекта обработки информации. Что является основой для автоматизации процесса анализа защищенности объектов, как на этапе проектирования, так и на этапе эксплуатации.
3.На основе полученных теоретических положений сформулированы основные принципы построения и разработана технологическая схема работы автоматизированной системы анализа физической защищенности.
4.Разработан программный продукт, реализующий основные идеи методики анализа физической защищенности, представленной в диссертационной работе. Разработанное программное средство позволяет визуально проанализировать объект защиты на степень его защищенности.
5. Разработанная методика анализа защищенности и подсистема моделирования объекта защиты внедрена в опытную эксплуатацию в ООО ПСК "Астраханская", ФГУП НПЦ «БИОС», ЗАО «Астраханьэнерго». Основные положения диссертационной работы внедрены в учебный процесс Астраханского государственного технического университета.
Библиография Белов, Сергей Валерьевич, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)
1. Абалмазов Э.И. Защита малого и среднего бизнеса: гипотезы и реальность. // Системы безопасности. 1995. - № 4. - С. 19-23.
2. Абалмазов Э.И. Пределы возможностей средств информационного поиска и защиты. // Системы безопасности. 1996. - № 1. - С.48-49.
3. Адрианов В.И., Бордин В.А., Соколов A.B. "Шпионские штучки" и устройства защиты объектов и информации. / Под общей редакцией Золотарева С.А. СПб., "Лань", 1996.
4. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: МИФИ, 1994.
5. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты. М.: МИФИ, 1994.
6. Андреев СП. ИК-пассивные датчики охранной сигнализации. // Специальная техника. 1998. - №1. - С. 23-28.
7. Андреев А.И., Зорин A.C., Сапожников Г.П. Маскировка и скрытая установка аппаратуры охранной сигнализации. // Техника охраны. 1994. -№1.-С. 85-88.
8. Барсуков B.C., Марущенко В.В., Шигин В.А. Интегральная безопасность. -М.: АО "Газпром", 1994.
9. Барсуков B.C. Технические средства обнаружения угроз. // Мир безопасности. 1997. - №8/48. - С.38-42.
10. Батанов A.M. Объемный охранный ИК-извещатель "Фотон-4". // Техника охраны. 1994. - №1. - С. 64-66.
11. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: «Юридическая литература», 1991.
12. Батурин Ю.М. Проблемы компьютерного права. М.: «Юридическая литература», 1991.-13213. Безопасность автоматизированных систем обработки информации. -Материалы ВИМИ(под общей редакцией Поволоцкого А.М.). -1994
13. Безопасность банков. М.: АО "Солинг". - 1995.
14. Белов C.B. Учебный пакет по моделированию инженерно-технических задач информационной безопасности // Материалы международной конференции «ИТ в образовании, технике и медицине», Волгоград, 2002.
15. Белов C.B. Оценка степени наблюдаемости территории без использования технических средств защиты //Тематический выпуск: Материалы V международной научной практической конференции по информационной безопасности. Таганрог, 2003.
16. Белов C.B. Учебный пакет по моделированию задач физической безопасности // Материалы II Международная научно-практическая конференция «Влияние образовательных технологий на развитие регионов», Астрахань, МЭСИ, 2003.
17. Василевский И.В. Техника защиты информации. // Системы безопасности.- 1995.-№6.-С.23-28.
18. Василевский И.В. От комплекса к системе информационной безопасности. // Системы безопасности. -1996. № 4. - С. 17-20.
19. Васнев В.П. Законодательные и технические аспекты охраны объектов связи. // Системы безопасности связи и телекоммуникаций. -1996. № 5. -С.48-52.
20. Волкова В.Н., Денисов A.A. Основы теории систем и системного анализа.- Санкт-Петербург: Издательство СПбГТУ 1997.
21. Волхонский В.В. Телевизионные системы наблюдения. Санкт-Петербург: «Экополис и культура». - 1997.
22. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации. Гостехкомиссия России. М.: Военное издательство, 1992.
23. Гавриш В.А. Практическое пособие по защите коммерческой тайны. -Симферополь: «Таврида», 1994.25. гГайкович В., Першин А. Безопасность электронных банковских систем.-М.: Компания "Единая Европа", 1994.26.29.30,3132,33363940,
24. Гамблицкий В.Я. Инфракрасные датчики. // Системы безопасности.1995.-№ 4.-С. 18.
25. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1 М.: «Энергоатомиздат», 1994. Гарсиа М. Проектирование и оценка систем физической защиты. М.: Мир, 2003.
26. Дуда Р., Харт П. Распознавание образов и анализ сцен. / Пер. с англ.; под ред. B.JI. Стефанюка. М.: "Мир", 1976.
27. Ефимов А.И., Вихорев СВ. Обеспечение информационной безопасности. //Системы безопасности. 1996. -№ 1.-С. 10-15.
28. Закон РФ "Об информации, информатизации и защите информации", № 24 - фЗ, 20.02.1995 г. // Российская газета, 22.02.95 г.
29. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ. Гостехкомиссия России. М.: Военное издательство, 1992.
30. Кащеев В.И. Обеспечение информационной безопасности коммерческого объекта. // Системы безопасности. 1995. - № 5. - С.30-32. Каталог фирмы «Octagon systems», «Micro PC», 1994.
31. Киселев А., Чаплыгин В., Шей кип М. Секреты коммерческой безопасности. Практические советы предпринимателю. М.: «Инфоарт», 1993. Классификация и кластер. / Под ред. Дж. Вэн Райзипа. / Пер. с англ.; под ред. Ю.И.Журавлева. - М.: «Мир», 1980.
32. Коржик В.И., Яковлев В.А. Защита информации от утечки за счет побочных электромагнитных излучений и наводок на основе способа кодового зашумления. // Сб. ВИИИМИ "Информатика и вычислительная техника". 1993. -№ 1-2. - С.61-66.
33. Короев Ю.И. Строительное черчение и рисование М.: «Связь», -1983.
34. Кристофидес И. Теория графов: алгоритмический подход, М.: «Мир», -1988.
35. Крыжановский В.Д., Костыков Ю.В. Телевидение цветное и ТВ -"черно-белое". М.: «Связь», - 1990.
36. Крысин A.B. Безопасность предпринимательской деятельности. М.: «Финансы и статистика», 1996.
37. Куранов ' А.И. Безопасность банковской информации. // Системы безопасности. -1995. № 4. - С.26-29.
38. Левин Б.Р. Теоретические основы статистической радиотехники. -М.: «Советское радио», 1974-1976. Кн. 1-3.
39. Лысов A.B., Остапенко А.Н. Промышленный шпионаж в России: методы и средства. АОЗТ "Лаборатория Противодействия Промышленному Шпионажу", 1994.
40. Магауенов Р.Г. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: Издательский дом "Мир безопасности", 1997.
41. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. М.: «Энергоиздат», 1986.
42. Мирошников М.М. Теоретические основы оптико-электронных приборов. Ленинград: «Машиностроение», Ленинградское отделение, 1983.
43. Настоящее и будущее CCTV. // Системы безопасности. 1995. -N 6. -С.62-63.
44. Никулин О.Ю., Петрушин A.I I. Системы телевизионного наблюдения. -М.: «Оберег-РБ», 1997.
45. Оборудование безопасности. Каталог. М.: «Элике», 1999.
46. Оленин Ю.А. Системы и средства управления физической защиты объектов. Пенза: Изд-во ИИЦ Г1ГУ, 2002.
47. Организация и современные методы защиты информации. М.: Концерн "Банковский Деловой Центр", 1998.
48. Патрик Э. Основы теории распознавания образов. / Перевод с апгл. иод ред. Левина Б.Р. М.: «Сов.радио», 1971.
49. Петраков A.B. 'Техническая защита информации. М.: МТУСИ. -1995.
50. Петраков A.B., Дорошенко П.С., Савлуков II.В. Охрана и защите современного предприятия. М.: Эпергоатомиздат, 1999.
51. Пешель М. Моделирование сигналов и систем. / Пер. с немецк. -М.: "Мир", 1981.
52. Поздняков E.II. Защита объектов. М.: Концерн "Банковский Деловой Центр", 1997.
53. Попов Г.А. Исследование надежности информационно-вычислительных систем. — В сб. трудов ВНИИПАС «Проблемы применения ВТ», №3, 1989, с. 54-59.
54. Попов Г.А. Оценка среднего времени непрерывной связанности информационно-вычислительной сети из однотипных элементов. — Деп. в ВИНИТИ, №4231-890.
55. Попов Г.А., Белов C.B., Некоторые задачи формализации процесса анализа физической защиты объекта информации // Материалы VI международной научно-методическая конференция НИТРИО-2001. Астрахань: АГТУ, 2000.
56. Попов Г.А., Белов.С.В. Задача перераспределения потоков в сети по наиболее защищенным каналам, Электронный журнал "Исследовано в России", 5, 46-52, 2005. http.7/zhumal.ape.relarn.ru/ailicles/2005/005.pdf
57. Попов Г.А., Белов C.B. Опенка степени физической защищенности объекта защиты //Изв. вузов. Сев.-Кавк. регион. Техн. пауки.-2005.-№ 2,-С.3-6.-13668. Рольф М. Основы построения систем охранной сигнализации. / Пер. с англ. N Н-10736. М.: ВЦП, 1984.
58. Русанов Ю.А. Кабельные системы сигнализации. // Системы безопасности. 1995. - № 4. - С.29.
59. Саутии А. Компьютерная информация будет защищена в лучших традициях контрразведки. //Финансовые известия. 1995. - N 28 (157).
60. Свирский Ю.К. Охранная сигнализация: средства обнаружения, коммуникации, управление. // Системы безопасности. -1995. № 4. - С. 1016.
61. Свирский Ю.К. ИК-датчики: методы повышения помехоустойчивости. // Системы безопасности связи и телекоммуникаций. 1997. - № 3. -С. 12-16.
62. Системы охранной сигнализации. Часть 1. // Серия "Индустрия безопасности". М.: Фирма "Ново", НПО "Рокса". - 1993.
63. Системы охранного телевизионного наблюдения. М.: НИЦ ТВ "Охрана".-1997.
64. Системы и устройства охранной и пожарной сигнализации. Средства защиты информации., // Каталог "Изделия промышленности средств связи". Серия 5. М.: АО "Экое". - 1993.
65. Смирнов В.В., Федосеева М.Ю. Некоторые вопросы обоснования рационального варианта оснащения объектов техническими средствами охраны//Безопасность информационных технологий 1997 г. №1 с.98 - с. 102.
66. Соловиченко М. Собаки-криминалисты. Газета «Мир новостей». - 4 сентября 1999. - № 36 (298). - С. 3.
67. Спесивцев A.B., Ветер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: «Радио и связь», 1992.
68. Справочник по радиоэлектронным системам. М.: «Энергия», 1979.-Т. 2.
69. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от иесанкционированного доступа к информации. Руководящий документ. Гостехкомиссия России. М.: «Военное издательство», 1992.
70. Стрельченко Ю.А. Обеспечение информационной безопасности банков (методическое пособие). М.: Российское объединение информационных ресурсов научно-технического развития. Институт повышения квалификации информационных работников (ИПКИР), 1994.
71. Сюнтеренко О.В. Зарубежный рынок средств защиты информации в компьютерных и телекоммуникационных системах. Учебное пособие. -М.: Российское объединение информационных ресурсов научно-технического развития. ИПКИР, 1994.
72. Съем информации по виброакустическому каналу. // Системы безопасности. 1995. - № 4. - С.56-59.
73. Торокин A.A. Основы инженерно-технической защиты информации. М.: "Ось-89", 1998.
74. Уайт Дж. Э. Возбуждение и распространение сейсмических волн. М.: «Недра», 1986.
75. Уайт Дональд Р.Ж. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. В 3-х вып. М.: «Советское радио», 1979. - № 2.
76. Устройство защиты от вторжения со взломом. // Иностранная печать о техническом оснащении полиции капиталистических государств. М ВИНИТИ. - 1994. - № Ю. - С.4-5.
77. Филип Х.Уокер. Электронные системы охраны. Наилучшие способы предотвращения преступлений. / Пер. с англ. М.: "За и против", 1991.
78. Флорен М.В. Организация управления доступом. // Защита ин формации "Конфидент". 1995. - N 5. - С.87-93.
79. Фомин Я.А., Тарловский Г.Р. Статистическая теория распознавания образов. М.: «Радио и связь», 1986.
80. Фролов Г. Тайны тайнописи. М.: АО "Безопасность", 1992.
81. Фу К. Структурные методы распознавания. / Пер. с англ.; под ред. М.А. Айзермана. М.: «Наука», 1977.
82. Фукуната К. Введение в статистическую теорию распознавания образов. / Пер. с англ.; под ред. A.A. Дорофенюка. М.: «Наука», 1979.
83. Хадсон Р. Инфракрасные системы. / Пер. с англ. М.: Мир, 1972.
84. Халяпин Д.Б., Ярочкин В.Н. Основы защиты информации. М.: ИПКИР, 1994.
85. Хорев A.A. Методы и средства поиска электронных устройств перехвата информации. М.: МО РФ, 1998.
86. Цыпкин Я.З. Адаптация и обучение в автоматических системах. -М.: «Наука», 1968.
87. Чарльз Хант, Вахе Зартарьян. Разведка на службе вашего предприятия. Информация основа успеха. УКРЗАКОРДОНВИЗА СЕРВИС. -Киев, 1992.
88. Членов А.Н., Климов A.B. Зарубежные акустические извещатели разрушения стекла. // Техника охраны. 1995. - № 1. - C.4I-43.
89. Шакиров Ф.А. Системы телевизионного наблюдения. М.: НОУ «Такир», 1998. -56 с.
90. Шахов A.B. Электронные взломщики преступники под маской романтиков. // Системы безопасности связи и телекоммуникаций. - 1997. -№1.-С.88-89.
91. Шепитько Г.Е. Методика расчета среднего периода ложных срабатываний охранных извещателей. М.: ИЦ НИЦ "Охрана" ВНИИПО МВД СССР, 1990.
92. Шепитько Г.Е., Булахов Э.А. Методика оценки норм и показателей помехозащищенности средств охранной сигнализации. -М.: НИЦ "Охрана" ВНИИПО МВД РФ, 1992.
93. Шепитько Г.Е. Проблемы охранной безопасности объектов. М.: «Русское право», 1995.-139105. Шелснцов Б.Н. Комбинированный извещатель "Сокол-1". // Техника охраны. М.: НИЦ "Охрана" ВНИИПО МВД РФ. - 1994. - N1. - С.67-68.
94. Широков Ф.В. Компьютерное право в США. Технологии электронных коммуникаций. М. - 1991. -Т.2.
95. Шорни O.A., Пантикян Р.Т. Выбор структуры сигнала в радиотехнической системе передачи тревожной сигнализации с множественным доступом. // Материалы XXIII Международной конференции IT + SE96. -Гурзуф. -Май 1996. -С. 162-164.
96. Шумоподобные сигналы в системах передачи информации. / Под ред. Пестрякова В.Б. М.: «Советское радио», 1973.
97. Щербаков А. Защита от копирования. М.: «Эдэль», 1992.
98. Экономическая разведка и контрразведка. Практическое пособие. -Новосибирск: МП "Динамит", 1994.
99. Ярочкин В.И., Халяпип Д.Б. Служба безопасности предприятия. М.: ИПКИР, 1993.
100. Ярочкин В.И. Технические каналы утечки информации (учебное пособие). М.: ИПКИР, 1994.
101. Ярочкин В.И. Служба безопасности коммерческого предприятия. М.: "Ось-89", 1995.
102. Ярочкин В.И. Безопасность информационных систем. М.: "Ось-89", 1996.
103. Ярочкин В.И., Шевцова Т.А. Словарь терминов и определений по безопасности и защите информации. М.: «Ось-89», 1996.
104. Ярочкин В.И. Коммерческая информация фирмы. М.: "Ось-89", 1997.
105. Bennet H.A. "The EASI approach to physical security evalution." SAND Report 760500 1977; 1-35.
106. Статистика преступлений в России за 1-е полугодие 2004 года // Сайт МВД РФ, 2004. vvvvvv.mvd.ru
-
Похожие работы
- Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных
- Методы оценок защищенности распределенных информационных сетей
- Методы оценок защищенности распределенных информационных сетей
- Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности
- Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность