автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование и разработка методов проектировання систем комплексной безопасности объекта

кандидата технических наук
Мосолов, Александр Сергеевич
город
Москва
год
2000
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Исследование и разработка методов проектировання систем комплексной безопасности объекта»

Автореферат диссертации по теме "Исследование и разработка методов проектировання систем комплексной безопасности объекта"

л

. г. *

На правах рукописи.

Мосолов Александр Сергеевич.

Исследованис и разработка методов проект1!рования систем комплексной безопасности объекта.

05.13.19. - Методы и системы защиты информации и информационной безопасности.

АВТОРЕФЕРАТ

Диссертации на соискание ученой степени кандидата технических наук.

тор

Москва - 2000

Работа выполнена в Московском государственном инженерно-физическом институте (техническом университете).

Научный руководитель:

кандвдаг технических наук А. А.Малюк.

Официальные оппоненты:

доктор технических наук, профессор Минаев В.А. кандидат технических наук Лаврухин Ю Н.

Ведущая организация: Государственный научно-исследовательский

институт информационных технологий и телекоммуникаций.

Защита состоится «05» декабря 2000 г. в _ часов на заедании диссертационного

совета К - 053.03.09 в Московском государственном инженерно-физическом институте (техническом университете) по адресу: 115407, Москва, Каширское шоссе, 31 ), тел.: 323-9167,324-84-98.

С диссертацией можно ознакомиться в библиотеке Московского государственного инженерно-физического института (технического университета): 115407, Москва, Каширское шоссе, 31.

Автореферат разослан « » ноября 2000 года.

Ученый секретарь

Диссертационного совета К - 053.03.09 Кандидат технических наук, доцент

Горбатов В.С.

-3-

Общая характеристика работы.

Актуальность темы. Диссертационная работа посвящена исследованию вопросов проектирования системы комплексной безопасности на объекте и возможности формирования и обработки исходных данных для моделирования работы таких систем.

На современном этапе развития общества возрастает роль информационных ресурсов, информационной инфраструктуры, систем формирования, распространения и использования информации. Под информационной безопасностью Российской Федерации понимается состояние защищенности жизненно важных интересов гражлап, общества и государства в информационной сфере. В системе обеспечения национальной безопасности страны на первое место выходит информационная безопасность, в том числе в связи с возрастанием угрозы информационного оружия.

Проблема охраны информационных массивов одинаково важна как для коммерческих, так и для государственных предприятий и ее решение напрямую связало с организацией защитных мероприятий на конкретном объекте. Поэтому необходимо стремиться к созданию систем защиты, с помощью которых возможно комплексно решать вопросы обеспечения информационной безопасности на объектах.

. В целях создания эффективной системы защиты на объекте важно проанализировать и правильно оценить угрозы, которым должны противостоять функционирующие на объекте системы:

контроля и ограничения доступа, охранной и противопожарной сигнализации, видеотелевизионного контроля,

защиты информации в автоматизированных системах обработки данных, комплекса оргмероприятий.

Можно утверждать, что вышеперечисленные системы в совокупности составляют систему комплексной безопасности (СКБ) и должны располагать расширенным набором технических средств.

Для построения таких систем важно учитывать факторы, влияющие на безопасность объекта, обобщить их, классифицировать, формализовать процесс формирования исходных данных, позволяющих, с одной стороны, проектировать системы защиты объекта, с другой стороны, моделировать работу таких систем.

Поэтому задача проектирования системы комплексной безопасности объекта является актуальной, а защита объекта должна осуществляться при условии регулярного управления

всеми имеющимися средствами во время функционирования объекта и во время режима консервации; При созданная такой системы на этапе проектирования важно правильно оцеп: угрозы и предусмотреть комплекс мер для отражения возможных вариантов нападения. В диссертационной работе исследуется возможность проектирования систем комплекс! безопасности (ОКБ) объекта.

• Объектом исследования являются системы комплексной безопасности объекта.

Целью работы является исследование особенностей проектирования и разрабо технологии проектирования системы комплексной безопасности, исследование возможно обработки исходных данных для моделирования работы спроектированной системы, созда] инструментария для построения виртуального объекта и размещения на нем техничеа средств защиты; разработка методики получения объективных статистических оцс] эффективности проектируемой системы и улучшения проверки проектных решений резервных запасов уже существующей системы.

Методологической основой исследования является структурно-логический ана: архитектур систем комплексной безопасности, интегрированных систем защиты, систем; концешуалъный подход к вопросам защиты информации и построению системы комплекс! безопасности объекта. В качестве математического аппарата, применяемого для peinei поставленных в диссертации задач, использовались положения теории нечетких множес теории вероятностей, теории графов. Из инструментария для создания программ и q функционирования программ при исследовании следует выделить лицензионные паю «Prolnjener», «Arcon», «ProDesctop 2000i», «3Dmax 2.5», Visual Basic 5.0, MS Visual С++, C/C В качестве операционной среды для проектировании виртуальной системы безопасно использована лицензионная ОС Workstation V4.00 №32375-33-0560003 и Windows NT Ser #32775-33-0052043.

Теоретической основой послужили труды ученых, принадлежащих к различи направлениям и школам, специалистов в области информатики, управления, математичесю анализа, теории нечетких множеств, математической логики. Особое значение имели в х< исследования научные идеи, выдвинутые в трудах ученых: Герасименко В.А., Помялова Д. Т амуре, Т. Тэрано, К. Асаи, М. Сакава, Заде Л.А., Мер курье вой Г.В., Борисова А.Н., Бешел С.Д., Гурвич Р.Г., Петрова В А., Малюка A.A., Юкова М.К..

Нормативную базу работы составляют Конституция Российской Федерац федеральные законы, указы Президента России, постановления Правительства Российа Федерации, иные нормативно-правовые акты Российской Федерации, международа правовые акты, материалы Пленума Высшего Арбитражного суда РФ.

Научпая новтна исследования состоит в том, что разработан метод проектирования виртуальной СКБ объекта, разработана технология моделирования работы такой системы с целью последовательного улучшепия проектных решений, разработан алгоритм обработки исходных данных на этапе управления, в т.ч. исследовала возможность обработки неопределенностей для управления такой системой.

Теоретическая и практическая ценность исследования заключается в следующем:

■ изучены и обобщены имеющиеся научные материалы, использован практический опьгг построения систем комплексной безопасности на объектах Министерства обороны;

• . сформулирована и исследована системная постановка проблемы проектирования СКБ, показана актуальность, раскрыто содержание задач проектирования, выявлены наиболее характерные их особенности, сделан вывод о том, что достижение поставленной цели может быть достигнуто на базе системпо-концешуалыюго подхода;

■ разработаны варианты построения и использования классификаторов существующих технических средств защиты, их корректировки и выбора оптимальной заданной цены; введены понятия «абсолютной системы защиты» и компонентов СКБ; приведено математическое обоснование функций защиты;

■ проведен анализ задач проектирования систем комплексной безопасности и методов их решения; исследованы содержание и степень структурированности задач проектирования систем безопасности;

■ обоснован перечень подлежащих решению задач защиты системы безопасности; выбраны типовые проектные решения, достаточные для решения задач проектирования СКБ; проведена классификация подсистем безопасности.

В диссертации с учетом потребностей практики рассмотрены вопросы, которые имеют актуальное значение в вопросах дальнейшего развития проблем проектирования систем безопасности, в т.ч. с позиции теории нечетких множеств. Разработанные в процессе исследования методы позволяют обеспечить комплексный подход к вопросам проектирования системы защиты объекта, опираясь на знания экспертов и с учетом ответственности принимающих решение лиц. Сделанные научные выводы и разработанные на их основе схемы обработки данных могут быть использованы в процессе управления и анализа функционирующих систем.

Материалы диссертации могут представлять интерес для специалистов, занимающихся проблемами создания систем безопасности и организации работ по построению интегрированных систем защиты на объектах.

На защиту выносятся:

■ электронная система проектирования и размещения объектов и технических средств защиты с зонами их действия;

■ технология проектирования СКБ на виртуальном объекте;

■ методика формализации компонентов защиты и математическое обоснование функций защиты; методика улучшения проектных решений;

■ метод формирования и обработки исходных разнородных данных. Реализация результатов работы.

Научные и практические результаты, указанные в диссертации, внедрены и использованы в организациях: в/ч 25966-Б, в/ч 93630, ВАТУ, Мобильные информационные системы, РХТУ им. Д.И.Менделеева.

Апробация результатов исследования. Основные положения результатов работы доложены на следующих конференциях:

■ Всероссийская научно-техническая конференция «Информационная безопасность», Москва, МИФИ, январь 1999г.;

■ Всероссийская научно-техническая конференция «Информационная безопасность», Москва, МИФИ, январь 2000г..

Публикации.

Результаты работы опубликованы в 5 статьях и по итогам выполнения государственных контрактов №№ 816/85, 78/72/4, 5 тема «ПриоригетХХЬ выпущены научно-технические отчеты.

Структура и объем исследования. Цель и основные задачи, поставленные в диссертационном исследовании, определили структуру и содержание работы, которая' состоит из введения, четырех глав, заключения, списка использованной литературы, 5 приложений, 29 рисунков и 17 таблиц.. ■.■<■•.•

Общий объем - 182 страницы. Список использованной литературы содержит 114 наименований.

Содержамие работы

Во введении обосновывается актуальность темы, определяются цель и задачи иссертационного исследования, его методологическая основа, научная новизна и его рактическая значимость, формулируются основные положения, выносимые на защиту.

В первой главе «Обеспечение безопасности объекта. Методология решения проблемы» засматриваются роль и место информационной безопасности в системе национальной »опасности России. Раскрывается зависимость успешного функционирования предприятия от рофессионально организованной системы безопасности и решения задач обеспечения »опасности. Рассматривается использование положений системно-концептуального подхода ри построении системы комплексной безопасности объекта, выделяются основные эдсистемы в системе безопасности объекта, проводится классификация и анализ известных етодов моделирования систем защиты объекта. -, ■,.

осматриваются современные подходы к обеспечению безопасности объекта и место эашческих средств охраны (ТСО) в общей структуре безопасности; анализируются эеимущества и недостатки отечественных и зарубежных систем безопасности, в т.ч. одной из фвых систем защиты организационно-технологического типа. Формулируются предпосылки к хжкгированию систем защиты; предлагается последовательность этапов в ее построении..

Вводится понятие «абсолютной» системы защиты и формализованной модели общей руктуры системы безопасности. Рассматриваются факторы, влияющие на. организацию и (■нкционирование подсистем защиты; приводится описание категории злоумышленников и вможные модели вероятного нарушителя.

первом параграфе I главы рассматривается многообразие угроз безопасности и приводится новная концепция Доктрины информационной безопасности Российской Федерации. Автор называет, что проблема защиты информации стала общегосударственной, приводит перечень конов и нормативных актов и основные положения Доктрины информационной безопасности ссийской Федерации в части, касающейся реализации информационных угроз и возможных ешних и внутренних источников угроз информационной безопасности Российской ¡дерации. Приводится обзор существующих подходов к построению подсистем технических едств обеспечения безопасности. Успех в решении задачи проектирования СКВ во многом

зависит от эффективности средств защиты. Стремление специалистов по защите объекта наилучшим образом защитить объект диктует необходимость моделировать системы, структуры и процессы функционирования которых образуют люди. И, прежде всего, речь может идти об экспертных системах, т.е. системах, объединяющих возможности компьютера со знанием и опытом экспертов в такой форме, что система может предложить разумный совет или осуществить разумное решение поставленной задачи. Математическая теория нечетких множеств позволяет описывать нечеткие понятия и знания, оперировать этими знаниями и делать нечеткие выводы.

В настоящее время теория нечетких систем - это единственная теория, которая математически оперирует со смысловым содержанием слов человека Поэтому, разрабатывая модели человеко-машинных систем, необходимо базироваться на этой теории; она основывается на теории нечетких множеств и представляет собой совокупность моделей деятельности человека, его мышления, психологической модели, модели надежности, модели прогнозирования технических характеристик системы, модели отождествления функций принадлежности, модели систематических методов проектирования. В настоящей работе задачу проектирования системы комплексной безопасности объекта предлагается решать поэтапно, учитывая характеристики объекта и используя возможно более полный арсенал технических средств защиты. Успех в решении поставленной задачи во многом зависит от знаний специалистов и экспертов по безопасности, лиц, принимающих решение (ЛПР) и от выбранного метода при построении СКБ. - ' 1 • •

Второй параграф I главы посвящен методологии защиты информации в системах комплексной безопасности. Методология защиты информации должна опираться на методологию, учитывающую нечеткости при решении проблем комплексной защиты.

Регулярное управление обеспечением защиты информации на объекте может быть осуществлено на основе единой концепции защиты информации, построенной на основе системно-концептуального подхода, и посредством автоматизированной системы управления.. Характер обрабатываемой информации требуют построения СКБ с активной защитой; автор исследует общеметодологические принципы проектирования СКБ.

В третьем параграфе 1 главы рассматривается процесс проектирования СКБ объекта; он представляется в виде последовательности задач проектирования, которые разделяются на подзадачи. Автор проводит анализ требований, средств, методов и мероприятий по обеспечению защиты в современных системах безопасности; на основе данного анализа автор показывает, что от заблаговременной защиты необходимо перейти к регулярному управлению обеспечением защиты объекта.

четвертом параграфе 1 главы вводится понятие «абсолютной системы защиты» и понятие руктурных компонентов СКБ. Предлагается следующая последовательность проектирования:

1. Проектирование макета виртуального объекта и библиотеки макетов технических средств (ТС) с зонами их действий.

2. Проектирование размещения ТС на объекте; координатное представление объекта и описание координатного представления и типов реакций ТС;

3. ' Моделирование ситуаций - многократное повторение тестирования при

сохранении типа ситуации и интенсивности его воздействия, во при

: - - автоматическом изменении для каждого теста координат расположения ситуации; ■ • ■ •

4. Получение статистической оценки эффективности работы системы и улучшение проектных решений на ее основе.

5. . Проектирование виртуальной СКБ. Инициализация режима работы системы:

Поступление исходных данных от ТС в блок управления системой.

6: " Обработка поступающей информации; выработка рекомендаций, осматриваются структура модели системы комплексной безопасности и структуры моделей рояпюго нарушителя.

з второй-главе «Анализ задач проектирования систем комплексной безопасности на объекте и подов их решения» рассматриваются современные подходы к решению задач защиты и гьсстивные предпосылки решения задач проектирования систем безопасности, необходимость сгемного анализа существующих предпосылок для решения задач проектирования и следования СКБ, исследуются возможности универсальных комплексов охраны в временных системах, технические и эргономические проблемы при интеграции нескольких сгем в единую автоматизированную СКБ, проводится анализ возможностей использования временных методов моделирования при проектировании СКБ, формулируется постановка дачи анализа и оценки угроз объекта в современных СКБ, приводится классификация гостов и элементов защиты информации в системах обработки данных, рассматриваются которые положения теории нечетких множеств с целью применения в системах комплексной зопасности.

' первом ' параграфе II главы проводится обзор имеющихся на современном этапе зможностей защиты''информации при передаче по внешним каналам, от перехвата по хническим каналам, защиту от несанкционированных действий при обработке на ЭВМ и пользование парольной защиты для идентификации пользователей.

у

Приводится анализ систем биометрической идентификации субъектов, основанных на уникальности характеристик организма опознаваемого; проанализированы криптографические методы защиты информации в каналах связи и в ЭВМ, вопросы регистрации попыток НСД и корректности реализации прав разграничения доступа. .

Второй параграф II главы посвящен рассмотрению объективных предпосылок решения задач проектирования, систем комплексной безопасности; анализируются возможности использования.. современных методов моделирования при.. проектировании системы безопасности, проводится оценка угроз объекту.

В третьем параграфе II главы рассматриваются принципы формирования, классификации объектов и элементов защиты объекта, формулируется задача формирования исходных данных для системы комплексной безопасности. .;■■.■•■ ■ -

В третьей главе «Формализация компонентов СКБ и. математическое обоснование функций СКБ» рассматриваются модели управления объектом; предлагается решение задачи формализации компонентов защиты и математического обоснования функций защиты; исследуется линейная интервальная система с точки зрения возможности обработки нечетких данных, исследуются возможность построения виртуальной . системы . комплексной безопасности с размещением технических средств защиты; показана технология моделирования работы СКБ и получение статистической оценки работы ее компонентов. Исследуется вопрос оценки стоимостных затрат.

В первом параграфе III главы рассмотрены модели управления объектом, посколыу вопросы управления являются важными для управления системами на крупных объектах. К числу этих моделей отнесены общая модель управления, модель планирования управления защитой, оперативно-диспетчерского регулирования защиты, обеспечения повседневной деятельности органов защиты объекта. Подобная дифференциация требует для каждой модели строить свою схему формирования управленческих решений.

Во втором параграфе III главы проведена формализация компонентов защиты на примере подсистемы охранной сигнализации. С целью достижения эффективности управления выделена функция охраны и рассматривается многообразие параметров и' субъективных факторов, определяющих время и способы ее реакции. Вводится понятие метода групповой обработки разнородных данных. Приводится последовательность шагов для получения оценочных линейных интервальных коэффициентов. Описывается алгоритм применения группового, метода обработки и исследуется возможность его применения для. ранее выделенной и формализованной функции охраны. Если принять, что Yi -. выходные или наблюдаемые переменные, Х,-(хл,...,Хя) - входной вектор или объясняемые переменные, то

цепочная линейная интервальная модель, в частности, для функции Яохр, как компонента КБ, У; = А]Х;1+...+А„Хт строится следующим образом : Заданные наблюдаемые значения У, включаются в оценочный интервал У,", т.е. для всех I У,

еу.

Ширина 1 - го оценочного интервала определяется как ЕС| 1ХУ1 = С 1Х,1. Желательно, чтобы ширина была наименьшей. Поэтому следует минимизировать сумму значений ширины оценочного интерпала, т.е. необходимо определять интервальные коэффициенты А| = (а, •с,'), минимизирующие сумму 8=2,.1МС1Х,1. 1С XI - известные переменные, А; - интервалы.

итервал А1 можно описать следующим образом с использованием его центра а! и ширины а: А;=(а1,с1).

ыш А1 - нечеткое число, его можно считать треугольным нечетким числом с центром а; и ириной с,.

ребования (1) (2) можно привести к следующей проблеме линейного программирования: А=ГШП Е;,|МС1Х,1

(о,с)

У;>=ах,-с1х,1, У,<=ах,+с1х,1, С>=0, ¡=1.....N

Другими словами, путем решения проблемы линейного программирования с раиичивающим уровнем (1) и нелепой функцией (2) можно получить оценочные первальные коэффициенты А," = (а, ,с,), что в совокупности с входным вектором позволит 1С1шть Бохр.

На основашш исследований можно сделать вывод, что, поскольку заданные даш1ые |меют ограничёния, решение проблемы линейного программирования существует при любых «данных данных. Кроме этого, можно сделать следующие заключения:

1) Увеличение числа данных расширяет оценочный интервал. Увеличение числа иных для решения можно интерпретировать как приобретение новой информации или епшрение возможности оценки. При традиционном линейном регрессионном анализе, чем 1ЛЫПС число данных, тем меньше интервальная оценка.

Если между объясняемыми переменными наблюдается подчиненность, при адиционном рефессиопном анализе чпак оцениваемых коэффициентов меняется на ¡рятный. Если при регрессионном анализе на интервале есть смутные знания о коэффициенте.

это знание можно ввести как ограничение в формуле ßi-bi<=cx1-q,ßi+bi>=a,-+ci (если оценочный интервальный коэффициент Aj вложить в Bi, т.е. ввести ограничение А; cBi, и Bj=(ßj,bi)).

2) Следовательно, возможно моделирование с учетом знаний и способностей специалиста (в т.ч. возможного нарушителя) и структуры заданных данных.

3) Для моделирования нечетких явлений необходимо уметь отражать наше частичное незнание :о явлении. Можно предположить, что имепно так можно интерпретировать интервальные коэффициенты. ■

4) Получаемая линейная интервальная модель содержит все заданные данные, поэтому ее нельзя интерпретировать как модель с тенденцией к центрированию, как в традиционном регрессионном анализе. Эта модель отражает вероятности, свойственные данным., .....

Применение изложенного выше метода для обработки данных ,дает возможность вычислить значение функции охраны Soxp в момент времени t (См. «Линейная интервальноая система как математическая модель нечетких явлений при формировании системы защиты». Мосолов A.C., Чуканов Д.А.. Безопасность информационных технологий, №4, 1998 г., стр. 8993)

Срабатывание охранной сигнализации или ее несрабатывание для функции охрапы можно смоделировать в зависимости от значений разнородных переменных; при этом ширина оценочного интервала должна бьггь наименьшей, а наблюдаемые значения должны включаться в оценочный интервал. Фактически определение оценочного интервала и минимизация суммы значений ширины оценочного интервала с помощью значений интервальных коэффициентов для наблюдаемых данных позволяет определить исходные данные для функции системы защиты. Вероятное событие - срабатывание охранной сигнализации или ее несрабатывание -наступает, если функция Soxp в произвольный момент времени находится в интервале, где значения переменных находятся либо в области допустимых значений, либо в зоне сомнительных или нечетких значений. Линейная интервальная система помогает решить задачу обработки 'нечетких оценок и приведения их к четким понятиям. Делается вывод, что использование группового метода обработки данных позволяет создать модель механизма принятия решений в проектируемых СКВ и дает возможность анализа существующих СКВ. В третьем параграфе III главы приведена технология проектирования технических средств защиты и их размещение на виртуальном объекте с помощью электронной системы размещения предметов в пространстве (ЭСПРП). Описываются этапы разработки ЭСПРП. Рассмотрен алгоритм обработки данных и комплекс моделирования работы системы,' в частности, охранной и пожарной сигнализации (в дальнейшем СОПС), предназначенный для математического моделирования работы СОПС с целью проверки проектных' решений

троектируемой системы. Проектные данные на СОПС передаются в комплекс из системы троектирования и пространственного размещения предметов (ЭСПРП), функционирующей на 5азе системы конструкторского проектирования DesKTOP/2000. Посредством комплекса программ Model - 1 математически моделируются: .

• размещение датчиков ¿игнализации СОПС в охраняемом пространстве; . ;.' J ". г

• зоныдейсгаий'(чувствительности)датчиков; . . ■ ' , • •>'

• ситуация, подлежащая контролю (возгорание, проникновение на охраняемую территорию, неисправности в работе СОПС); . . ,•■.;.V , "'••• ■ % ' " -V.'

• распознавание (или не распознавание)Ъгстшой заданной сшуации; .

• реакция СОПС на смоделированную ситуацию. ■ -Четвертый параграф III главы описывает алгоритм разработки подсистемы охранпо-пожарной :игпализациии и построенную на его основе , методику улучшения проектных решений СКВ. Добиться универсального подхода в использовании программного обеспечения весьма сложно, '.к. в каждом конкретном случае имеются свои условия, требования и возможности для «ализации. К конкретному объекту возможно применить следующий алгоритм разработки. Нормальное описание подсистемы проектирования объекта и входных данных для подсистемы татистической оценки надежности системы. ; 1адача расчета надежности охранной системы рассматривается на этапе оценки модели объекта, созданной экспертом с применением подсистемы проектирования. Данное средство гредставляет собой визуальную .среду автоматизированного проектирования. Эксперт задает 1ериметр объекта, пользуясь средствами подсистемы проектирования, и размещает доступные

Г;-;*;»

из специально сформированной ■ базы данных) охранные средства на периметре, исходя из

; -tVr.r

воего опыта и определенным объемом знаний. Для относительно простых объектов результат ! ! ■ юдобного подхода вполне удовлетворителен. При повышении сложности объекта встает задача

«счета надежности сформированной экспертом.охранной модели в целом, а также отдельных

,< "Л", ■ - -

логов'в частности. Подсистема оценки надежности призвана на основании спроектированной

хранлой модели, сформированной экспертом, осуществить подсчет эффективности этой

истемЫ, а также выделить по периметру участки, надежность которых вследствие тех или

тшх причин не удовлетворяет заданному пороговому значению.

! качестве исходных данных для подсистемы расчета надежности достаточно иметь:

описанную 3-х мерную модель периметра, с размещенными на ней средствами

ащиты._ Ё. последаше должны быть. инкапсулированы их технические параметры (зона

ействия, надежность и т.п.)

подробное описание периметра, с указанием «априорной» устойчивости некоторых его участков к проникновению.

Визуально данная информация может быть представлена следующим образом:

Р1 ■

Вероятность проникновения в 'точке х1

Периметр

Зоны с различными степенями надежности, определяемые экспертом

График вероятностей проникновения по периметру Горизонтальное сечение

(С)2С00 Ати|«1

Р

Р

Р

Р

1.

Этапы расчета надежности и их математическое описание.

1) . . Расчет надежности системы в целом производится с использованием • ■ метода компьютерного моделирования - псевдослучайной генерации зон возможного проникновения, и проверки технических средств защиты на срабатывание при данном проникновении. В первую очередь генерируются случайные координаты (принадлежащие периметру) точки проникновения. (Генерация происходит ,на основе равномерного закона распределения, однако , с учетом «весов» участков периметра - их «априорных» устойчивостей, о которых говорилось ранее). После этого. проверяется принадлежность точки проникновения зонам действия каждого из установленных средств защиты.

Пусть процедура генерации координат повторится (для набора статистики Б) N раз. Тогда в результате мы получим, заполненную структуру данных . <1> , которую математически можно эписать с помощью матрицы ,; - , I •: •

. 1=1 -М, .)=1..М, (М-количество датчиков, размещенных на периметре), где «г принимает здпо.из двух возможных значений ; 1 - если датчик I сработал па проникновение и 0 - в тротивном случае. Таким образом, мы получаем булеву матрицу, характеризующую вдежносгь охранной модели. В дальнейшем целесообразно привести результаты к более удобному виду. Поскольку на данном этапе нас интересует оценка надежности работы системы > целом, то и. иметь ввиду стоит лишь факт обпаружепия проникновения; без учета датчика. 1рименив х элементам каждого столбца операцию & (1 - если хотя бы один из датчиков ¡работал) получаем вектор - строку из N элементов, в которой количество единиц - количество ¡рабатываний системы, а N - количество «проникновений». Воспользовавшись формулой ^посредственного подсчета вероятностей, несложно получить вероятность срабатывания истемы на проникновение - надежность Р = С^/Ы, где С1 - количество срабатываний системы I серии из N проникновений. ;

[мест смысл также остановиться на анализе матрицы V/. Наличие в ней пустых строк,, как етрудпо заметить, говорит о низкой эффективности соответствующих датчиков (ни на одно из ропикновений не среагировал). Наличие же пустых столбцов говорит о явном пробеле в кранной системе (ни одним из датчиков проникновение не было зарегистрировано). ) . Можно привести, описание этапа построения диаграмм надежности периметра,

[спользуя структуру данных <1> и «запоминая» координаты. проникновений несложно {юрмировать вероятностную диаграмму срабатывания (несрабатывания) системы или каждого 1 датчиков в отдельности для всего периметра. , , ,

'писанный, подход,-примененный в ряде проектов, имеет, существенные перспективы для жления.. Анализ полученной статистической ипформации позволил внести изменения в грукгуру технических средств С КБ и посредством следующей итерации испытаний получить

улучшенную характеристику • надежности системы. На процесс улучшения проекта накладываются ограничения, обусловленные как стоимостными характеристиками системы в целом, так и мнениями экспертов и 'ЛИР. Расширение системы видится °в описании взаимосвязанных элементов средств защиты и периметра объекта , в единую: структуру, с детерминированным представлением имеющихся зависимостей. Таким образом, представится возможность определения случаев выхода из строя тех или иных элементов системы, а также последствий их выхода из строя, влияния на надежность системы в целом, определения необходимости дублирования элементов охранной системы. По результатам моделирования в одноразовом (ручном) или статистическом режимах результаты расчетов комплекса выдаются на экран, в текстовый файл или на печать. Обрабатываемая модель СОПС и результаты расчета хранятся в архиве программного комплекса. Метод проектирования посредством моделирования координат события - нарушения '- позволяет исключил»' злой умысел со стороны специалистов, поскольку статистическая информация обеспечивает объективность оценки. ' ■ "Н

Следующий этап проектирования на базе описанного выше подхода - моделирование процесса работы охранной системы и обработки поступающей информации: Решение данной задачи реализуется методом обработки данных на основе интервальных коэффициентов. Описан алгоритм этого метода, приведена структурная схема разработки.

В четвертой главе «Проектирование' компонентов 'СКБ на основе технологии размещения средств защиты на виртуальном оьбъекте.» рассмотрены этапы практического проектирования виртуального объекта и размещения на нем технических средств защиты. Приведены описания алгоритмов и программных компонент для формирования реалистичного макета объекта, спецификации и сметной стоимости затрат на создание системы защиты, приведен алгоритм подготовки исходных данных и их последующей обработки в системе безопасности при помощи интервальных коэффициентов, предложен вариант оценочной модели - линейной интервальной модели - в качестве иллюстрации применения механизма решения вопросов управления системой' защиты в компонентах СКБ. Рассмотрена работа системы электронного проектирования размещения предметов в пространстве и система моделирования работы СКБ.

Первый параграф IV главы посвящен практическим вопросам построения подсистемы охранной сигнализации; рассматриваются три класса моделей, принятых в общей теории систем: анализа (определения и прогнозирования,- представляющих интерес характеристик моделируемых систем), синтеза (проектирования систем, ■ оптимальных по заданному критерию' или их совокупности), управления (поиска'оптимальных управленческих воздействий на элементы

:истемы в процессе ее функционирования). Модели управления в системах безопасности

«ожно разделить на следующие модели:

эбщая модель управления защитой объекта;

иодель оперативно-диспетчерского регулирования защиты,

модель календарного руководства выполнением планов защиты; ;

модель обеспечения повседневной деятельности органов защиты объекта

Предложена методика формирования исходных данных с использованием группового «егода обработки данных, при этом при описании модели охранной сигнализации развиваются >езультаты формализованного подхода, предложенные в третьей главе. Учитывая выводы гл.З южно заключить, что вероятное событие - срабатывание охранной сигнализации или ее [есрабатывание - наступает, если функция вохр в произвольный момент времени находится в штервале, где значения переменных находятся либо в зоне сомнительных или нечетких пачений, либо в области допустимых значений.

второй параграф IV главы описывает частный случай применения алгоритма группового гетода обработки данных. Рассмотрен пример применения алгоритма нечеткого метода Сработай данных в качестве иллюстрации утверждения, что выбор требуемого частичного [редставления осуществляется, исходя из оценочных значений и наилучшим ппроксимирукяцим представлением будет являться система с наименьшим значением ритерия выбора, т.е. линейная интервальная модель. Проведенные исследования позволяют ешить три проблемы:

а) построение таблицы вероятностей;

б) нахождение числа элементов на каждом шаге иерархии;

в) решение задачи линейного программирования и формирования ограничения для елевой функции.

1 третьем параграфе IV главы показано, каким образом решается проблема линейного рограммирования для получения интересующих интервальных коэффициентов и определяется ункция принадлежности интервальных выходов. Метод обработки данных применен для остроения модели компонента СКВ - системы пожарной безопасности; полученные в процессе асчетов модели упорядочены иерархически. В результате получаем изменение зависимости ушсции, описывающей модель системы противопожарной безопасности, от совокупности редшесгвующих аргументов.

Данный метод может быть успешно применен при моделировании крупных систем, при роведении многоцелевой оцепки, многоцелевого планирования и многоатрибутивном

приняпш решений и может быть использован для каждой из перечисленных в § 1 моделей управления. ■>■.-'■

В четвертом параграфе IV главы рассматриваются алгоритмы построения электронной системы проектирования для размещения технических средств - защиты компонентов СКВ и система моделирования работы СКБ.

ЭСПРП предоставляет проектировщику - эксперту следующие возможности:

- создание наиболее полной картины виртуального образа объекта;

- создание библиотеки моделей средств защиты и их зоны действия; >

- размещение технических средств защиты на виртуальном объекте;

Структурная схема реализации такой технологии приведена на рис.1

1 этан

2 этап

Зэтап

4 этап

Ввод нач.

Л^яньп

пространства

Ввод

начальных данных

Коррекция архива

Эскизное проектирование

Сохранение

Изменение

направления

освещенности

Поворот щящмнгпм

Визирование ■ точка наблюдателя

Просмотр проекта

Печать

Просмотр проекта

Усложнение поворотов

Печать проектов

Получение чертежа проектируемого пространства-проекцна на основную ■ вертикальные плоскости.

5 Этап Получение проекта спецификации предметов, размещенных в пространстве.

б этап

Размещение на виртуальном объекте технических средств защиты ■ компонентов СКБ.

I. Структурная схема проектирования СКБ на бак ЭСПРП.

В этом же параграфе рассматривается программный комплекс Model-1, назначенный для моделирования работы компонентов СКБ с целью проверки проектных :ний проектируемой системы и получения объективных статистических оценок :ктивности и резервных запасов уже существующей системы. Проектные данные даются в комплекс из системы проектирования и пространственного размещения метов (ЭСПРП), функционирующей на базе системы конструкторского проектирования TOP/2(X)Oi. При этом комплекс позволяет проектировщику вводить' и корректировать ые по конфигурации объекта и средствам защиты, данные по моделированию ситуаций; зляст автоматически моделировать ситуации, проверять реакцию на смоделированные щии, рассчитывать оценку эффективности и визуализировать моделирование и расчеты ки.

включении диссертации формулируются выводы, вытекающие из диссертационного довапия.

шовная цель данной диссертационной работы формулировалась как разработка технологии ктирования системы комплексной безопасности, исследование возможности применения ювого метода обработки исходных данных для моделирования работы спроектированной :мы, создание инструментария для построения виртуального объекта и размещения на нем (ческих средств защиты, математического моделирования работы компонентов СКБ с о ■ проверки проектных решений проектируемой системы и получения объективных [стических оценок эффективности и резервных запасов уже существующей системы: авной угрозой в информационной сфере, на взгляд автора, является отсутствие четкой хтвенной информационной политики, т.к. согласно ст.4 Закона РФ «О безопасности» lacuocTb недостижима, если нет единой государственной политики в этой области, гствие единого правого поля вынуждает коммерческие и государственные предприятия имать решения по защите своих интересов, опираясь на Доктрину информационной [асности Российской федерации, основу которой составляют Конституция Российской рации, Законы Российской Федерации «О безопасности», «О государственной тайне», «О твах массовой информации», Основы законодательства Российской Федерации об вном фонде Российской Федерации и архивах, Федеральные законы «Об информации, рматизации и защите информации», «Об участии в международном информационном

обмене», «Закон о государсгвешюй тайне» и дополнение к нему, Постановление Правительств Российской Федерации №333 от 15.04.95 «О лицензировании», Постановление Правительств Российской Федерации №1050 «О порядке допуска граждан к сведениям, составляющш государственную тайну».

Достижение поставленной в работе цели было обеспечено тем, что в качестве едино! концепции рассматривался системно-концептуальный подход, а для проектирования СКВ бьип сформулированы задачи проектирования СКВ, решение которых обеспечивает регулярпосл организации защиты объекта.

Трудности: решения задач проектирования СКВ обусловлены. крайне слабой ю структурированностью; неопределенностями, связанными со злоумышленными действиям] людей, а также отсутствием статистических данных по вопросам защиты информации в СКВ Исходя из этого, в работе использовались неформально-эвристические методы, методы теорш нечетких множеств, вероятностей и математической статистики.

Изложенные материалы позволяют сделать вывод о том, что разработанная технология можс быть трансформирована для ряда производственных направлений как в сфере малого бизнеса так и на промышленных предприятиях.

В процессе работы над диссертацией автором проведепы исследования вазможносп проектирования компонентов СКВ в среде «Агсоп», «РгоОезсйор», «РгоЬуепет», «ЗЕ)тах» т других. Разработана электронная система эскизного проектирования для размещения предмета в пространстве, позволяющая по исходным данным объекта формировать его виртуальныГ образ и размещать технические средства компонентов виртуальной системы комплексно? безопасности. Предложен вариант моделирования работы проектируемой системь безопасности с использованием группового метода обработки данных и описана возможносп получения статистической оценки эффективности ее работы. Кроме этого, предложешш технология позволяет оценить эффективность уже имеющихся систем безопасности. В работе изложена технологическая схема построения системы комплексной безопасности объекта, в т ч.:

* предложен алгоритм построения системы комплексной безопасности на объекте на осповс •• выделения подсистем СКВ в отдельные задачи с их последующей формализацией;

- исследован вариант проектирования системы и размещение технических средств защити специалистами с учетом обработки неопределенностей;

- предложена методика улучшения проектных решепий, рассмотрена . возможносп оптимизации затрат при проектировании компонентов системы комплексной безопасности;

-21"-- сформулированы требования к экспертной системе, использующей суждения при

неопределенных оценках и выраженных лингвистическими переменными; - показана возможность формализации компонентов защиты и математическое обоснование функций защиты;

Приведены сведения о практическом использовании и опубликовании результатов диссертации, а также о возможностях дальнейшего их использования. Определены начальные задачи при каждой новой адаптации метода к проектированию системы безопасности объекта - эскизного проектирования, определения требований к программно-аппаратной среде, формирования данных и их ввода в базу данных спецификаций, разработки технологии проектирования и выпуска рабочих документов.

Рассмотрен вопрос определения стоимости компонентов СКВ объекта на основе стоимостных характеристик. Предложены варианты построения и использования классификаторов существующих технических средств защиты, их корректировка и выбор оптимальной заданной цепы.

Построение эффективной системы комплексной безопасности возможно при условии понимания руководством предприятия необходимости единого подхода к проблеме безопасности со стороны отдельных субъектов, участвующих в этом процессе. Публикации по теме диссертации.

Мосолов A.C., Житепев А.Н. Создапие комплексной системы защиты на закрытом объекте. МИФИ. Безопасность информационных технологий, №3, 1997 г.

Мосолов A.C., Чуканов ДА. «Линейная интервальная система как математическая модель нечетких явлений при формировании системы защиты». Безопасность информационных технологий, №4, 1998 г.)

Мосолов A.C. О возможности применения нечеткого группового метода обработки данных (ГМОД) в комплексных системах безопасности. Доклад на всероссийской конференции по защите информации. МИФИ. Январь 1999 г. МИФИ. Безопасность информационных технологий, №2,. 1999 г.

Мосолов A.C. Формирование исходных данных на базе интервальных коэффициентов как основа проектирования систем комплексной безопасности. Доклад на всероссийской конференции по защите информации. МИФИ. Январь 2000 г.

Кроме этого, с результатами внедрения предложенной технологии проектирования системы безопасности можно ознакомиться в в/ч 25966-Б, в/ч 93630, ВАТУ.