автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.12, диссертация на тему:Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем
Оглавление автор диссертации — кандидата технических наук Шандалов, Валерий Михайлович
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ.
ПРИНЯТЫЕ СОКРАЩЕНИЯ.
ВВЕДЕНИЕ.
1. АНАЛИЗ ПРОБЛЕМ СОЗДАНИЯ СКЗИ ТКС.
1.1. ЗАДАЧИ СКЗИ ТКС И ТЕНДЕНЦИИ РАЗВИТИЯ ИТ ТКС.
1.1.1. Цели и функции ТКС и СКЗИ
1.1.2. Что защищать в части телефонии и передачи данных
1.2. КРИТЕРИЙ МИНИМАЛЬНОЙ ДОСТАТОЧНОСТИ СКЗИ ТКС.
1.3. МАКРОМОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ СКЗИ ТКС.
1.3.1. Модель угроз стадии создания
1.3.2. Модель угроз стадии функционирования
1.4. ГРУППА ПЕРВИЧНЫХ УГРОЗ ВЕРХНЕГО УРОВНЯ - СТРАТЕГИЯ И ТАКТИКА ОТРАЖЕНИЯ.
1.4.1. Выбор системного интегратора - Генерального подрядчика
1.4.2. Выбор соисполнителей
1.4.3. Выбор стыковых операторов связи
1.4.4. Выбор поставщиков услуг связи
1.4.5. Выбор поставщиков оборудования и программного обеспечения
1.5. ЦЕЛИ ВЫБОРА ЭКОНОМИЧЕСКОЙ СТРАТЕГИИ И ТАКТИКИ ПРИ ПОСТРОЕНИИ СКЗИ.
1.6. ПУТИ ПОВЫШЕНИЯ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
ФУНКЦИОНИРОВАНИЯ ТКС.
1.7. МИНИМИЗАЦИЯ ИНВЕСТИЦИЙ.
2. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ, ПОСТРОЕННЫХ НА БАЗЕ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ ОБЩЕГО ПОЛЬЗОВАНИЯ.
2.1. КОРПОРАТИВНАЯ СЕТЬ КАК ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ.
2.1.1. Определение корпоративной сети
2.1.2. Обобщенная структура корпоративной сети, общие требования к администрированию сети
2.1.3. Структура управления эффективностью функционирования сети. Основные требования
2.1.4. Структура управления безопасностью сети. Основные требования
2.2. УГРОЗЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ.
2.2.1. Анализ угроз безопасности
2.2.2. Классификация критичных ресурсов сети
2.3. КОНЦЕПЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ.
2.3.1. Формулировка концепции
2.3.2. Принципы обеспечения безопасности систем
2.3.3. Система обеспечения безопасности информации
2.3.4. Макромодель жизненного цикла КСЗИ ТКС 72 ВЫВОДЫ.
3. СТАТИСТИЧЕСКИЙ АНАЛИЗ МАКРОТЕНДЕНЦИЙ ЖИЗНЕННОГО ЦИКЛА КСЗИ ТКС.
3.1. СТАТИСТИЧЕСКИЙ АНАЛИЗ ГЛОБАЛЬНОГО ПОЛЯ УГРОЗ ТКС.
3.1.1. Использование математического аппарата
3.1.2. Обработка исходных данных
3.1.3. Корреляционный анализ 80 Выводы по параграфу 3.1.3.
3.1.4. Регрессионный анализ 81 выводы по параграфу 3.1.4.
3.1.5. Прогнозирование поля угроз 82 Выводы по главе 3.1.5.
3.2. СТАТИСТИЧЕСКИЙ АНАЛИЗ ТЕНДЕНЦИЙ СТОИМОСТИ КСЗИ ТКС.
3.2.1. Обработка исходных данных
3.2.2. Корреляционный анализ 86 Выводы по параграфу 3.2.2.
3.2.3. Регрессионный анализ 87 Выводы по параграфу 3.2.3.
3.2.4. Прогнозирование стоимости КСЗИ 88 выводы по главе 3.2.4.
3.3. СТАТИСТИЧЕСКИЙ АНАЛИЗ ТЕНДЕНЦИЙ ПОТЕРЬ ОТ ДЕЙСТВИЯ УГРОЗ ТКС
3.3.1. Обработка исходных данных
3.3.2. Корреляционный анализ 91 Выводы по параграфу 3.3.2.
3.3.3. Регрессионный анализ 92 Вы воды по параграфу 3.3.3.
3.3.4. Прогнозирование потерь от действия угроз 93 выводы по главе 3.3.4.
4. ПРИМЕРЫ РАСЧЕТОВ ДЛЯ МАКРОМОДЕЛИ ЖИЗНЕННОГО ЦИКЛА.
Введение 2000 год, диссертация по информатике, вычислительной технике и управлению, Шандалов, Валерий Михайлович
В настоящее время проектирование и создание современных сетевых автоматизированных систем (телекоммуникационных систем - ТКС) сталкивается с необходимостью учета и анализа факторов безопасности и защиты обрабатываемой и передаваемой информации. Рост сложности ТКС приводит к естественному росту проявлений угроз безопасности информации, которые действуют, и проявляются на всех стадиях жизненного цикла ТКС, начиная с технико-экономического обоснования и вплоть до момента принятия решения о прекращении функционирования ТКС. Каждая современная ТКС несет в себе индивидуальные черты по конфигурации, составу программно-технических средств и по составу решаемых функциональных задач. Общим для всех ТКС является динамика их изменения в процессе жизненного цикла, динамика действия угроз безопасности и защиты информации и необходимость динамической настройки систем защиты и безопасности информации обрабатываемой в ТКС. Сложность и индивидуальность комплексных систем защиты информации ТКС (КСЗИ), рост затрат на их проектирование и создание заставляют рассматривать КСЗИ как необходимый компонент ТКС, который требует анализа его влияния на эффективность ТКС в процессе всего жизненного цикла ТКС, начиная с этапа проектирования и построения стратегии сопровождения функциями защиты ТКС с точки зрения оптимального их использования.
Однако сегодня не существует научно обоснованных и практически применимых методов и моделей для учета факторов влияния КСЗИ на функционирование ТКС и оптимальных подходов к проектированию КСЗИ ТКС. Для получения гарантий по защищенности ТКС необходима разработка макромодели жизненного цикла КСЗИ ТКС и на ее основе оптимизация параметров проектирования КСЗИ, как одного из важнейших современных факторов, обеспечивающих эффективное функционирование ТКС.
Проблеме проектирования КСЗИ ТКС, обоснования методов защиты и безопасности информации посвящены работы В.А. Герасименко, В.В. Липаева, Ю.М. Мельникова, Н.С. Щербакова, H.H. Безрукова, С.П. Расторгуева, а также ряда зарубежных авторов, в том числе Д. Гроувера, Д. Сяо, J1. Хофмана, Уолкера и др.
Интерфейс пользователя - совокупность средств для обеспечения взаимодействия пользователя с вычислительными и программными средствами и данными.
Пользователь - субъект, обращающийся к информационно-вычислительной системе за получением необходимой информации и пользующийся ею.
Тест (тестовая задача) - совокупность программ и набора данных, предназначенная для проверки корректности функционирования испытываемой программы при подтверждении ее соответствия заданным требованиям.
Часы реального времени (RTC) - аппаратно реализованные электронные часы, работающие от автономного источника электропитания.
Базовая система ввода-вывода (BIOS) - набор программ, размещенный в постоянном запоминающем устройстве, поддерживающий тестирование устройств ПЭВМ, его начальную загрузку, управление адаптерами внешних устройств и обслуживание стандартных прерываний.
Память для хранения данных о конфигурации ЭВМ (CMOS-память) - оперативная память с независимым энергопитанием, предназначенная для хранения данных о конфигурации ЭВМ и показаний часов реального времени.
Корпоративная сеть - взаимоувязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей.
ПРИНЯТЫЕ СОКРАЩЕНИЯ
ОС - операционная система,
ЭВМ - электронная вычислительная машина,
RTC - часы реального времени,
BIOS - базовая система ввода-вывода,
CMOS-память - память для хранения данных о конфигурации ЭВМ,
ТСК - техническое средство коррекции RTC (Плата коррекции даты).
ПСК - программное средство коррекции RTC (Fix-программа),
АС - автоматизированная система,
СВТ - средства вычислительной техники,
НСД - несанкционированный доступ к информации,
СЗИ - средства защиты информации,
КСЗИ - комплексная система защиты информации от НСД,
ПО - программное обеспечение,
ФПО - функциональное программное обеспечение,
ТКС - телекоммуникационная система,
СКЗИ - система комплексной защиты информации,
СПД ОП - сети передачи данных общего пользования,
КС - корпоративная сеть,
СОБИ - система обеспечения безопасности информации.
Среди общих проблем, характерных для получения обоснованных гарантий по защите и безопасности информации ТКС, выделяются следующие: получение объективных фактографических данных по конфигурации программно-технических средств ТКС, оценке моментов начала проектирования КСЗИ в составе ТКС, анализ состава и тенденции развития поля угроз безопасности и защиты информации обрабатываемой ТКС, оценка динамики и тенденций роста сложности современных ТКС и оценка последствий на функционирование ТКС, построение модели взаимодействия факторов сложности ТКС, поля угроз и необходимой и достаточной КСЗИ для их отражения, оптимизации проектирования КСЗИ в части учета динамики и стадий жизненного цикла ТКС и КСЗИ с целью минимизации затрат и потерь от действия существующего поля угроз.
Актуальной становится задача анализа макротенденций развития и проектирования КСЗИ ТКС, оценки достигнутого при проектировании КСЗИ уровня защищенности ТКС, разработка тактики и стратегии проектирования КСЗИ позволяющего оптимизировать соотношение уровня угроз и потерь от действия этих угроз с затратами проектирование и создание КСЗИ.
Разработка научно обоснованных методов проектирования КСЗИ позволит сократить затраты на проектирование и создание ТКС и экономические потери от действия угроз в процессе функционирования ТКС.
Методы исследования.
При решении поставленных задач использованы теория вероятностей, математическая статистика, теория математического моделирования.
Целью работы является разработка макромодели жизненного цикла КСЗИ сопровождающей жизненный цикл ТКС, метода оптимизации проектирования КСЗИ для получения обоснованных гарантий по достигнутому уровню защищенности и безопасности функционирования ТКС для повышения качества и эффективности функционирования ТКС и сокращения затрат на ее проектирование, создание и функционирование.
Научная новизна результатов работы заключается в разработке метода оценки интегральной защищенности и оптимизации затрат на проектирование КСЗИ ТКС за счет оценки поля действующих угроз безопасности информации ТКС, обоснованных моментов сопровождения проекта ТКС проектом КСЗИ, оценкой затрат на создание КСЗИ.
Макромодель жизненного цикла КСЗИ и метод оптимизации затрат на проектирование КСЗИ включает:
1. Модель, основанную на планировании процесса проектирования КСЗИ, сопровождающего жизненный цикл ТКС.
2. Метод, использующий оценки интегральной защищенности ТКС с учетом факторов потерь от действия угроз защищенности информации, стоимости КСЗИ и сложности ТКС.
3. Метод и модель позволяют оценить и оптимизировать уровень защищенности ТКС с затратами на создание КСЗИ и потерями от действия угроз безопасности информации. Практическая ценность состоит в разработке методического обеспечения оценки комплексной защищённости ТКС и снижении затрат на проектирование КСЗИ. Результаты исследования были реализованы: в ОАО «ОПТИМА» при реализации ряда комплексных проектов ТКС, - на кафедре БИТ СПб ГИТМО (ТУ) при разработке курса «Методы защиты информации» для студентов факультета Компьютерных Технологий и Управления, (в части методических результатов и практических рекомендаций) и помещены в отчётах по НИР; при создании программного обеспечения системы предупреждения несанкционированного доступа к информации, разработанного в НТЦ «КИТ» в части предложений организации защиты информации в автоматизированных системах управления; на факультете военного обучения СПб ГИТМО при разработке тематических планов для ВУСов «Организация защиты информации» и «Защита информации»; при принятии решений на научно-практических семинарах под эгидой Гостехкомиссии России, ФАПСИ, Министерства Обороны РФ.
Апробация работы.
Основные методические и прикладные результаты исследований, полученные в диссертации, докладывались на научно-практических семинарах, всероссийской научно-практической конференции «Охрана и безопасность» (Санкт-Петербург, 1999), международном научно-практическом семинаре «У2К. Последний шанс» (Санкт-Петербург, 1999), международной конференции «Безопасность университетов» (Санкт-Петербург, 2000), «Безопасные информационные технологии 21 века» (Санкт-Петербург, 2000).
Публикации.
По теме диссертационной работы опубликовано 6 научных трудов, включая 3 научно-технических отчетов и 3 печатных трудов.
Структура работы.
Диссертация состоит из введения, четырех глав, заключения, списка литературы из 58 наименований. Основная часть работы изложена на 120 страницах машинописного текста, содержит 35 рисунков.
Заключение диссертация на тему "Макромодель жизненного цикла и оптимизации проектирования комплексной системы защиты информации автоматизированных сетевых систем"
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Разработана макромодель жизненного цикла КСЗИ ТКС, основанная на оценке результатов сопровождения проекта ТКС проектом КСЗИ. С использованием данной модели показано, что задача оптимизации проектирования КСЗИ должна ставится с учетом факторов действия угроз безопасности информации, сложности ТКС и сложности КСЗИ.
2. Предложен и обоснован метод оценки необходимых и достаточных затрат на проектирование КСЗИ, позволяющий достичь оптимального уровня защищенности и безопасности информации в ТКС.
3. Разработан метод оценки интегральной защищенности ТКС, позволяющий ранжировать и сравнивать уровни защищенности разнородных КСЗИ ТКС.
4. Разработаны и обоснованы рекомендации к программно-технической реализации КСЗИ ТКС. Практическая реализация предлагаемых решений позволяет осуществлять построение КСЗИ , существенно снижающее затраты на их создание.
5. Осуществлена экспериментальная проверка разработанных методов.
ЗАКЛЮЧЕНИЕ
В диссертационной работе при решении поставленных задач использованы методы исследований как теория вероятностей, математическая статистика, теория математического моделирования, на основе которых приведены основные результаты и выводы по работе. Научная новизна результатов работы заключается в разработке метода оценки интегральной защищенности и оптимизации затрат на проектирование КСЗИ ТКС за счет оценки поля действующих угроз безопасности информации ТКС, обоснованных моментов сопровождения проекта ТКС проектом КСЗИ, оценкой затрат на создание КСЗИ.
Библиография Шандалов, Валерий Михайлович, диссертация по теме Системы автоматизации проектирования (по отраслям)
1. Амамия М., Танака Ю. Архитектура ЭВМ и искусственный интеллект: Пер. с японск. М.: Мир, 1993.-400 е., ил.
2. Барский A.B. Параллельные процессы в вычислительных системах: Планирование и организация. М.: Радио и связь, 1990. 256 с.
3. Брусницын Н. Компьютерная преступность и шпионаж // Ветеран. 1991. - №28. - с.30-35.
4. Гайкович В.Г., Першин А. Безопасность электронных банковских систем. М.: 1993. - 364с.: ил.
5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994.
6. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника. 1989. - №12. - с.5-10.
7. Головкин Б.А. Расчет характеристик и планирование параллельных вычислительных процессов. М.: Радио и связь, 1983. 272 с.
8. Гроувер Д. Защита программного обеспечения. М.: Мир, 1992.
9. Дансмур М., Дейвис Г. Операционная система UNIX и программирование на языке Си: Пер. с англ. М.: Радио и связь, 1989.
10. Дунаев С. UNIX SYSTEM V. Releas 4.2. Общее руководство. М.: "Диалог - МИФИ", 1995 -287с.
11. Ефимов А.И. Правовые основы осуществления лицензирования и сертификации в области защиты информации // Вопросы защиты информации. 1992. - №1. - с.13-16.
12. Игнатьев М.Б., Фильчаков В.В., Осовецкий Л.Г. Активные методы обеспечения надежности алгоритмов и программ. СПб.: Политехника, 1992. - 288с.: ил.
13. Кемени Д.Д., Снелл Д.Л. Конечные цепи Маркова. М.: Наука, 1970. 272 с.
14. Керниган Б.В., Пайк P. UNIX универсальная среда программирования: Пер. с англ. - М.: Финансы и статистика, 1992 - 304с.: ил.
15. Котов В.Е. Сети Петри. М.: Наука, 1984.
16. Максименко C.B. Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных. Диссертация на соискание ученой степени кандидата технических наук. СПб.: СПИИРАН, 1995. - 131 с.
17. Максименко C.B. Угрозы защиты и достоверности информации // Сборник материалов научно-технической конференции. Спб.: СПбГТУ, 1995. - с.29-33.
18. Максименко C.B., Осовецкий Л.Г. Защита и беззащитность информации в банке // Банковские технологии. 1995. - №7. - с.32-36.
19. Мамиков А.Г., Кульба В.В. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоиздат, 1986г.
20. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993 - 216с., ил.
21. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс. 1992. - №2. - с.61-67.
22. Моисеенков И. Безопасность компьютерных систем // Компьютер Пресс. 1991. - №12. - с.57-67.
23. Осовецкий Л.Г. Сертификация критичных программных средств вычислительных систем. Диссертация на соискание ученой степени доктора технических наук. СПб.: СПИИРАН, 1993,- 182 с.
24. Осовецкий Л.Г., Максименко C.B. Технологические средства защиты информации критических информационных технологий // Сборник материалов научно-технической конференции. СПб.: ЦНИИ МФ, 1994. - с. 14-16.
25. Осовецкий Л.Г., Максименко C.B., Скворцов A.B., Воронин A.B. Вопросы сертификации программных средств защиты информации // Сертификация, конверсия, рынок. 1995. - №1. -с.17-25.
26. Осовецкий Л.Г., Штрик A.A., Мессих И.Г. Структурное проектирование надежных программ встроенных ЭВМ. Л.: Машиностроение, 1988. - 526с.
27. Построение системы информационной безопасности на основе Solaris2.x. // Информационный бюллетень Jet Info. 1996. - №5. - с.5-21.
28. Применение микропроцессорных средств в системах передачи информации: Учеб. пособие для вузов по спец. АСУ/Б. Я.Советов, О.И. Кутузов, Ю.А. Головин, Ю.В. Аветов. М.: Высш. шк., 1987. - 256 е.: ил.
29. Расторгуев С.П. Программные методы защиты информации в компьютерных сетях. М.: Изд-во "Яхтсмен", 1993.
30. Руководящий документ Гостехкомиссии РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Военное издательство, 1992 - 36 с.
31. Руководящий документ Гостехкомиссии РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Военное издательство, 1992 - 24с.
32. Спесивцев A.B., Вегнер В.А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. - 192с.
33. Стенг Д., Мун С. Секреты безопасности сетей. К.: "Диалектика", 1995 - 544с., ил.
34. Стрельченко Ю. Принципы создания системы защиты информации предприятия // Монитор -Аспект. 1993. - №1. - с.52-55.
35. Сяо, Давид и др. Защита ЭВМ. М.: Мир, 1982.
36. Тайли Э. Безопасность персонального компьютера: Пер. с англ. Мн.: ООО "Попурри", 1997. -480 е.: ил.
37. Тихонов В.И., Миронов Е.А. Марковские процессы. М.: Сов. радио, 1977. 488 с.
38. Уолкер, Блейк, Брус. Безопасность ЭВМ и организация ее защиты. М.: Связь, 1980.
39. Хоффман Л.Д. Современные методы защиты информации: Пер. с англ. М.: Советское радио, 1980.
40. Флешман Б.С. Элементы теории потенциальной эффективности сложных систем. М.: Советское радио, 1971.
41. Algappan К. Telnet Authentication: SPX, RFC 1412, January 1993.
42. Bellovin S., Merritt M. "Limitations of the Kerberos Authentication System", Computer Communications Review, Vol 20 #5, October 1990, pp. 119-132.
43. Bird R., Gopal I., Herzberg A., Janson P., Kutten S., Molva R., Yung M. "Systematic design of family of attack-resistant authentication protocols", IEEE Journal on Selected Areas in Communications, Vol. 11 #5, June 1993, pp. 679-693.
44. Braden R., Clark D., Crocker S., Huitema C. Report of IAB Workshop on Security in the Internet Architecture, RFC 1636, February 1994.
45. Burrows M., Abadi M., Needman R.M. "A Logic of Authentication", ACM Transactions on Computer Systems, Vol. 8 #1, February 1990, pp. 18-36.
46. Cheswick W., Bellovin S. Firewalls and Internet Security: Repelling the Wily Hacker, Addision-Wesley, Reading Mass., 1994.
47. Christine A. Heckart. The Guide to Frame Relay Networking, Flatiron Publishing Inc., New York, 1994.
48. Eastlake D., Crocker S., Schiller J. Randmness for Security, Internet RFC 1750, December 1994.
49. Ford W. Computer Communications Security: Principles, Standard Protocols, and Techniques, Prentice Hall, Englewood Cliffs, New Jersey, 1994.1. СПИСОК ПУБЛИКАЦИЙ
50. Статья "Искусство объединения'УГазета "Известия" №206 (стр. 10) от 31.10.00г.
51. Статья "Битва с Востоком за Запад"/ Журнал "Деньги" №43 (стр.24) от 01.11,00г.
52. Статья "Информационный "Тэфи"/ Газета "Сотр^егАУогМ" №41 (стр.8) от 08.1 1,00г.
-
Похожие работы
- Макромодель жизненного цикла и оптимизация проектирования комплексных систем защиты информации автоматизированных систем
- Исследование и разработка методов снижения размерности и трудоемкости задач анализа и оптимизации линейных эквивалентных электрических схем на основе макромоделирования в САПР
- Разработка метода комплексного макромоделирования бортовых радиоэлектронных устройств с учетом теплоаэродинамических и механических факторов
- Построение числовых функциональных макромоделей динамических цепей для систем автоматизированной диагностики
- Модели и методы оптимизации структуры телекоммуникационных сетей
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность