автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы и модели оценки и обеспечения информационной безопасности автоматизированных систем управления критическими системами

доктора технических наук
Емелин, Вадим Иванович
город
Санкт-Петербург
год
2012
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и модели оценки и обеспечения информационной безопасности автоматизированных систем управления критическими системами»

Автореферат диссертации по теме "Методы и модели оценки и обеспечения информационной безопасности автоматизированных систем управления критическими системами"

ЕМЕЛИН ВАДИМ ИВАНОВИЧ

МЕТОДЫ И МОДЕЛИ ОЦЕНКИ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИМИ СИСТЕМАМИ

Специальность 05.13.19 -Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени доктора технических наук

2 7 СЕН 2012

Санкт-Петербург 2012

005052530

На правах рукописи

МЕТОДЫ И МОДЕЛИ ОЦЕНКИ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИМИ СИСТЕМАМИ

Специальность 05.13.19 -Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени доктора технических наук

Санкт-Петербург 2012

Работа выполнена в Федеральном государственном бюджетном учреждении науки Санкт-Петербургском институте информатики и автоматизации Российской академии наук

Научный консультант: доктор технических наук, профессор Молдовян Александр Андреевич.

Официальные оппоненты:

доктор технических наук, профессор Саенко Игорь Борисович

доктор технических наук, профессор Еремеев Михаил Алексеевич

доктор технических наук, доцент Мошак Николай Николаевич

Ведущая организация ОАО "Научно-исследовательский институт «Рубин».

Защита состоится 2 ноября 2012 г. в _час. 00 мин. на заседай»

диссертационного совета Д.002.199.01 при Федеральном государственно\ бюджетном учреждении науки Санкт-Петербургском институте информатики I автоматизации Российской академии наук по адресу: 199178, Санкт-Петербург, В. О., 14 линия, 39.

С диссертацией можно ознакомиться в библиотеке Федеральногс государственного бюджетного учреждения науки Санкт-Петербургского институте информатики и автоматизации Российской академии наук Автореферат разослан «_»_2012 г.

Ученый секретарь

диссертационного совета Д.002.199.01 кандидат технических наук

Ф. Г. Нестерук

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования. Несмотря на значительное число работ, посвященных защите процессов управления от внешних и внутренних угроз хищения, разрушения и модификации информации, ряд важных теоретических аспектов обеспечения информационной безопасности АСУ критических систем (КС) в различных сферах деятельности остается без должного внимания исследователей. Направление исследований связано с учетом в теории информационной безопасности (ИБ) таких важнейших особенностей критических систем, как непрерывность протекания технологических и информационных процессов, а также возрастание до неприемлемой цены ущерба в случае ошибки управления. В Доктрине информационной безопасности РФ определяется наиболее уязвимый объект деструктивных воздействий - система принятия решений по оперативным действиям, связанным с возникновением и развитием критических ситуаций. Актуальность исследований, направленных на защиту системы принятия решений АСУ КС, определяет цель и содержание диссертационной работы.

Проведенный анализ ранее выполненных работ, а также включение времени в концептуальную схему исследований информационной безопасности на различных этапах жизненного цикла АСУ позволило установить целый ряд противоречий между требованиями практики и состоянием теории информационной безопасности АСУ КС.

Первое противоречие связано с наличием несогласованности между динамикой протекания технологических процессов, требующей описания информации с учетом таких ее свойств как своевременность, полнота и достоверность, и статичностью (неизменяемостью) представления данных в теории информационной безопасности. Все это приводит к тому, что входные данные, поступающие от различных источников, в случае их искажения (модификации) также будут соответствовать установленным требованиям доступа, что приведет к использованию механизмов обеспечения конфиденциальности и целостности информации для защиты результатов деструктивных воздействий в АСУ КС. Существующие определения понятия целостности не в полной мере обеспечивают возможность создания механизмов защиты систем, отличающихся тем, что на вход поступает динамично изменяющиеся информация.

Второе противоречие определяется существенным влиянием человеческого фактора на уровень ИБ АСУ КС и отсутствием необходимого набора методов и моделей его оценки и защиты от случайных и преднамеренных ошибок обслуживающего персонала. Разрабатываемые в настоящее время в области психологии средства и методы защиты от ошибок при вводе данных (например,

инженерной психологии) решают частные задачи и не обеспечивают безопасность АСУ в целом, в том числе при применении информационного оружия.

Третье противоречие возникает между недостаточным набором методов и моделей оценки ИБ, с одной стороны, и требованиями практики по управлению ресурсами защиты в реальном времени протекания процесса - с другой. Экспертные оценки информационной безопасности, не изменяющиеся в течение всего периода эксплуатации систем, не в полной мере отвечают содержанию процесса информационного противоборства. Для комплексного разрешения противоречия необходима разработка моделей и методов оценки ИБ АСУ КС, учитывающих действие различных факторов в динамике протекания процесса.

Четвертое противоречие связано с появлением новых угроз ИБ и отсутствием адекватных методов защиты от них. К таким угрозам относятся интеллектуальные помехи как новый вид разрабатываемого за рубежом информационного оружия. Системный анализ показывает, что в этом случае требуется новое комплексное решение по защите семантической составляющей информации. Требования нового подхода к обеспечению ИБ АСУ КС основаны на использовании знаний для повышения качества информации и, в конечном итоге, для повышения эффективности защищаемых объектов.

Пятое противоречие связано с разработкой элементов АСУ КС в составе «материнских систем», сохранением этих данных в течение всего жизненного цикла системы и частными попытками решения отдельных задач безопасности на каждом этапе цикла, без учета последствий деструктивных воздействий. Теоретическая и практическая непроработанность этих вопросов приводит к тому, что на этапе эксплуатации обслуживающий персонал может столкнуться с серьезными осложнениями, обусловленными тем, что произошла утечка, утрата или модификация информационного и программного обеспечения на ранних этапах жизненного цикла АСУ КС.

Преодоление противоречий между состоянием теории и требованиями практики требует решения ряда задач научного характера, направленных на обобщение и развитие теории информационной безопасности как системы основных идей, дающих целостное представление о закономерностях, принципах, тенденциях и условиях обеспечения ИБ в АСУ КС.

Степень разработанности проблемы. Научные разработки автора представленные в настоящем исследовании, сформировались в основном на баз< научных работ В. И. Воробьева, М. А. Еремеева, П. Д. Зегжда, В. П. Заболотского А. П. Ильина, И. В. Котенко, А. А. Молдовяна, Н. Н. Мошака, В. Н. Наумова, В. Ю Осипова, В. С. Пирумова, В. В. Платонова, С. П. Расторгуева, И. Б. Саенко, Б. Я

Советова, Р. А. Червинского, Р. М. Юсупова, а также зарубежных ученых Р, Андерсона, Д. Гольмана, Д. Е. Деннинга, Д. Д. Кларка, Б. Шнайера.

Анализ современных работ свидетельствует, что наряду с имеющимися существенными достижениями в области обеспечения конфиденциальности и доступности информации, недостаточно разработаны методологические подходы к защите информации на всем жизненном цикле АСУ, а также к обеспечению информационной устойчивости (ИУ) процессов, параметры которых могут меняться по нелинейной зависимости в реальном масштабе времени. Известны научно-методологические подходы к построению систем информационной безопасности, которые широко применяются в РФ. В работах Р. А. Червинского, В. С. Пирумова, А. П. Ильина и ряда других авторов достаточно подробно представлена одна из основных форм ведения информационной войны в АСУ КС в оборонной сфере деятельности, основанная на использовании сил и средств радиоэлектронной борьбы (РЭБ). Однако в наибольшей степени разработана ее активная составляющая - радиоэлектронное подавление. В то же время значимость решения проблем радиоэлектронной и информационной защиты постоянно возрастает. По мнению Д. Гольмана, развертывание защищенной инфраструктуры не является достаточным условием для защиты критически важных приложений. Опубликованные в настоящее время в работах Р. М. Юсупова, С. П. Расторгуева и других исследователей требования и подходы к разработке систем информационной безопасности при управлении критическими процессами позволяют сделать значительный шаг вперед по сравнению с более ранними разработками, в том числе в части оценки и обеспечения ИУ АСУ КС.

Существенным недостатком современных подходов к построению систем информационной безопасности является практическое отсутствие методического аппарата их оценок, и в том числе оценок в реальном масштабе времени. Выход на многофакторные количественные оценки, опирающиеся на адекватные математические модели, осуществляется редко, за исключением вопросов кибербезопасности, радиоэлектронной борьбы и криптозащиты. Информационная безопасность по физической природе управляемого процесса должна формировать динамическую систему мероприятий по защите поступающих сведений, которые непрерывно обновляются и характеризуются различной степенью точности, достоверности, противоречивостью, наличием дезинформации. Методы качественного анализа динамических систем в теории катастроф рассматриваются В. И. Арнольдом, Уитни Хасслером, Рене Тома и рядом других исследователей, что позволяет использовать существующий

современный математический аппарат для оценки ИБ АСУ КС в реальном масштабе времени.

В известных работах недостаточно рассматриваются вопросы информационно-психологической безопасности. Рядом исследователей разработаны специальные методики оценки влияния на человека различных информационных воздействий. Однако методы и модели, позволяющие оперативно выявлять деструктивную информацию, исправлять или уничтожать случайные или преднамеренные ошибки в базе данных АСУ, практически отсутствуют. Создание такого методического аппарата связано с исследованиями в области информационной безопасности и направлено на повышение эффективности управления в сложной психологической обстановке современного информационного противоборства.

Существующие публикации о практике обеспечения информационной безопасности за рубежом также свидетельствуют о невысоком уровне развития научной базы по целому ряду направлений. Так, например, во время вторжения коалиционных сил Ирак в 2003 году неоднократным воздушным налетам подвергались ложные цели и не атаковались реальные, что свидетельствует об отсутствии исследований по моделированию процесса защиты систем управления от модификации информации. В то же время необходимо подчеркнуть, что слепое копирование научных разработок при создании собственных систем в сфере ИБ не всегда является оправданным. Система защиты и возможные угрозы ИБ объектов социально-экономической и оборонной сфер деятельности США в значительной степени отличны от аналогичного перечня угроз и состояния КС РФ. В опубликованных работах не рассматриваются также процессы перерастания информационного превосходства за счет повышения информационной безопасности АСУ в эффективность защищаемых объектов. Решение задачи оценки информационной безопасности АСУ КС по показателям целевой функции защищаемых систем позволяет отслеживать динамику условий ведения информационного противоборства, оказывать на них определяющее влияние и осуществлять реальное доминирование в информационной сфере. В этой связи актуальным является концептуальное положение В. А. Герасименко об учете «потребностей, возможностей и условий защиты информации в концепциях построения и организации функционирования автоматизированных систем обработки данных».

В диссертации предлагается развитие метода многошаговой оптимизации (научная школа В. Ю. Осипова) процесса обеспечения информационной безопасности в течение жизненного цикла АСУ КС, который по сравнению с

одношаговой оптимизацией позволяет в отдельных случаях повысить эффективность радиоэлектронных систем на 20 %.

Обобщая вышеизложенное, научная проблема диссертационной работы формулируется как проблема разрешения противоречий между состоянием теории и современными требованиями практики по обеспечению ИБ АСУ КС. Для своего решения проблема требует значительного углубления существующих знаний на основе изучения результатов фундаментальных и прикладных исследований.

Цель и задачи исследования. Актуальность и степень разработанности проблемы предопределяют цель диссертационного исследования: повышение эффективности управления объектами социально-экономической и оборонной сферы деятельности за счет обеспечения ИБ АСУ КС.

Достижение поставленной цели потребовало решения следующих задач обеспечения ИБ АСУ КС:

1) исследование процессов обеспечения ИБ на всем жизненном цикле АСУ КС, выявление существующих причинно-следственных связей между процессами управления и обеспечения ИБ;

2) разработка и обоснование взаимосвязанной иерархической системы показателей ИБ, введение показателя информационной устойчивости и интегрального показателя ИБ на всем жизненном цикле АСУ КС;

3) исследование влияния разнородных факторов на достижение целей функционирования объектов в условиях информационного противоборства; разработка комплекса моделей и методов, предназначенных для оценки системы защиты информации и субъектов информационных отношений в АСУ КС;

4) разработка и обоснование методов и моделей обеспечения ИБ, а также комплекса моделей и методов, предназначенных для разработки рекомендаций по управлению механизмами обеспечения ИБ;

5) исследование эффективности предлагаемых методов и моделей организационного, информационного и технического характера в области обеспечения безопасности автоматизированных систем.

Предмет и объект исследования. Объектом исследования является подсистема ИБ АСУ КС социально-экономической и оборонной сфер деятельности.

Предмет исследования - научно-методический аппарат оценки и обоснования процессов ИБ АСУ КС на всем жизненном цикле.

Методологическая, теоретическая и эмпирическая базы исследования. Методологической базой исследования являются принципиальные подходы по

определению содержания понятия «информационная безопасность» (ИБ), изложенные в работах Р. М. Юсупова, С. П. Расторгуева, методы синтеза и анализа систем. Теоретической базой исследования являются теоретические работы М. А. Еремеева, А. А. Молдовяна, Н. Н. Мошака, В. Н. Наумова, И. Б. Саенко, В. Ю. Осипова, Р. М. Юсупова в области ИБ. Эмпирическая база исследования представлена выборочной совокупностью результатов имитационного моделирования объекта исследования, который изучен в рамках диссертационной работы.

Научные результаты, выносимые на защиту.

Решение задач диссертационного исследования позволило разработать и обосновать ряд научных результатов, которые выносятся на защиту.

Первый научный результат - обобщенная модель и система показателей ИБ на этапах жизненного цикла АСУ КС. Раскрыта специфика и предметное содержание понятия «информационная безопасность АСУ КС», заключающаяся в том, что на вход АСУ КС непрерывно поступает информация в темпе изменения обстановки, а также в эффекте неприемлемого ущерба при модификации данных. Предложена обобщенная модель и система показателей ИБ на этапах жизненного цикла АСУ КС, которые дополняют существующие понятийно-концептуальные подходы и позволяют более рационально использовать ресурсы ИБ в реальном масштабе времени.

Второй научный результат - модели и методы оценки и обеспечения информационно-психологической безопасности АСУ КС. На основе выявления наиболее значимых факторов влияния внутренней среды на деятельность субъектов информационных отношений предложены модели и методы оценки и обеспечения информационно-психологической безопасности АСУ КС, которые, в отличие от ранее разработанных моделей и методов инженерной психологии, позволяют учесть влияние и нейтрализовать угрозы, связанные с вводом и накоплением в базе данных информации, искаженной пользователями АСУ КС.

Третий научный результат - модели и методы оценки и обеспечения информационно-технической и информационной безопасности АСУ КС. Предложен новый подход учета влияния внешних деструктивных информационных воздействий, в рамках которого выделяются общие закономерности, влияющие на полноту, достоверность и своевременность информации. Разработаны модели и методы оценки и обеспечения информационно-технической и информационной безопасности АСУ КС, позволяющие оценить влияние и обеспечить защищенность субъектов

информационных отношений от информации низкого качества в реальном масштабе времени.

Четвертый научный результат - метод многошаговой оптимизации процесса обеспечения ИБ в течение жизненного цикла АСУ КС. Установлено, что несогласованность действий в области ИБ на различных этапах жизненного цикла АСУ КС требует создания механизма координации в распределении ресурсов обеспечения ИБ. Предложен метод многошаговой оптимизации процесса обеспечения ИБ в течение жизненного цикла АСУ КС, заключающийся в научно обоснованном и целенаправленном функционировании системы ИБ, который дополняет существующую организацию проведения мероприятий их анализом и корректировкой действий ИБ на каждом новом этапе.

Научная новизна результатов исследования состоит в следующем.

Впервые в систему основных закономерностей и существенных связей, установленных в теории информационной безопасности, введена категория времени, являющаяся существенно-значимой в теории автоматизированного управления, что позволило уточнить концепцию ИБ АСУ КС. Результатом исследования двух смежных отраслей научного знания в области управления и защиты информации явилось развитие понятийного аппарата теории ИБ АСУ КС, а также связанная с ним последующая разработка математических моделей, позволяющих проводить расчет выявленного класса явлений и разработку рекомендаций по обеспечению ИБ АСУ в новых условиях.

Новизна первого научного результата заключается в следующем.

• Впервые предложена обобщенная модель оценки и обеспечения ИБ, которая в отличие от известных моделей, в том числе реализованных в рамках международных и национальных стандартов, включает оценку ИБ АСУ КС на каждом ее этапе с учетом предыстории развития процесса.

• Впервые введено и сформулировано понятие «информационной устойчивости», которое в отличие от известного понятия целостности определяется как способность системы обеспечить заданный уровень качества информации (полнота, достоверность и оперативность) в условиях случайного или преднамеренного воздействия (искажения). Четкое решение вопроса, связанного с учетом факта непрерывного изменения информации, позволяет снять ограничения старой теории рамками статичных систем, в которых предполагается существование информации в неизменном виде по отношению к некоторому фиксированному ее состоянию.

• Проведена структуризация предмета исследования, уточнена и получила дальнейшее развитие иерархически взаимосвязанная система показателей оценки

ИБ, позволяющая в отличие от применяющейся в настоящее время разовой оценки защищенности систем на этапе их создания дополнительно учитывать эффект деструктивных воздействий на различных этапах жизненного цикла АСУ.

Новизна второго научного результата заключается в том, что впервые для оценки информационно-психологической безопасности в динамике функционирования защищаемых объектов предлагается последовательно оценивать комплекс не только отличительных признаков состояния технических средств (несанкционированный доступ, сбой, отказ в обслуживании и т. д.), но и состояние информационного обеспечения АСУ КС (уровень загрязненности, правдоподобие введенных данных и т. д.). Предложен обобщенный критерий оценки информационно-психологической безопасности: количество ошибок относительно общего числа записей информации в базе данных АСУ, что впервые позволяет учитывать влияние человеческого фактора в единой системе оценок ИБ АСУ КС. Согласование категорий инженерной психологии с категориями ИБ в части описания человека как элемента информационной системы позволяет получить математические зависимости между характеристиками поступающей информации и оценками «загрязнения» базы данных АСУ КС недостоверной информацией. Новизна метода подтверждается патентом на изобретение № 2210810, бюллетень № 23, 2003.

Новизна третьего научного результата заключается в том, что в отличие от известных моделей и методов оценки целостности вычислительного процесса (например, по формальным проверкам контрольной суммы) впервые предлагается математический аппарат, позволяющий оценивать выполнение требований по полноте, достоверности и своевременности информации. Полученный результат впервые обеспечивает улучшение общепринятых теоретических оценок на основе расчета ИБ АСУ КС в динамике изменения обстановки по критериям эффективности защищаемых объектов. Новизна подтверждается авторскими свидетельствами на изобретение «Корабельная автоматизированная система» № 11459 1978 г. и № 17836 1981 г.

В отличие от известных моделей и методов синтаксической обработки информации, при которых не исследуются содержательные и ценностные аспекты информации, предложен метод представления и учета знаний в виде априорной информации. Развитие нового перспективного метода ИБ позволяет обеспечить защиту АСУ КС при возникновении новых угроз.

Новизна четвертого научного результата определяется, во-первых, решением задачи многошаговой оптимизации ИБ на всем интервале жизненного цикла АСУ (на этапах разработки, испытаний, эксплуатации и утилизации), что

позволяет наиболее эффективно использовать выделенные средства ИБ; во-вторых, предлагаемый метод предусматривает проведение мониторинга и оперативного решения задачи многошаговой оптимизации в случае выявления такой необходимости по результатам анализа информационных атак. Использование алгоритма позволяет получить оптимальное распределение средств ИБ по этапам жизненного цикла с учетом происходящих изменений.

Теоретическая значимость

Теоретическая значимость диссертационного исследования состоит в расширении и уточнении основных категорий ИБ для АСУ КС, определении категории информационной устойчивости и развитии научно-методического аппарата ее оценки и обеспечения на всех этапах жизненного цикла.

Теоретическое значение имеют следующие научные результаты.

Первый научный результат позволяет расширить границы применимости теории ИБ для АСУ КС, отличительными свойствами которых являются:

1) изменение данных обстановки в процессе управления;

2) нелинейная зависимость целевой функции АСУ КС от ее информационной составляющей.

Второй научный результат позволяет создать механизм оценки и обеспечения ИБ АСУ КС, обусловленный действием «человеческого фактора» в сложной психологической обстановке информационного противоборства по всем возможным угрозам: влияния негативных факторов на операторов при вводе данных, поступления ошибочной информации в базу данных, накопления ошибок в базе данных.

Третий научный результат представляет собой механизм оценки информационно-технической безопасности по трехуровневой системе критериев, позволяющей по мере повышения уровня расширять перечень учитываемых факторов, включая на верхнем уровне факторы влияния ИБ на эффективность защищаемых объектов. Созданный механизм обеспечения информационной устойчивости основан на использовании семантической составляющей поступающих сообщений. Включение в его состав контуров положительной и отрицательной обратной связей позволяет не только повысить уровень информационной устойчивости, но и корректировать использование всего перечня накопленных знаний.

Четвертый научный результат включает модель многошаговой оптимизации процесса распределения технических и программных средств ИБ на различных этапах жизненного цикла АСУ, в том числе программных средств, связанных с содержательной обработкой информации на этапе ее эксплуатации.

Выдвинутые теоретические положения подтверждены практикой и открывают новые перспективы для прикладных работ в области управления процессами информационной безопасности АСУ различного назначения.

Научные результаты получены лично автором и непосредственно связаны с его научно-практической деятельностью.

Практическая значимость результатов исследований.

Методы и модели оценки и обеспечения ИБ АСУ КС реализованы как система мероприятий по защите от деструктивных воздействий в реальном масштабе времени с учетом предыстории протекания процесса информационного противоборства.

Метод обеспечения ИБ АСУ КС реализован в методике Библиотеки Методик ВМФ № 1679 и в методике № 6409001. Разработанные методы и модели позволяют решать задачи в реальном масштабе времени протекания процессов управления. Результаты исследований реализованы при выполнении работ, связанных с обоснованием развития программ вооружения и созданием информационно-управляющих систем кораблей (ОКР «Лесоруб»). Модели и методы оценки ИБ АСУ реализованы в ТЗ на НИР «Вектор С-2010», выполняемую в Учреждении Российской академии наук Санкт-Петербургском институте информатики и автоматизации РАН (СПИИРАН). Новые методы, модели и методики выявления и исправления ошибок реализованы при разработке программно-технических и организационных мероприятий обеспечения полноты и достоверности базы данных автоматизированной информационной системы Управления Федеральной регистрационной службы по Санкт-Петербургу и Ленинградской области.

Обоснованность и достоверность научных результатов подтверждается:

• корректностью применения апробированного в научной практике исследовательского и аналитического аппарата;

• публикациями результатов исследования в рецензируемых научных изданиях, в т. ч. в 18 изданиях, включенных в списки ВАК;

• строгостью математических соотношений, использованных для моделей оценки и обеспечения информационной безопасности;

• обсуждением результатов исследования на международных и всероссийских научных конференциях;

• удовлетворительным совпадением результатов в частных случаях с известными результатами;

• положительным эффектом от внедрения результатов исследований.

Соответствие диссертации паспорту научной специальности.

Отраженные в диссертации научные положения соответствуют паспорту научной специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность» в части области исследований по п. 1 (теория и методология обеспечения информационной безопасности и защиты информации), п. 9 (модели и методы оценки защищенности информации и информационной безопасности объекта), п. 10 (модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты.), п. 15 (модели и методы управления информационной безопасностью).

Апробация и реализация результатов диссертации проводилась в виде докладов на 11 научно-технических семинарах в 24 НИИ МО; на X Санкт-Петербургской Международной конференции «Региональная информатика -2006»; на научно-практической конференции «Практика применения системного анализа, математического моделирования в создании комплексных систем безопасности и антитеррористической защиты объектов» в октябре 2007 г.; на V (октябрь 2007 г.) и VI (октябрь 2009 г.) межрегиональных конференциях «Информационная безопасность регионов России»; на XIX (апрель 2008 г.) и XXII (март 2011 г.) Межвузовских научно-технических конференциях в ВМИРЭ им. А. С. Попова «Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов»; 12-14 ноября 2008 г. в НИИ «Вектор» на научно-практической конференции «Научно-технические проблемы в промышленности»; 29-31 мая 2012 г. на научно-технической конференции «Научно-технические проблемы в промышленности: научные, инженерные и производственные проблемы создания технических средств мониторинга электромагнитного поля с использованием инновационных технологий»; 21-25 сентября 2009 г. на IV Петербургской встрече лауреатов Нобелевской премии «Информационные технологии»; на II Межвузовской научной конференции по проблемам информатики, СПбГУ, 2011 г. Результаты диссертации реализованы при выполнении 18 научно-исследовательских и опытно-конструкторских работ в 24 ЦНИИ МО, 2 научно-практических заданий Администрации Санкт-Петербурга, 3 научно-производственных заданий ОАО НИИ «Вектор».

Публикации. Основные результаты диссертационного исследования нашли отражения в 18 статьях, опубликованных в изданиях, рекомендованных ВАК Министерства образования и науки РФ, 2 монографиях, 2 изобретениях, 1 патенте, а также в 35 публикациях в материалах научно-практических конференций, иных научных журналах и специализированных изданиях.

Структура и объем диссертации. Диссертационная работа включает: введение, 5 глав, заключение, список литературы. Объем диссертации: 239 страниц, из них список литературы на 9 страницах, 50 рисунков и 18 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Во введении сформулирована научная проблема, цели и задачи исследования, показана актуальность темы.

Первая глава диссертации посвящена исследованию проблемы, обобщению и развитию теоретических и методологических аспектов теории информационной безопасности и постановке задач, направленных на разрешение выявленных противоречий между состоянием теории и требованиями практики. Разработана концептуальная схема взаимодействия противоборствующих систем на различных этапах жизненного цикла АСУ. Впервые предложена обобщенная теоретико-множественная модель управления ИБ, которая, в отличие от известных моделей, рассматривается как игровая модель с двумя игроками, антагонистическими стратегиями которых являются формирование и реализация мероприятий по информационному воздействию (ИВ) и соответственно мероприятий по обеспечению ИБ АСУ КС (рис. 1).

Противоборствующая сторона

Система оценки обстановки, I(t)

E(t)

п

P(t)

Система разработки информационных воздействий, H(t)

Y(t) Zc(t+1)

Среда

информационного противоборства R(t)

Yc(t Z(t+1)

Разработчик -пользователь АСУ КС

АСУ КС X(t)

Q(t+1)

C(t)

Система

информационной безопасности G(t)

Е(1))=ф( E(t-l), X(t-l), R(t)) Y(t)=p (H(t),R(t),Y(t-1 ),X(t),G(t), I(t), E(0) Yc(0=io(Y(0,R(0) C(t)=v(X(t),Yc(t),G(t)) Q(t+1)=<KQ(0, E(0, R(0) Zft+l)=v(Q(t+l), Z(t),X(t), R(t), Yc(0) Zc(t+lK(Z(t+l),R(t+l)) ^(t+l)=V(Z(0,R(t),Yc(0) Z(t+l)=Ç(X(t),R(t),Y(t))

C(t+l)=v{X(t),Yc(t),G(t))

где X(t) - состояние АСУ; G(t) - состояние системы ИБ; R(t) - состояние среды; I(t) -состояние системы оценки обстановки противоборствующей стороны; P(t) - разведка данных о состоянии АСУ; E(t) - реализация мероприятий ИВ; H(t) - состояние системы ИВ противоборствующей стороны; Y(t) - информационное воздействие на АСУ по результатам оценки обстановки; Yc(t) - информационное воздействие на АСУ с учетом влияния среды; C(t) - обнаружение ИВ на АСУ; Q(t+1) - реализация системы мер ИБ; Z(t+1) -информационное воздействие на противника при решении задачи активного противодействия в t+1; Zc(t+1) - информационное воздействие на противника с учетом пгтияния спелы П t+1 .

Рис.1. Описание процесса информационного противоборства в поостоанстве состояний АСУ КС

По результатам исследований перечня функций ИБ, решаемых на каждом этапе жизненного цикла АСУ, составлен граф переходов из одних состояний системы безопасности в другие состояния (рис. 2).

жизненном цикле

Дальнейшая детализация обобщенной модели ИБ включает в себя описание следующих ¡-х состояний АСУ Х'(0 при 1=1...6: Х'(0 - разработка технического задания на АСУ; Х2(Ч) - проектирование АСУ; Х3(0 - разработка и предварительные испытания АСУ; Х4(0 -государственные испытания АСУ; Х5^) - эксплуатация АСУ; Х6(0 - утилизация АСУ. В каждом из состояний Х'ф решаются присущие этому этапу задачи информационного противоборства Е(1), Ус(1), С(0, (2(Н-1), Z(t+l), гс(И-1). Рассмотрим далее более подробно задачи ИБ (2'(Н-1), которые решаются на каждом этапе жизненного цикла АСУ КС при установленных значениях других параметров Е'(0, У(0, У'С(Ч), С'(0, Т(Х.+\), г'с(1+1). В состоянии Х*(1) анализируется опыт решения задач ИБ С}1, и обеспечивается защита от несанкционированного доступа (НСД) в автоматизированной системе (АС) заказчика: решаются задачи обеспечения конфиденциальности, целостности и доступности данных, что соответствует состояниям процесса (2'2,0'з, 0'4. Далее в состоянии Х2(1) обеспечивается защита информации о характеристиках АСУ КС, хранящихся в АС проектировщика, что соответствует состояниям процесса (322, 023 и (324. В состоянии Х3(1) кроме задач

конфиденциальности, целостности и доступности (состояния (З3з, (Д)

обеспечивается защита от внедрения вредоносных программ и утечки информации об алгоритмах обработки данных (состояние (З35). В состоянии Х4(1) дополнительно проводится оценка обобщенного показателя предыстории деструктивных воздействий (состояние СД) и разработка рекомендаций по повышению уровня ИБ по результатам испытаний (состояние (247). В состоянии Х5(0 решаются задачи обеспечения конфиденциальности и доступности данных (состояния (352, С)54); обеспечения целостности программного обеспечения (ПО) и неизменяемой информации (состояние (25з); обеспечения информационной устойчивости (состояние (258); обеспечения информационно-психологической безопасности (состояние (259); представления данных о результатах эксплуатации системы ИБ (состояние (251о) и разработки предложений по ее развитию (состояние О5 и). В состоянии Х6(1) решается задача утилизации АСУ (состояние <36|2). Общим элементом всех состояний является контроль выполнения

требований ИБ на каждом 1-м этапе жизненного цикла АСУ (состояние (З'о). Переход на следующий 1+1 этап разрешается после выполнения требований ¡-го этапа жизненного цикла АСУ. В граф состояний вводится также координирующий элемент (состояние С270), обеспечивающий управление процессом ИБ с учетом предыстории развития процесса.

В разработанном графе жизненного цикла для проведения дальнейших исследований выделяются состояния С>58 и (259, как наиболее важные в процессе информационного противоборства при эксплуатации АСУ, а также состояние 047 и (З'о, в которых обобщаются данные деструктивных воздействий. При анализе состояний графа были выявлены следующие устойчиво проявляющиеся закономерности:

• требования к конфиденциальности и доступности информации практически остаются неизменными на всех этапах жизненного цикла;

• требования к целостности информации вырождаются на этапе эксплуатации АСУ КС в требования целостности ПО;

• временным интервалом, наиболее благоприятным для утечки, утраты информации и модификации ПО является этап разработки АСУ КС, что требует учета его деструктивных воздействий на этапе эксплуатации;

• кардинальное изменение условий функционирования АСУ КС на этапе эксплуатации (разработчиков сменяют пользователи, система работает в реальном времени) требует иных методов оценки и обеспечения информационной безопасности.

Введены новые понятия, позволяющие оценить ИБ АСУ КС:

• информационно-психологическая безопасность - состояние АСУ, при котором обеспечивается защищенность от ошибок и преднамеренных искажений данных при их санкционированном вводе;

• информационная устойчивость - состояние АСУ, при котором обеспечивается заданный уровень свойств информации (полнота, достоверность и оперативность) в условиях деструктивных внешних воздействий;

• информационная безопасность жизненного цикла - состояние АСУ, при котором обеспечивается защищенность от деструктивных воздействий с учетом каждого предшествующего этапа.

Определяется область изменения вводимых понятий, их роль и место среди других понятий теории информационной безопасности. В существующую группу показателей оценки ИБ (надежность, адаптируемость и т. д.) на втором уровне оценок введена система показателей (полнота, достоверность, оперативность информации), которые определяют выполнение требований к информации в задачах управления объектами, а также обобщенный показатель потерь информационной безопасности на этапах жизненного цикла. Разработанные методы оценки представляют собой способы исследования, состоящие в создании и изучении моделей, и включают в себя деятельность субъектов информационных отношений по сбору информации, исследованию процессов противоборства, разработку рекомендаций по практическому использованию моделей в интересах ИБ АСУ КС.

Вторая глава посвящена вопросам оценки и обеспечения информационно-психологической безопасности АСУ КС. В работе не рассматриваются вопросы, определяющие физическую сущность воздействия на человека информационно-психологического оружия. Считается, что в конечном результате воздействия такого оружия через человека, как составного элемента АСУ, происходит утечка, утрата или модификация информации. Предлагается комплекс моделей и методов, обладающих следующими особенностями (рис. 3):

• в перечень угроз АСУ в дополнение к деструктивным действиям по внедрению «программных закладок», утечке и утрате информации включаются угрозы, связанные с вводом и накоплением ошибочной информации в процессе эксплуатации;

• вводится обобщенный показатель оценки информационно-психологической безопасности, позволяющий учесть ее влияние на эффективность критических систем в единой системе оценок информационной безопасности АСУ КС;

• предложен комплекс моделей и методов нейтрализации информационно-психологических воздействий по четырем направлениям, которые полностью закрывают каналы негативного проявления «человеческого фактора».

Первое направление защиты представлено моделью оценки правдоподобия данных, вводимых в динамике изменения обстановки. В модели проводится оценка несовпадений по контролируемым показателям качества поступающего потока информации (рис. 3).

Рис. 3. Комплекс моделей и методов информационно-психологической безопасности АСУ КС

Задача комплексной оценки сформулирована как задача поиска решений на нечетких множествах в следующем виде: определить процедуру ф (функцию или

алгоритм), связывающую набор показателей качества информации {г,} с комплексным показателем V.

Ситуация с признаками Эг-как следствие действий нарушителя под видом пользователя

Оценка измерений показателей

0«|<0,1 Очень низкий »-1 II

0,1 <0,2 Очень низкий Х.,=10Х(0.2-2|)[1

Низкий 1— А,1 ^_К

0,2<г, <0,25 Низкий

0,25<ъ <0,3 Низкий Х2=10х(0.2-г() р-/

Очень высокий А-5— 1 — А*}

0,7 <2[ <1 Очень высокий

О.??™?.]?1!0153- Тип ситуации

У5

V,

Опасная ситуация

Нестандартная ситуация

Средний уровень

Стандартная ситуация

Не опасная ситуация

во

Ситуация с признаками в |- как следствие нестандартных действий пользователя

Число сообщений в единицу времени: Ъ\ — количество значений, выходящих за допустимый диапазон; х2 — количество противоречивых контролируемых данных; — количество данных, введенных с нарушением логики; Ъа — количество неавторизованных изменений данных; — количество данных, не совпавших с значениями прогноза

Рис. 4. Обобщенная схема оценки правдоподобия вводимых данных по контролируемым показателям качества

Для заданного на рис. 4 варианта 1 = 5 вида и заданных значений трапецеидальной функции принадлежности значение комплексного показателя определяется формулой

V = 0,075 хУ, + 0,3 х У2 + 0,5 х У3 + 0,7 х У4 + 0,925 х У5, „

' ~ У- 5

где - промежуточный коэффициент оценки значения

показателя zl по функции принадлежности.

б; = 1, так как увеличение каждого из частных показателей гх г5 приводит к росту комплексного показателя V.

Коэффициент важности показателей определяется выражением (Л^ = 5):

По значению показателя V в заданной схеме дефазификации (рис. 4) определяется ситуация 50 - «Низкий уровень ошибок», ситуация - «Ошибки пользователя», ситуация - «Действия нарушителя».

Второе направление защиты от накопления ошибочной информации обеспечивается на основе использования метода оценки уровня «загрязненности» базы данных (БД) АСУ. Как показано в таблице 1, при планировании эксперимента в качестве группировочного признака используется перечень типовых ошибок, возникающих при записи данных.

Таблица 1

Вариант оценки количества ошибок в выборках записей базы данных

№ п/п Типы ошибок при вводе информации Условные обозначения Вид информации

Формализова нный текст Текст

1 Замена, вставка, перестановка символов Тип 1 43 37

2 Замена, пропуск, вставка, перестановка букв Тип 2 11 15

3 Запись аббревиатуры слов Тип 3 0 26

4 Сокращение слов (произвольное) Тип 3 0 6

5 Разбиение слов Тип 4 0 3

6 Использование не общепринятой аббревиатуры Тип 5 0 3

7 Слияние слов Тип 7 0 3

8 Запись без установленных сокращений Тип 8 2 1

9 Пропуск слов Тип 9 0 1

10 Наличие избыточных слов Тип 10 1 1

Считается, что существует Су некоторая эмпирическая выборка значений ] = 1-йс типов ошибок из стохастического временного ряда наблюдений объемом 1=1 ч-Г^. Предполагается, что при обнаружении в БД АСУ КС концентрации ошибок, большей, чем установленная норма их предельно-допустимой концентрации |ХД0П > С1/81+ с2/52 + ...+ с/8л БД считается «грязной». Допустимая норма каждого вида ошибок определяется на основании действующей практики работы с БД (например, в США принято 8; = 0,07). Наблюдаемые исходные

N -

данные позволяют получить оценки математических ожиданий с^ = су/АТу и

среднеквадратических отклонений = ^^ ДСсу — с^2/^, где £ = Л(,- -1 - число

степеней свободы величины Sj (/' =1н-к). Статистическая оценка математического ожидания показателя ц загрязнения БД вычисляется по формуле Д = С^ + С2/52

... С, С_ _ _ ^ и

дисперсия ошибки оценки А" показателя качества ц =

Принятая в расчетах формулировка нулевой гипотезы в виде Н0 : ц > 1 («грязная» БД) против альтернативы Н\ : у. < 1 («чистая» БД) отражает точку зрения пользователей (П) БД АСУ КС. Считается, что ошибочное отклонение гипотезы о плохом качестве БД может привести к тяжелым последствиям. Нулевая гипотеза Н0 отклоняется при выполнении условия Р - ак Оценка Р уровня значимости вероятности ошибочного отклонения проверяемой гипотезы IIесли она верна, вычисляется по формуле:

где = Ь- \ll-2tfjj + З)]0'5, Ь = / +1,5 ¡¿р+З; - верхний р-предел распределения Стьюдента с / степенями свободы.

По результатам оценки установленного порога «загрязнения» БД определяется необходимость проведения мероприятий по обеспечению безопасности АСУ КС.

Для выявления слабых и уязвимых элементов информационно-психологической безопасности предложен метод оценки влияния внешних факторов на формирование ошибок в БД АСУ КС. Под внешними факторами понимаются факторы, связанные с воздействием на пользователя АСУ информационного оружия. Его отсутствие соответствует «фоновому» воздействию. Измеряемой величиной такого воздействия является количество ошибок, допускаемых при вводе информации ьм оператором в ^¡-й интервал времени. Методом двухфакторного дисперсионного анализа изучается влияние, которое оказывают на количество ошибок в выборке из ш значений Хь Х2, ..., Хт два качественных признака: фактор А, который имеет к уровней (градаций) Аи ..., Аь, и фактор В, разбитый на п уровней Вь ..., Вп. Определяется количество ошибок фактора А по уровням Аи ..., А-и ...,Ап (ошибки пользователей в составе группы по временным 2-часовым интервалам в течение рабочего дня, п = 4), фактора В по уровням Ви ..., В,, ..., Вт(ошибки пользователей, объединенных в 3 группы, т = 3, по стажу работы в подразделении: до 1 года; от 1 до 3 лет; более 3 лет). В связи с тем, что измеряемая величина X есть результат действия двух факторов А и В, а также независимой составляющей е, то для каждого наблюдения из рассматриваемой совокупности справедливо уравнение

хЦк = с + а; + Ьу + + 5ць, I = 1 тт,] = 1 ...п, к = I

где с - общая средняя; а„ Ь^ (аЬ- величина, измеряющая главное влияние фактора А, В, (АВ) на г, у, у-м уровне на результат X; - случайная величина, отражающая влияние случайного фактора на (¿,У) - градации при к-м наблюдении

Нулевые гипотезы НА об отсутствии влияний фактора А: а{= ... = ап = 0 и соответственно фактора В Нв: /?, = й2= ... = Ьт = 0 считаются верными, когда

значение случайных величин Рд =

5ІГ

и РЕ =

соответствует условию

^1-а- и условию Гв > . Нулевая гипотеза об отсутствии взаимовлияния факторов

«г2**

А и В считается верной, когда значение случайной величины Рдв = ^^ соответствует условию Рдв > Оценки проводятся при известной дисперсии

случайных величин Одд =

Ялв

г2»»

ГТ2" =

(п-1)(т-1У Сгл-1)' 5 с-п-^

где 2/1 - сумма квадратов разностей по уровням фактора А, <2В - сумма квадратов разностей по уровням фактора В, ()лв - сумма квадратов разностей по уровням факторов А, В. 0,1,- сумма квадратов случайных отклонений.

В третьей главе описывается комплекс математических моделей (рис. 5), составляющих основу предлагаемого метода оценки информационной и информационно-технической безопасности АСУ.

Администратор безопасности АСУ КС

Чв

Модели оценки потерь информации на этапах жизненного цикла

Прием сообщений об обстановке

Модели оценки конфиденциальности ин&оомании

Модели оценки целостности инЛоомации и ПО

Модель оценки оперативности, достоверности, полноты информации

Контур обеспечения информационной безопасности АСУ

Модели оценки информационно-психологической безопасности

Модель оценки ИУ по критерию полноты, оперативности и достоверности информации

Модель формирования базы знаний

АСУ критических систем

Контур адаптации моделей при изменении условий обстановки

й

Модель корректировки ' базы знаний по данным обстановки

Модель прогнозирования данных обстановки

О

Модель описания взаимосвязей элементов обстановки

ь-

Модель обеспечения информационной устойчивости АСУ КС

Модель оценки информационной безопасности по критериям эффективности систем

Система подготовки поинятия оешений

Рис. 5. Структура моделей оценки и обеспечения ИБ АСУ КС

Верхний уровень структурной схемы представлен моделью оценки информационно-технической безопасности АСУ по критериям эффективности решения задач управления. В предлагаемом методе комплексной оценки ИБ используются результаты расчетов по методикам Библиотеки методик. В процессе проведения анализа в каждой изучаемой методике выявляется перечень информационных показателей и диапазон их изменения при ведении информационного противоборства. Общей мерой измерения результатов информационного противоборства является величина изменения эффективности управляемой системы ДИ^- = - \У$"В, где \У"Б - эффективность системы по целевому показателю при использовании мер ИБ в условиях информационных воздействий; WsИB - эффективность системы без использования мер ИБ в условиях информационных воздействий. Для построения модели оценки информационной безопасности АСУ по критериям целевого использования систем управления построен алгоритм принятия решений в нечетких условиях, связывающий с комплексным показателем ЛИЛ; набор частных показателей информационной безопасности: информационная устойчивость у, сохраненный уровень ИБ (уровень потерь) на этапах жизненного цикла (О, информационно-психологическая безопасность С, конфиденциальность информации к. Для выбранного варианта поиска V в виде функционала, заданного значениями пятерки нечетких Г-чисел чисел, оценка складывающейся ситуации осуществляется по формуле

У = 0,019х^„ + 0,075 х + 0,125 х ХУ1 + 0,175 х ^ + 0,23 х / = 1 ... 4, где при ( = 1 выбираются значения информационной устойчивости \|/, при г = 2 - значения сохраненного уровня ИБ на этапах жизненного цикла со, при / = 3 -значения информационно-психологической безопасности при / = 4 - значения конфиденциальности к.

В таблице 2 показан вариант интерпретация результатов оценки контролируемых показателей информационной безопасности АСУ КС.

Таблица 2

№ пп Значение переменной "уровень выполнения требований ИБ" Количественное значение V Количественное значение Д\У5

1 Не опасная благоприятная ситуация 0,8 - 1,0

2 Не опасная ситуация, в пределах опыта 0,6 ч-0,8 Л\¥25

3 Сложная ситуация без улучшения 0,4 - 0,6 Д\¥35

4 Ситуация с опасными тенденциями 0,2 - 0,4 ДW4S

5 Опасная ситуация, требующая действий 00 0,2 Д\У58

Для построения моделей ИБ для процессов с малым нелинейным изменением эффективности АСУ предлагается применять систему дифференциальных уравнений Лотки - Вольтерра

где в терминах теории информационной безопасности вводятся следующие обозначения: х(0, у(Ч) - соответственно информационные ресурсы АСУ КС и ресурсы системы ИВ противоборствующей стороны; а| - коэффициент прироста информационного ресурса АСУ КС при отсутствии информационных воздействий; а2 - коэффициент снижения информационного ресурса противоборствующей стороны; Ь2! - коэффициент развития ресурса ИВ противоборствующей стороны; Ь]2 - коэффициент эффективности атаки (потерь информационного ресурса АСУ КС) с учетом развития системы защиты; сь с2 -константы ограничения ресурсов.

Предполагается, что слабо нелинейные процессы в информационной сфере выделяются наличием двух признаков:

• влияние нелинейности не приводит к созданию ситуации, в которой при малом изменении информационных входных параметров скачком производится смена принятого решения на альтернативное решение;

• влияние слабой нелинейности является следствием изменения характера процесса по сравнению с линейным случаем (ускорение может быть как положительной, так и отрицательной величиной и т. д.).

В четвертой главе излагаются результаты исследований по созданию комплекса моделей оценки информационной устойчивости (ИУ) процессов с сильным нелинейным изменением эффективности АСУ КС. Как показано на рис.6, в этом случае предметом исследования является комплекс моделей и методов оценки защищенности субъектов информационных отношений от деструктивных воздействий по каналам ввода данных от источников информации.

Особенностью процесса информационной устойчивости, протекающего в рамках единого процесса обеспечения информационно-технической безопасности АСУ КС, является его реализация по каналам санкционированного доступа в условиях объективно протекающего процесса старения информации. Оценка показателя информационной устойчивости у тесно взаимоувязана со значениями показателя ю, определяющего результативность деструктивных воздействий на АСУ КС в течение жизненного цикла.

Информационно-техническая безопасность - состояние информационной среды, в котором удовлетворяются информационные потребности субъектов, обеспечивается защищенность информации и защита субъектов от внешнего негативного информационного воздействия

Защищенность информации от несанкционированных деструктивных воздействий

Модели и методы обеспечения конфиденциальности, целостности и доступности информации

'дат

Защищенность субъектов от информации низкого качества (обеспечение информационной устойчивости)

Модели и методы оценки и обеспечения свойств информации (оперативности, полноты и достоверности) в реальном времени

Модели радиоэлектронного подавления источников информации, имитации действий, старения информации, ввода дезинформации

Модели деструктивных воздействий на информацию в режиме НСД, направленные на утечку, утрату и модификацию информации

Банк данных об информационных атаках за весь период жизненного цикла системы

Рис. 6. Комплекс моделей и методов оценки информационной устойчивости как элемент системы информационно-технической безопасности АСУ КС

Для выбора и применения на практике математического аппарата оценки информационной устойчивости системы выделяется ее важное свойство, заключающееся в том, что во время работы исследуемая информационная система находится в состоянии неравновесия. Это состояние определяется непрерывным изменением элементов обстановки, а также связанным с ним процессом наблюдения за обстановкой и доведением информации до потребителей в условиях деструктивных информационных воздействий. В результате возмущающих воздействий изменяется:

• соотношение «текущее время наблюдения / время реакции на изменение обстановки»;

• достоверность тех или иных показателей обстановки;

• количество параметров обстановки, соответствующих требованиям по достоверности и оперативности информации.

В общем виде дифференциальные уравнения возмущенного движения имеют (1х

ВИД

(¿1

, где функции Х5 определяют

устойчивость по отношению к мгновенно действующим возмущениям, а функции характеризуют постоянно действующие возмущающие факторы.

Предполагается, что правые части этих уравнений в области />0 и | \ <Ц непрерывны и допускают существование единственного решения при заданных начальных условиях. При этом выполняются обычные соотношения Х/1,0...0) = 0. Относительно функции И, принята гипотеза о наличии постоянно действующего возмущения, соответствующего полному прекращению поступления данных наблюдения (старению информации). На фазовой плоскости этот процесс будет соответствовать движению из точки, координаты которой определяются значениями показателя информационной устойчивости в текущий момент времени, в точку с координатами максимальной неопределенности обстановки (полного отсутствия данных наблюдения). С момента поступления данных наблюдения меняется режим возмущающего воздействия. Смена режима информационного воздействия на систему отображается на фазовой плоскости изменением движения точки, представляющей текущее состояние устойчивого или неустойчивого неравновесия. Для его оценки используется понятие «структурная устойчивость» - состояние системы, в котором при достаточно малых возмущениях ее поведение качественно не изменяется.

В соответствии с определением информационной устойчивости ее оценку предлагается проводить с использованием двух моделей:

• модели информационной устойчивости АСУ КС по требованиям оперативности управления;

• модели информационной устойчивости АСУ КС, основанной на оценке выполнения требований к полноте и достоверности информации.

Постановка первой модели описывается как модель оценки соотношения «текущее время / время реакции системы на изменение обстановки»; возможный вариант ее описания приводится на примере решения задач ПВО корабельного соединения. Считается, что критическая ситуация возникает, когда время реакции системы управления не позволяет использовать средства защиты. При решении задач ПВО к таким условиям относятся факты последовательного прохождения целью минимальных дальностей, на которых еще возможно применение различных типов средств отражения удара (предотвращение неприемлемого ущерба из-за несвоевременного поступления информации): г^^ = Ер=1гг, где

z(t1)<z(t2)<...<z(t„)} — уровень риска поражения защищаемого объекта в динамике последовательного прохождения воздушным противником зон отражения удара в момент г,.

Для описания информационной устойчивости как процесса с «потерей непрерывности управления» используется дифференциальное уравнение

— -к"2

<гг

Решение этого уравнения z = соответствует предъявляемым к модели

требованиям: при близких к с значениях í быстро возрастает и терпит разрыв по

истечении подлетного времени в точке с = ?„0(),. Величина = ^ = — ь

характеризует информационную устойчивость АСУ КС по критерию своевременности поступления данных при условии выполнения требований к их полноте и достоверности. Разделив обе части уравнения на /„0а.„ получим формулу для оценки информационной устойчивости по критерию оперативности управления в виде

<Р=1-г/г„оал,гдеТ = 0-1

Описание модели оценки информационной устойчивости по критерию полноты и достоверности информации включает последовательное решение двух задач. Первая из них предназначена для формализованного описания требований, предъявляемых к полноте и достоверности информации в динамике протекания процесса. В основе решения этой задачи лежит теорема Уитни, в соответствии с которой при отображении гладких поверхностей на плоскость, в том случае, когда отсутствует общая система координат, в окрестности каждой точки формализованного представления объекта можно пользоваться обобщенными координатами. Для описания требований к полноте и достоверности информации предложено использовать функцию катастроф типа «сборка», которая описывается дифференциальным уравнением

д¥(#,а.Ъ)/дф, где потенциальная

функция имеет вид

Г(у,а,Ь) =1/4 1/4 1/2 + Ь .

Проекция поверхности сборки на плоскость в системе координат (а, Ь) формирует две области, в каждой из которых закономерности изменения целевой функции \|/ являются принципиально различными:

• область решений дифференциального уравнения, в которой при плавном изменении информационных параметров значение целевой функции также плавно изменяется;

• область решений, в которой при плавном изменении параметров а, Ь (-1 < а < 1,0 < Ь < 1) значение целевой функции изменяется скачком (на рис. 7 эта область выделена штриховкой).

Область устойчивого выбора плана Иі

1,0 Р

Область устойчивого выбора плана Яг

Рис. 7. Вариант моделирования процесса принятия решения складкой Уитни. моделирования обстановки сборкой Уитни

Тогда информационная устойчивость АСУ КС определяется положением точки *Р (рис. 8) на поверхности равновесия состояний у/ + щга + Ь, , координаты которой на плоскости управляющих параметров рассчитываются в системе координат полноты Т| = №/М=(1+а)/2 и достоверности информации й-{\+Ь)!2. В результате выполненных преобразований область информационной устойчивости отделяется на плоскости параметров (с1, т]) от области информационной неустойчивости координатами точек сепаратрисы

-<у

П!-

коэффициент полноты отображения параметров обстановки

Расчетная траектория в динамике поступления данных

Траектория,

отображающая

динамику

старения

информации

Сепаратриса

с1 - достоверность параметров обстановки

-0.4: -1

а=о,5

+0.4: -1

Рис. 8. Область определения потенциальной функции Р(\|/,а,Ь), сепаратрисы и аттрактора при описании информационного процесса

Непосредственные вычисления комплексного показателя <1)

осуществляются в системе координат фазовой плоскости управляющих параметров (r|, d):

• коэффициента полноты Г| = AN/N, 0<г^<1, где АN - число достоверно отображаемых элементов обстановки за время At, N — общее количество элементов обстановки;

• достоверности информации 0<с?<1.

В пятой главе представлены материалы исследований, относящиеся к третьему защищаемому результату - методу обеспечения информационной устойчивости и соответственно ИБ АСУ КС, а также к четвертому защищаемому положению: методу многошаговой оптимизации процесса обеспечения ИБ в течение жизненного цикла АСУ КС. Реализация метода обеспечения информационной устойчивости АСУ КС позволяет поддерживать заданный уровень качества информации. Предлагается модель повышения достоверности, полноты и своевременности поступающих данных в реальных условиях эксплуатации АСУ КС на основе формирования системы знаний о выявленных закономерностях ведения борьбы. Обоснованность такого подхода в условиях активного информационного противоборства сил сторон показана на примере решения задачи определения наиболее вероятного местонахождения морских объектов противоборствующей стороны (рис. 9).

Таблица условных вероятностей обнаружения объекта в районе № j

Таблица распределения объектов по районам патрулирования_

Обнаружение объекта

Нахождение объектов в районах

Н,

Н„

Номера объектов

№ 1

Номера районов патрулирования

№2

№ п

№1 Н

Р(Н,/Н,)

Р(Н,/Н„)

№ 1

Р(Н,)'

Р(Н2)'

Р(Н„)'

№j

Hj

РШ/Н,)

Р(Н/Н„)

№j

Р(н,у

Р(Н2У

Р(Н„у

№ п

Р(Н„/Н,)

ьг\±

Р(Н„/Н„)

№ m

Р(Н,Г

Р(Н,)т

Р(Н„Г

__Р(Я1)Р(ЯІ/Я1)_

Р(Яі j) ~ PCWJPCV^) + - PiHjPCHj/Hi) +Р(ЯП)Р(Я;/Я^

Рис. 9 Схема учета априорной информации для повышения информационной устойчивости АСУ КС

В структуре комплекса моделей обеспечения информационной устойчивости одной из основных является модель прогнозирования данных обстановки. Решение этой задачи предлагается производить как путем создания формализованных аксиоматических систем, так и алгоритмизацией процессов, связанных с адаптацией используемых сведений. Совокупность сведений в разработанной модели в общем случае включает в себя факты, закономерности, гипотезы, процедуры для решения частных типовых задач.

Метод многошаговой оптимизации процесса обеспечения ИБ в течение жизненного цикла АСУ является четвертым научным результатом диссертационной работы. Суть предлагаемого метода заключается в выполнении определенной последовательности действий, связанных с наиболее рациональным использованием выделенных средств на обеспечение ИБ на различных этапах жизненного цикла АСУ КС. В основе предложенного метода лежит модель, в которой эффективность решения задач информационной безопасности в зависимости от затрат на каждом этапе жизненного цикла описывается логистическим уравнением. На линейном участке логистической кривой в качестве общей меры процесса обеспечения информационной безопасности выбран критерий «эффективность -стоимость», непосредственно связанный с оценкой уровня вложения ресурсов на развитие системы защиты на каждом этапе жизненного цикла. При проведении расчетов используется формула и* = 1/(1 + где с, г - середина и ширина интервала, в пределах которого функция аппроксимируется линейной зависимостью.

В этом диапазоне формулируется задача линейного программирования:

где Х| х2, ..., х\ ... хп) — количество программ обеспечения

информационной безопасности /-го типа, п - количество типов защиты; 5; — стоимость затрат на реализацию средств защиты /-го типа; а,, -нормированные значения _/-х параметров средств защиты г-го типа; Ь, -нормированные значения ограничений на ресурсы /-го типа.

Предлагается модель многошагового управления системой информационной безопасности, позволяющая наиболее рационально распределять средства защиты АСУ по различным временным этапам

п

ш

1=1

/=1

< хг < 1>1 Г; > 0

жизненного цикла с учетом происходящих изменений. Предлагается использовать следующий обобщенный алгоритм их выработки и реализации:

1. Планируется управление ИБ АСУ на Ь шагов вперед, которые накрывают весь оставшийся участок жизненного цикла, 5 =0.

2. Обосновывается оптимальное расписание (Цх^' Ц,..■ ■ ■ >Цх$Ц)ор1 мероприятий ИБ, состоящее из Ь = Ь - 5 планов, 5 =0.

1, если 1-ый комплекс мероприятий ИБ назначается на пбрггтрчрнир 1-ПЙ 1ЯПЯЧИ ня «-ом шаге управления 0, в противном случае

3.5 = 5+1.

4. Если 5 > Ь, то процесс управления ИБ АСУ завершается.

5. Реализуется 5 -й план из полученного расписания.

6. Оценивается ситуация относительно угроз и состояния защищаемой системы.

7. Если ситуация не изменилась, то осуществляется переход к пункту 3 алгоритма. В противном случае - переход к пункту 2.

Основой алгоритма выступает процедура поиска оптимального перечня мероприятий ИБ на всем оставшемся участке жизненного цикла системы.

В диссертации проведена оценка эффективности методов и моделей обеспечения ИБ АСУ КС.

1. Оценка методов и моделей информационно-психологической безопасности проводилась по критерию, определяющему количество обработанных документов при заданном ограничении по уровню ошибочной информации в базе данных С, < Такая оценка позволяет выявить слабые и уязвимые элементы в АСУ КС и разработать рекомендации, направленные на рациональное распределение ресурсов. Проведенные исследования влияния совокупных показателей уровня вложенных средств на закупку техники подготовку специалистов 2СПСЦ и технологий ИБ показали, что 50% всего прироста безошибочного ввода в АСУ документов обеспечивается подготовленностью сотрудников, 7спец. Введение в практику новых технологий обеспечения информационно-психологической безопасности

(формализованное описание вводимых данных и т.д.) повышает уровень безошибочного ввода потока документов на 40%. Результаты дополнительной обработки статистических данных показывают, что 80% ошибок в базе данных представляют примерно 20% вариантов типичных искажений информации. Методом многофакторного дисперсионного анализа изучалось влияние, которое оказывают на количество ошибок утомляемость пользователей АРМ в течение

рабочего времени и стаж работы сотрудников. Доказано, что утомляемость пользователей АРМ по мере нарастания времени в течение рабочего дня является существенным фактором для появления вариации в количестве ошибок ввода информации в БД. На рис. 10 показан вариант выбора из «загрязненной» БД значения Идез, при котором принимаются решения, ущерб А/ от которых максимальный.

Система подготовки принятия решений

Условные обозначения % ошибочных записей ^ % достоверных записей % дезинформации

£ - относительный уровень "загрязненности"

базы данных 5Р- вероятность выбора ошибочной информации от уровня загрязненности БД

Рис. 10. Вариант оценки методов и моделей обеспечения информационно-психологической безопасности АСУ КС

2. Оценка методов и моделей информационно-технической безопасности проводилась по критерию информационной устойчивости АСУ при решении задачи отражения средств воздушного нападения на группу надводных кораблей. Моделировалось повышение уровня информационной устойчивости АСУ за счет реализации новых функций: отслеживания трасс целей путем сопоставления их

прогнозируемого местоположения с реальным. На рис. 11 представлены альтернативные варианты затрат на достижение заданного уровня эффективности: в первом случае - путем обеспечения информационной безопасности АСУ КС, во втором случае - установкой дополнительного количества зенитно-ракетных комплексов (ЗРК).

Цена комплекса задач Цена комплекса с-

обеспечения информационной « 300ПМУ-1(12ПУ) 115 млн. безопасности АСУ не $ по контракту поставки во

превышает 1 млн. $ Вьетнам летом 2003 г

1—------- [..................................................................\

Рис. 11. Вариант оценки методов и моделей обеспечения информационно-технической безопасности АСУ оборонных критических систем

3. Решение задачи наиболее рационального использования ресурсов ИБ на всем жизненном цикле дает выигрыш не менее чем 15% по сравнению с одношаговыми решениями.

ЗАКЛЮЧЕНИЕ

Проведенные исследования представлены комплексом теоретических и практических научных задач информационной безопасности, направленных на повышение научного знания в соответствии с новыми объективными фактами, полученными на практике и не вписывающимися в существующие общепринятые стандарты для АСУ КС.

1. Проведенный анализ содержания понятия «информационная безопасность АСУ КС» позволил установить специфические особенности объекта защиты, заключающиеся в том, что на вход АСУ КС непрерывно поступает изменяющаяся в соответствии с обстановкой информация, при модификации которой в

результате деструктивных воздействий величина ущерба становится неприемлемой.

2. Разработана обобщенная модель информационной безопасности на всем жизненном цикле АСУ, отличающаяся от общепринятой модели введением новых свойств, возникающих при непосредственном управлении в динамике изменения обстановки: свойства информационной устойчивости и информационно-психологической безопасности.

3. Разработан комплекс моделей и методов оценки и обеспечения информационно-психологической безопасности АСУ критических систем для защиты как от случайных, так и преднамеренных деструктивных воздействий зарегистрированных пользователей, в том числе при воздействии на человек: информационного оружия.

4. Разработаны модели и методы оценки и обеспечения информационно-технической и информационной безопасности АСУ КС, позволяющие оценил влияние и обеспечить защищенность субъектов информационных отношений от информации низкого качества в реальном масштабе времени.

5. Разработаны методы и модели оценки и обеспечения информационно? устойчивости АСУ КС, предназначенные для их использования в реальнол масштабе времени.

6. Разработан метод многошаговой оптимизации процесса обеспеченш информационной безопасности на всем жизненном цикле АСУ КС, позволяющий наиболее рационально использовать выделенные средства на обеспечение ИБ.

7. Для практической реализации разработанных методов как технологи! двойного назначения предложено специальное математическое обеспечение АС5> КС.

8. Результаты работы реализованы на ведущих предприятиях, чтс подтверждается справками о внедрении. По результатам проведенных оцено! полученные решения позволяют повысить эффективность защищаемых объекто! в среднем на 15-20%.

В диссертационной работе изложены научно обоснованные технические экономические и технологические решения, внедрение которых вносит значительный вклад в развитие экономики страны и повышение е< обороноспособности.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Статьи в ведущих научных журналах и изданиях, рекомендованных ВАК Министерства образования и науки РФ

1. Емелин, В. И. Устойчивость информации в компьютерных системах, основанных на применении сетевых технологий / В. И. Емелин // Вопросы защиты информации. - 2012. - № 2 (97). - С. 29-35.

2. Емелин, В. И. Метод радиоэлектронного мониторинга на основе обработки данных и знаний обстановки / В. И. Емелин, Д. С. Михайлов, В. В. Юферев // Морская радиоэлектроника. - 2012. - № 2 (40). - С. 41^4.

3. Емелин, В. И. Усиление роли технологий радио и радиотехнического мониторинга в сетецентрической войне с воздушным противником / В. И. Емелин // Морская радиоэлектроника. - 2012. - № 2 (40). - С. 45^4-8.

4. Емелин, В. И. Метод и математическая модель информационной устойчивости в условиях деструктивных воздействий на всем жизненном цикле АСУ критических систем / В. И. Емелин // Морская радиоэлектроника. — 2011. — № 3 (37).- С. 40-43.

5. Емелин, В. И. Обеспечение информационной устойчивости АСУ ВМФ методом прогнозирования элементов обстановки в реальном времени / В. И. Емелин, В. Н. Наумов // Морская радиоэлектроника. - 2011. - № 2 (36). - С. 4851.

6. Емелин, В. И. Метод оценки информационной безопасности автоматизированной системы управления средствами ПВО корабля / В. И. Емелин, М. В. Мартынов, С. Г. Михайлов // Морская радиоэлектроника. - 2010. -№ 1 (35).-С. 30-35.

7. Емелин, В. И. Метод оценки качества информации в интересах принятия управляющих решений в интегрированных системах освещения обстановки / В. И. Емелин, М. В. Мартынов, Д. С. Михайлов // Морская радиоэлектроника. - 2010. -№ 3-4 (33-34). - С. 16-19.

8. Емелин, В. И. Информационная устойчивость автоматизированных систем управления объектами как важнейшая категория теории информационной безопасности / В. И. Емелин // Морская радиоэлектроника. - 2009. - № 3 (29). - С. 52-55.

9. Емелин, В. И. Оптимальное управление информационной безопасностью социально-технических систем / В. И. Емелин, В. Ю Осипов // Вопросы защиты информации. - 2009. - № 3 (86). - С. 64-67.

10. Емелин, В. И. Развитие теории информационной безопасности автоматизированных систем управления социально-техническими системами / В.

И. Емелин, А. А. Молдовян, В. Ю. Осипов // Вопросы радиоэлектроники. Серия общетехническая. Вып. 2. - 2009. - С. 146-153.

11. Емелин, В. И. Метод оценки и обеспечения устойчивости автоматизированных систем управления критическими системами / В. И. Емелин // Вопросы защиты информации. - 2008. - № 3 (82). - С. 60-64.

12. Емелин, В. И. Дезоптимизация управляющих решений в автоматизированных системах как способ информационного терроризма / В. И. Емелин, С. А. Бажин, А. А. Молдовян / Вопросы защиты информации. - 2008. -№4 (83).-С. 24-28.

13. Емелин, В. И. Метод оценки устойчивости автоматизированной системы в условиях информационного противоборства / В. И. Емелин // СПб.: Научно-технические ведомости СПбГПУ. - 2008. - № 2-1 (53). С. 174-178.

14. Емелин, В. И. Метод оценки выполнения требований информационной безопасности пользователями автоматизированных систем / В. И. Емелин, А. А. Молдовян // Вопросы защиты информации. - 2007. - № 4 (79).- С. 49-52.

15. Емелин, В. И. Антикризисное управление как метод обеспечения информационной безопасности социально-экономических систем / В. И. Емелин, Т. П. Гершкович, А. А. Молдовян // СПб.: Научно-технические ведомости СПбГПУ.-2007.-№3-1 (51).-С. 171-174.

16. Емелин, В.И. Система критериев и показателей оценки безопасност! информации в социально-экономических системах / В. И. Емелин, А. Ю. Талдыкин, Ю. Н. Юдина // СПб.: Научно-технические ведомости СПбГПУ. -2007. - № 3-1 (51). - С. 90-93.

17. Емелин, В. И. Метод информационного управления для защиты ба: данных автоматизированных систем в социально-экономической сфер( деятельности / В. И. Емелин, А. А. Молдовян // Вопросы защиты информации. -2007. - № 4 (79). - С. 78-80.

18. Емелин, В. И. Метод разработки рекомендаций по маскировк« информации в базе данных автоматизированных систем / В. И. Емелин, А. А Молдовян // Вопросы защиты информации. - 2007. - № 4 (79). С. 81-82.

Монографии

19. Емелин, В. И. Жилищный рынок: проблемы, пути решения / В. И Емелин, В. В.Котов // СПб.: Изд-во Военно-космической академии им. А. Ф. Можайского. 1996.

20. Емелин, В. И. Информационная безопасность АСУ критических систем. Математические модели оценки и методы обеспечения безопасности / LAP LAMBERT Academic Publisching Saarbrucken. Germany. - 2012.

21. Емелин, В. И. Информационно-психологическая безопасность критических систем / СПб.: Наука и Техника - 2012.

Изобретения, заявки, патенты

22. Авторское свидетельство № 11459. Корабельная автоматизированная система / В. И. Емелин [и др.]. - 1978.

23. Авторское свидетельство № 17836. Корабельная автоматизированная система /В. И. Емелин [и др.]. - 1981.

24. Патент на изобретение № 2210810 Российская Федерация. Автоматизированная система регистрации прав на недвижимое имущество и сделок с ним / В. И. Емелин [и др.]; заявитель и правообладатель ГУЮ ГБР. Бюл. №23.-2003.

Методики Библиотеки методик

25. Емелин, В. И. Методика Библиотеки Методик ВМФ № 1679 / Определение текущих зон патрулирования иностранных ПЛ по театрам // В. И. Емелин [и др.]. - СПб.: Библиотека Методик. - 1982.

Статьи

26. Емелин, В. И. К созданию единой информационной системы органов управления городской недвижимостью / В. И. Емелин, В. В Котов. // М.: РАН // Проблемы информатизации. - Вып. 4. - 1996.

27. Емелин, В. И Современные методологии структурного анализа и проектирования АСУ документооборотом / В. И. Емелин, В. В Котов. М.: РАН // Проблемы информатизации. - Вып.1. - 1999.

28. Емелин, В. И. Современные методологии структурного анализа и проектирования систем обработки информации / В. И. Емелин, В. В Котов. Тверь: Центрпрограмм-систем // Программные продукты. - Вып. 4. - 1997.

29. Емелин, В. И. Методы математического обеспечения точности и достоверности информации в базе данных системы регистрации прав на недвижимость / В. И. Емелин, А. Г. Егоров // СПб.: ГУЮ ГБР. Информационный бюллетень. - № 2004/3. - 2004.

30. Емелин, В. И. Автоматизированное решение проблемы анализа информации и разработки рекомендаций по выявлению и исправлению ошибок в

записи адресов объектов недвижимости / В. И. Емелин, А. Г. Егоров, В. Е. Чередников // СПб.: Информационный бюллетень ГУЮ ГБР. № 2004/4. - 2004.

31. Емелин, В. И. Анализ статистических данных о регистрации прав к объекты жилищного фонда / В. И. Емелин, Л. В. Пинчук, А. В. Смитская // СПб.: Информационный бюллетень ГУЮ ГБР. № 2003/3. - 2003.

32. Емелин, В. И. Система технического обеспечения процесса регистрацш прав на недвижимость / В. И. Емелин, В. Н. Третьяков // СПб.: Информационны)" бюллетень ГУЮ ГБР. № 2003/4. - 2003.

33. Емелин В. И. Комплексная оценка информационной системь регистрации прав на недвижимое имущество и сделок с ним // СПб.-Информационный бюллетень ГУЮ ГБР. № 2003/2. - 2003.

34. Емелин, В. И. Анализ статистических данных о регистрации прав н; недвижимое имущество и сделок с ним // СПб.: Информационный бюллетен] ГУЮ ГБР. № 2003/1. - 2003.

35. Емелин, В. И. Математическая модель имитации поведение пользователя информационной системы, основанная на обработю статистических данных / В. И. Емелин, К. Ю. Аристов, Т. П. Гершкович, Г. Н Руденко // СПб.: Труды Военной академии связи. - 2006.

36. Емелин, В. И. Антагонистическая модель информационной противодействия в военной сфере: Проблемы, пути решения / В. И. Емелин, А. А Молдовян // СПб.: СПбГУ СПИСОК-2011. Изд. ВВМ. - 2011.

37. Емелин, В. И. Информационная безопасность и информационна: устойчивость критических систем / В. И. Емелин, А. А. Молдовян // СПб. СПбГУ СПИСОК-2011. Изд. ВВМ,- 2011.

Материалы конференций

38. Емелин, В. И. Математическая модель имитации поведени: пользователя информационной системы, основанная на обработю статистических данных / Т. П. Гершкович, К. Ю. Аристов, В. И. Емелин, Г. Н Руденко // Инновационная деятельность в вооруженных силах РФ: Трудь всеармейской научно-практической конференции. - Военная академия связи. -2006.

39. Емелин, В.И. Методология учета влияния «человеческого фактора» пр] планировании политики информационной безопасности в социальных системах В. И. Емелин, Т. П. Гершкович, Г. Н. Руденко // Инновационная деятельность ] вооруженных силах РФ: Труды всеармейской научно-практической конференции - Военная академия связи. - 2006.

40. Емелин, В. И. Метод построения организационных структур для обеспечения информационной защиты социально-экономических систем / В. И. Емелин, С. А. Юшков // Инновационная деятельность в вооруженных силах РФ: Труды всеармейской научно-практической конференции. - Военная академия связи. - 2006.

41. Емелин, В. И. Обеспечение конфиденциальности, целостности и аутентичности защищаемых сведений методом информационного управления / В. И. Емелин, П. А. Молдовян, С. А. Юшков // Материалы XIV Международной конференции «Проблемы управления безопасностью сложных систем»,- М.: ИПУ. - 2006.

42. Емелин, В. И. Метод самоорганизации процесса обеспечения информационной безопасности / В. И. Емелин, К. Ю. Аристов, С. А. Юшков // Материалы XIV Международной конференции «Проблемы управления безопасностью сложных систем». - М.: ИПУ. - 2006.

43. Емелин, В. И. Метод анализа рисков нарушения информационной безопасности пользователями автоматизированных систем / К. Ю. Аристов, В. И. Емелин, С. Г. Михайлов, А. Ю. Талдыкин // Сборник III Военно-научной конференции BKA им. А. Ф. Можайского. - 2007.

44. Емелин, В. И. Метод разработки рекомендаций по маскировке и выявлению информации в базе данных социально-экономических систем / Т. П. Гершкович, В. И. Емелин, С. Г. Михайлов, А. Ю. Талдыкин / Сборник III Военно-научной конференции BKA им. А. Ф. Можайского. - 2007.

45. Емелин, В. И. Формирование системы противодействия информационному терроризму / В. И. Емелин, А. А. Молдовян, Ю. А. Бажин // СПб.: Материалы XVI Общероссийской научно-технической конференции. -

2007.

46. Емелин, В. И. Модели и методы оценки и обеспечения информационной устойчивости обстановки на МТВД в условиях информационного противоборства / Материалы XIX Межвузовской научной конференции «Военная радиоэлектроника: опыт использования и проблемы подготовки специалистов ВМИРЭ». - Петродворец, 2008.

47. Емелин, В. И. Обеспечение структурной устойчивости информационных ресурсов автоматизированных систем управления / Материалы XIX Межвузовской научной конференции «Военная радиоэлектроника: опыт использования и проблемы подготовки специалистов ВМИРЭ». - Петродворец,

2008.

48. Емелин, В. И. Обобщение и развитие теории информационной безопасности автоматизированных систем управления военными объектами / В.

И. Емелин, А. А. Молдовян // СПб.: Труды конференции «Научно-технически проблемы в промышленности»,- 2008.

49. Емелин, В. И. Методология обеспечения информационно] безопасности социально-технических систем военного назначения / В. И. Емелин В. Ю. Осипов // СПб.: Труды конференции «Научно-технические проблемы ] промышленности». - 2008.

50. Емелин, В. И. Метод обработки данных наблюдения на основ! формирования системы знаний / В. И. Емелин, М. В. Мартынов, В. П. Кибакин I СПб.: Труды конференции «Научно-технические проблемы в промышленности» - 2008.

51. Емелин, В. И. Информационная устойчивость социально-технически: систем как важнейшая категория информационно-технической безопасности / СПб.: Сборник материалов IV Петербургской встречи лауреатов Нобелевско! премии. - 2009.

52. Емелин, В. И. Информационная устойчивость при управленш социально-техническими системами / Тезисы докладов на X Саша-Петербургской Международной конференции. - 2009.

53. Емелин, В. И. Информационные угрозы и методы обеспечени; безопасности АСУ критическими системами в режиме санкционированной доступа / VII Санкт-Петербургская межрегиональная конференци) «Информационная безопасность регионов России». - 2011.

Оглавление автор диссертации — доктора технических наук Емелин, Вадим Иванович

Перечень условных обозначений. ^

Введение.

I Обоснование и развитие теоретических и методологических аспектов теории информационной безопасности АСУ КС.

1.1. Постановка научно-технической проблемы.

1.1.1 Цели, функциональное назначение и задачи АСУ КС.

1.1.2 Структура и информационные процессы АСУ КС.

1.1.3 Устойчивость автоматизированных процессов управления объектами критических систем.

1.1.4. Информационные угрозы автоматизированным системам управления объектами КС.

1.1.5. Система обеспечения информационной безопасности автоматизированных систем управления объектами КС.

1.1.6 Анализ известных методов и моделей управления информационной безопасностью.

1.1.7 Формулировка научно-технической проблемы и логическая схема исследования.

1.2 Методологические основы информационной безопасности автоматизированных систем управления КС.

1.2.1 Обобщенная модель информационной безопасности в течение жизненного цикла АСУ КС.

1.2.2 Система показателей оценки эффективности информационной безопасности АСУ КС.

1.2.3 Описание модели информационной безопасности как графа жизненного цикла АСУ КС.

Выводы по первой главе.

II Методы и модели оценки и обеспечения информационно-психологической безопасности автоматизированных систем управления объектами КС.

2.1. Комплекс моделей и методов оценки и обеспечения информационно-психологической безопасности АСУ КС.

2.2. Комплекс моделей оценки подлинности входной информации

2.2.1. Описание комплекса моделей и сопровождающих их методов оценки подлинности входной информации

2.2.2. Модель оценки несменяемости пользователей АСУ КС.

2.2.3. Модель оценки выполнения пользователями установленных правил работы с базой данных АСУ КС.

2.2.4. Модель оценки правдоподобия вводимых данных.

2.3 Комплекс методов и моделей выявления и исправления ошибочных 88 записей

2.3.1 Описание комплекса методов и моделей выявления и исправления ошибочных записей

2.3.2 Метод оценки уровня "загрязненности" базы данных

2.3.3 Модель выявления случайных и преднамеренных ошибок 92 пользователей

2.4 Метод оценки влияния внешних факторов на формирование ошибок в базе данных АСУ КС.

2.5 Метод оценки рекомендаций обеспечения информационно-психологической безопасности АСУ КС

2-6. Обоснование достоверности методов и моделей обеспечения информационно-психологической безопасности

Выводы по второй главе.

III Методы и модели оценки информационно-технической и информационной безопасности АСУ КС

3.1. Метод оценки информационной безопасности на этапе эксплуатации АСУ КС.

3.2. Модель оценки информационной безопасности АСУ КС по критерию целевого использования критических оборонных систем

3.2.1. Формализованное описание процесса информационного противоборства при защите АСУ КС оборонных объектов.

3.2.2. Вариант построения модели оценки информационных воздействий на процесс управления оружием и техническими средствами морского объекта.

3.2.3 Модель оценки информационной безопасности АСУ КС по всему перечню показателей деструктивных воздействий

3.3. Модель оценки информационной безопасности процессов с малым нелинейным изменением эффективности АСУ КС.

3.4. Оценка адекватности математических моделей информационного противоборства, описывающих процессы с малым нелинейным изменением эффективности АСУ КС.

Выводы по третьей главе.

IV Метод и модели оценки информационной безопасности АСУ КС по критерию информационной устойчивости.

4.1. Обоснование выбора метода оценки информационной устойчивости АСУ в процессе информационного противоборства

4.2. Модель оценки информационной устойчивости АСУ КС.

4.2.1 Описание обобщенной модели структурной устойчивости АСУ КС

4.2.2 Модель информационной устойчивости АСУ КС по требованиям оперативности управления

4.2.3 Модель информационной устойчивости АСУ КС по требованиям полноты и достоверности информации.

4.3. Метод и математическая модель информационной устойчивости в условиях деструктивных воздействий на всем жизненном цикле 171 АСУ КС.

4.4. Метод и математическая модель восстановления информационной устойчивости в условиях деструктивных воздействий на всем жизненном цикле АСУ КС.

Выводы по четвертой главе.

V Модели и методы управления информационной безопасностью в течение жизненного цикла АСУ КС.

5.1. Метод обеспечения информационной устойчивости АСУ КС.

5.1.1 Обоснование выбора метода обеспечения информационной устойчивости АСУ КС.

5.1.2 Модель формирования априорных знаний путем прогнозирования элементов обстановки

5.1.3 Метод учета априорных знаний для повышения информационной устойчивости АСУ КС.

5.2. Метод многошаговой оптимизации процесса обеспечения информационной безопасности в течение жизненного цикла АСУ КС 195 5.3 Метод разработки рекомендаций по маскировке информации в базе данных автоматизированных систем управления 5.4. Оценка эффективности моделей обеспечения информационной безопасности АСУ КС.

5.4.1. Оценка эффективности математических моделей обеспечения информационно-психологической безопасности АСУ КС.

5.4.2. Оценка эффективности математических моделей обеспечения 216 информационно-технической безопасности АСУ КС

Выводы по пятой главе.

Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Емелин, Вадим Иванович

Актуальность диссертационного исследования

Теория информационной безопасности автоматизированных систем управления, как наиболее развитая форма организации научного знания, призвана дать целостное представление о закономерностях и существенных связях, проявляющихся в реальной действительности использования информационных технологий. Однако, несмотря на значительное число работ, посвященных информационной безопасности, среди которых следует отметить и такой концептуальный труд, как Доктрина информационной безопасности РФ, ряд важных теоретических аспектов остаются без должного внимания. В этой связи отметим, что в Доктрине РФ [30] определяется наиболее уязвимый объект в условиях чрезвычайных ситуаций - система принятия решений по оперативным действиям (реакциям), связанным с возникновением и развитием таких ситуаций, а также ходом ликвидации их последствий. В то же время среди проблем, связанных с обеспечением информационной безопасности автоматизированных систем управления, значительное внимание продолжает уделяться проблеме обеспечения конфиденциальности информации. Считается, что при ее решении автоматически решается проблема целостности и доступности информации. Однако если среди внешних угроз выделить угрозу деструктивных воздействий на систему разведки и наблюдения, то можно констатировать, что система обеспечения информационной безопасности, выполняя все возложенные на нее функции, будет защищать и искаженную информацию. Это связано с тем, что защита от угрозы нарушения целостности информации на уровне содержания сведений в обычной практике, как правило, не рассматривается. Развитие теории информационной безопасности является тем более актуальным, что полученные результаты в отдельных областях информационного противоборства (РЭБ, разведки, маскировки и др.) не объединены единой методологией исследования всего жизненного цикла АСУ, не всегда согласованы по целям и задачам. Тщательно подготовленные деструктивные информационные воздействия на АСУ критических систем может привести к неприемлемому ущербу. Наличие серьезных проблем в обеспечении информационной безопасности АСУ КС и недостаточный уровень их решения обуславливают важность темы настоящей работы.

Научная разработанность темы. Научные разработки автора, представленные в настоящем исследовании, сформировались в основном на базе научных работ В. И. Воробьева, М. А. Еремеева, П. Д. Зегжда, В. П. Заболотского, А. П. Ильина, И. В. Котенко, А. А. Молдовяна, Н. Н. Мошака, В. Н. Наумова, В. Ю. Осипова, В. С. Пирумова, В. В. Платонова, С. П. Расторгуева, И. Б. Саенко, Б. Я. Советова, Р. А. Червинского, Р. М. Юсупова, а также зарубежных ученых Р. Андерсона, Д. Гольмана, Д. Е. Деннинга, Д. Д. Кларка, Б. Шнайера.

Научная не разработанность темы диссертационного исследования реально проявляется в существующих противоречиях, с одной стороны, между существенно возросшей значимостью моделей и методов информационной безопасности критических систем в РФ и, с другой стороны, неадекватным уровнем организационного, математического и программного обеспечения информационной безопасности АСУ КС. В диссертационной работе изложены научно обоснованные технологические (технические) решения, внедрение которых вносит вклад в повышение обороноспособности страны.

Системное изучение процессов информационной безопасности АСУ КС требует выделения первого противоречия, которое возникает в связи с необходимостью выполнения требований к качеству информации в АСУ и недостаточным учетом ряда важных свойств информации в теории информационной безопасности. Указанное противоречие определяется нелинейной динамикой протекания процессов управления объектами КС и статичным описанием этого процесса в соответствии с существующим в теории понятием целостности. Многими авторами [18,22,49,146,151] понятие целостности трактуется как свойство информации, проявляющееся в существовании информации в неизменяемом виде. Это приводит к тому, что совокупность учитываемых факторов, которые стоят за понятием целостности, не отражает всего спектра вопросов информационной безопасности (например, система конкурентной разведки в экономике - это система реального времени). В связи с этим вводится понятие информационной устойчивости - способность системы обеспечить заданный уровень качества информации (полнота, достоверность и оперативность) в условиях случайного или преднамеренного воздействия (искажения). Введение этого понятия основано на применении существующих результатов исследований теории катастроф, в рамках которой Р.Гилмором, В.И.Арнольдом и другими авторами формулируется и развивается понятие структурной устойчивости нелинейных процессов [3,24,109].

Второе противоречие определяется возрастанием роли человеческого фактора на ИБ АСУ КС и недостаточным набором методов и средств его оценки и защиты от искажения информации обслуживающим персоналом. Разрабатываемые в настоящее время психологами средства и методы защиты (например, методы инженерной психологии) позволяют снизить уровень ошибочной информации, но не исследуют проблему в целом, в том числе не проводят оценку и защиту, как от случайного, так и преднамеренного ввода ошибок в базу данных АСУ КС. Новые решения в области информационно-психологической безопасности (ИПБ), как решения технического характера, направлены на оперативное обеспечение ЛПР необходимой информацией. Примером таких технических решений являются установка нового более совершенного программного обеспечения, замена работника на важном производственном участке и т.д. Методы и модели оценки и ИПБ особенно актуальны для АСУ КС, функционирующих в жизненно важных сферах деятельности населения. Так, например, в Санкт-Петербурге ежедневно принимается порядка 2000 пакетов документов на регистрацию прав на недвижимость. В соответствии с существующей классификацией чрезвычайных ситуаций этот объект относится к 1 классу критически важных объектов. По результатам проведенного анализа базы данных АСУ «Регистрация» было установлено, что по каждой правильной записи юридического лица можно найти совершенно правдоподобную запись, содержащую ошибки такого вида, которые позволяли отнести ее к дезинформации (например, разрешение на регистрацию при ее запрете).

Третье противоречие возникает между широким диапазоном потенциальных возможностей практического использования методов и средств информационной безопасности, с одной стороны, и практикой оценки информационного противоборства, с другой стороны. Использующиеся обобщенные оценки эффективности средств и методов информационной безопасности не изменяются весь период эксплуатации АСУ КС, что не в полной мере отвечает содержанию процесса информационного противоборства. Решение задачи оценки безопасности и информационной устойчивости АСУ КС следует искать в использовании такого критерия оценки показателей, который непосредственно связан с качеством принимаемого решения. Методы качественного анализа динамических систем в теории катастроф рассматриваются В.И.Арнольдом, Хасслером Уитни, Рене Тома и рядом других исследователей. Ключевым элементом наиболее успешной стратегии обеспечения информационной безопасности автоматизированных систем управления критических систем является концептуальное положение Герасименко В. А. о необходимости учета «потребностей, возможностей и условий защиты информации в концепциях построения и организации функционирования автоматизированных систем обработки данных». В то же время безопасность, как отмечает Юсупов P.M., не всегда обеспечивается только защитой информации. Информационная безопасность может быть достигнута также «соответствующими правилами поведения и взаимодействия объектов, высокой профессиональной подготовкой персонала, надежностью всех видов обеспечения информационной безопасности и т.д.». Все это потребовало системной разработки комплекса моделей обеспечения информационно-психологической и информационно-технической безопасности, отличающихся от известных перечнем реализованных функций и учитываемых параметров.

Четвертое противоречие связано с тем, что в настоящее время ведутся интенсивные работы по созданию интеллектуальных помех за рубежом, а в Российской Федерации вопросам защиты от них уделяется недостаточно внимания. Системный анализ показывает, что требуется новое комплексное решение, направленное на защиту семантической составляющей информации. Решение задач информационной безопасности АСУ впервые предлагается осуществлять на основе адекватного описания выявленных законов и закономерностей исследуемых процессов информационного противоборства. В связи с этим следует отметить, что в работах Червинского P.A., Пирумова B.C., Ильина А.П. и ряда других авторов [32,65,94,104] достаточно подробно представлена одна из основных форм ведения информационной войны, основанная на использовании сил и средств РЭБ. При этом следует отметить, что в наибольшей степени разработана ее активная составляющая - радиоэлектронное подавление. В то же время значимость решения проблем радиоэлектронной и информационной защиты постоянно возрастает. Как показывают результаты анализа катастроф, исследования по которым проведены в Военно-морской академии РФ, порядка 40-60% из них связаны с тем, что решения, принимаемые в кризисных ситуациях, зачастую способствовали ее ухудшению. Это связано с тем, что интеллектуальные процессы, как правило, не исследуются, поскольку по выражения В.А.Лефевра [71,72] отсутствуют логические средства их фиксации. Тем не менее, сознательная деятельность, порождающая решение, уже становится объектом специального исследования через результаты «физического» взаимодействия.

Формирование комплекса типовых механизмов создает необходимое разнообразие средств и методов обеспечения информационной безопасности и позволяет разрешить пятое противоречие - создать механизм оптимального управления процессом информационной безопасности в динамике протекания всех этапов жизненного цикла АСУ.

Актуальность и степень разработанности темы определяют цель диссертационного исследования: повышение эффективности управления объектами социально-экономической и оборонной сферы деятельности за счет обеспечения информационной безопасности АСУ критических систем.

Объектом исследования является подсистема ИБ АСУ КС социально-экономической и оборонной сфер деятельности.

Предмет исследования - научно-методический аппарат оценки и обоснования процессов ИБ АСУ КС на всем жизненном цикле.

Достижение поставленной цели потребовало решения следующих задач:

1) исследование процессов обеспечения ИБ на всем жизненном цикле АСУ КС, выявление существующих причинно-следственных связей между процессами управления и обеспечения ИБ;

2) разработка и обоснование взаимосвязанной иерархической системы показателей ИБ, введение показателя информационной устойчивости и интегрального показателя ИБ на всем жизненном цикле АСУ КС;

3) исследование влияния разнородных факторов на достижение целей функционирования объектов в условиях информационного противоборства; разработка комплекса моделей и методов, предназначенных для оценки системы защиты информации и субъектов информационных отношений в АСУ КС;

4) разработка и обоснование методов и моделей обеспечения ИБ, а также комплекса моделей и методов, предназначенных для разработки рекомендаций по управлению механизмами обеспечения ИБ;

5) исследование эффективности предлагаемых методов и моделей организационного, информационного и технического характера в области обеспечения безопасности автоматизированных систем.

Решение этих задач в процессе диссертационных исследований позволило разработать и обосновать ряд положений, которые выносятся на защиту. К ним относятся следующие научные результаты:

1. Обобщенная модель и система показателей информационной безопасности на этапах жизненного цикла АСУ КС.

2. Модели и методы оценки и обеспечения информационно-психологической безопасности АСУ КС.

3. Модели и методы оценки и обеспечения информационной и информационно-технической безопасности АСУ КС.

4. Метод многошаговой оптимизации процесса обеспечения информационной безопасности в течение жизненного цикла АСУ КС.

Научная новизна диссертационной работы состоит в следующем.

Впервые в целостном представлении динамики протекания жизненного цикла АСУ сформулирован научно-методологический аппарат обеспечения информационной безопасности АСУ КС, который основан на комплексном подходе в использовании специально созданных моделей и методов обработки информации при управлении процессами информационной безопасности критических систем. Новизна комплекса моделей заключается в формировании структуры состояний информационной безопасности и взаимосвязей между ними, иерархической структуре моделей и методов, которые в отличие от известных обеспечивают защищенное функционирование АСУ в течение всего жизненного цикла.

Новизна первого научного положения заключается в следующем.

• Впервые предложена обобщенная модель оценки и обеспечения информационной безопасности, которая в отличие от известных моделей международных и национальных стандартов ИСО/МЭК 17799-2005 включает оценку сохраненной доли информационной безопасности по результатам деструктивных воздействий на этапах, предшествующих этапу эксплуатации (времени оценки) АСУ КС.

• Впервые введено и сформулировано понятие информационной устойчивости, которое в отличие от известного понятия целостности определяется, как способность системы обеспечить заданный уровень качества информации (полнота, достоверность и оперативность) в условиях случайного или преднамеренного воздействия (искажения). Четкое решение вопроса, связанного с учетом факта непрерывного изменения информации, позволяет снять ограничения старой теории рамками статических систем, в которых предполагается существование информации в неизменном виде по отношению к некоторому фиксированному ее состоянию.

• Проведена структуризация предмета исследования, в связи с чем получила уточнение и дальнейшее развитие иерархически взаимосвязанная система показателей оценки информационной безопасности, позволяющая в отличие от применяющейся в настоящее время разовой оценки защищенности систем на этапе их создания дополнительно учитывать эффект деструктивных воздействий в реальном времени развития процесса.

Новизна второго научного результата заключается в том, что впервые для оценки информационно-психологической безопасности в динамике функционирования объектов КС предлагается последовательно оценивать комплекс не только отличительных признаков состояния технических средств (несанкционированный доступ, сбой, отказ в обслуживании и т.д.), но и состояние информационного обеспечения АСУ КС (уровень загрязненности, правдоподобие введенных данных и т.д.). Предложен обобщенный критерий оценки информационно-психологической безопасности: количество ошибок относительно общего числа записей информации в базе данных АСУ КС, что впервые позволяет учитывать влияние человеческого фактора в единой системе оценок информационной безопасности АСУ КС. Согласование категорий инженерной психологии, описывающей человека как информационную систему, с категориями информационной безопасности позволяет получить математические зависимости между характеристиками поступающей информации и оценками загрязнения» информационного ресурса АСУ КС недостоверной информацией. Новизна метода подтверждается патентом на изобретение №2210810 бюл. №23, 2003.

Новизна третьего научного результата заключается в том, что в отличие от известных математических моделей и методов оценки целостности вычислительного процесса (по формальным проверкам контрольной суммы, логической последовательности вычислений и т.д.) впервые предлагается математический аппарат, позволяющий оценивать выполнение требований по полноте, достоверности и своевременности информации). Полученный результат впервые обеспечивает улучшение общепринятых теоретических оценок на основе расчета информационной безопасности АСУ КС в соответствии с изменением обстановки по критериям эффективности объектов КС. В отличие от известных моделей синтаксической обработки информации, при которых не исследуются содержательные и ценностные аспекты информации, предложена модель представления и учета знаний в виде априорной информации. Новизна подтверждается авторскими свидетельствами на изобретение "корабельная автоматизированная система" № 11459 1978г и №17836 1981г.

Новизна четвертого научного результата определяется тем, что, во-первых, решается задача многошаговой оптимизации информационной безопасности на всем интервале жизненного цикла АСУ КС (на этапах разработки, испытаний, эксплуатации и утилизации), что позволяет наиболее эффективно использовать выделенные средства, и, во-вторых, предлагаемый метод предусматривает проведение мониторинга и оперативного решения задачи многошаговой оптимизации в случае выявления такой необходимости. Использование предложенного алгоритма позволяет получить оптимальное распределение средств ИБ по этапам жизненного цикла с учетом происходящих изменений, как в части возникновения новых угроз, так и развития перспективных методов защиты.

Теоретическая значимость.

Теоретическая значимость диссертационного исследования состоит в расширении и уточнении основных категорий информационной безопасности для АСУ КС, определении категории информационной устойчивости и развитии научно-методического аппарата ее оценки и обеспечения на всех этапах жизненного цикла.

Теоретическое значение имеют следующие научные результаты.

Первый научный результат позволяет расширить границы применимости теории информационной безопасности для систем класса АСУ КС, отличительными свойствами которых являются: 1) поток быстроменяющихся данных в динамике изменения реальной обстановки, 2)возможность противоборствующей стороне в течение длительного периода осуществлять подготовку к информационной атаке для достижения ущерба, являющимся неприемлемым для РФ.

Второй научный результат позволяет создать механизм оценки и обеспечения информационной безопасности АСУ КС, связанный с противодействием «человеческому фактору» по всему перечню возможных направлений: защита от ввода ошибочной информации, выявление ошибок и «чистка» базы данных, снижение влияния негативных факторов на человека - оператора при вводе данных обстановки.

Третий научный результат представляет собой механизм оценки информационной устойчивости, основанный на использовании семантической составляющей поступающих сообщений. Включение в состав созданного механизма контуров положительной и отрицательной обратной связи позволяет повысить уровень информационной устойчивости и корректировать использование всего перечня накопленных знаний об обстановке на МТВД.

Четвертый научный результат включает модель многошаговой оптимизации распределения технических и программных средств информационной безопасности на различных этапах жизненного цикла АСУ

КС, в том числе программных средств, связанных с содержательной обработкой информации на этапе ее эксплуатации.

Выдвинутые теоретические положения подтверждены практикой и открывают новые перспективы для прикладных работ в области управления процессами информационной безопасности АСУ КС математическими методами, основанными на содержательной обработке информации. Практическая значимость результатов исследований.

Методы и модели оценки и управления системой информационной безопасности АСУ КС реализованы как система мероприятий по защите от деструктивных воздействий в реальном масштабе времени с учетом предыстории протекания процесса информационного противоборства.

Метод обеспечения информационной безопасности АСУ КС реализован в методике Библиотеки Методик КС №1679 «Определение текущих зон патрулирования иностранных пл по театрам», и в методике №6409001 «Оценка эффективности и определение количества сил и средств РЭБ для подавления корабельных (береговых) систем управления оружием». Разработанные методы и модели позволяют решать задачи в реальном масштабе времени протекания процессов в АСУ КС. Результаты исследований реализованы при выполнении работ, связанных с обоснованием развития программ вооружения и созданием БИУС кораблей (ОКР "Лесоруб-5"), (ОКР" Лесоруб-43.4"). Математические модели и методы оценки информационной безопасности автоматизированных систем реализованы в ТЗ на НИР «Вектор С-2010», выполняемой в Учреждении Российской академии наук Санкт-Петербургском институте информатики и автоматизации РАН (СПИИРАН). Методы обеспечения информационной безопасности АСУ КС, как технологии двойного назначения, реализованы в АСУ социально-технических систем Санкт-Петербурга.

Достоверность научных результатов подтверждается: строгостью математических соотношений, использованных для моделей оценки и обеспечения информационной безопасности;

- совпадением результатов в частных случаях с известными результатами; положительным эффектом от внедрения результатов исследований.

Основное содержание диссертации и результаты исследований опубликованы в печати. Полученные научные результаты непосредственно связаны с научно-практической деятельностью автора в процессе выполнения им соответствующих научно-производственных заданий. Диссертационная работа включает введение, 5 глав, заключение, список литературы. Объем диссертации 240 страниц, из них список литературы на 9 листах, 50 рисунков и 18 таблиц.

Заключение диссертация на тему "Методы и модели оценки и обеспечения информационной безопасности автоматизированных систем управления критическими системами"

Выводы по пятой главе

В данной главе проведена разработка и формирование материалов, относящихся к четвертому и пятому защищаемым положениям: методу обеспечения информационной устойчивости АСУ КС и методу многошаговой оптимизации процесса обеспечения информационной безопасности в течение жизненного цикла АСУ КС. Содержание полученных материалов позволяет сделать следующие выводы.

1) Постоянное развитие средств и методов деструктивных информационных воздействий требует последовательного развития методов и систем обеспечения информационной устойчивости АСУ КС. Новые технологии защиты информации предлагается создавать путем формализации знаний (закономерностей, зависимостей и взаимосвязей, полезных при принятии решений на различных уровнях управления системой информационной безопасности АСУ КС).

2) Предлагается метод оптимизации системы информационной безопасности АСУ КС, позволяющий наиболее рационально распределять средства защиты по различным временным этапам жизненного цикла с учетом происходящих изменений. Разработанная в рамках данного метода модель обеспечения информационной безопасности АСУ КС на основе использования математического аппарата знаковых графов позволяет последовательно улучшать планы распределения ресурсов.

3) Наиболее рациональное распределение ресурсов, выделяемых на решение задач информационной безопасности, предлагается проводить по критерию "эффективность - стоимость". Практическая реализация метода позволяет определять наиболее рациональный перечень ресурсов, выделяемых на решение задач информационной безопасности.

4). В основе решения человека о наличии ошибки и ее исправлении, либо маскировке конфиденциальных сведений лежит один и тот же механизм распознавания ситуации. Возникающая в результате административной, организационной и иной деятельности компонентная, структурная и информационная избыточность создает условия для решения задачи маскировки сведений в базе данных. При решении задачи маскировки закрывается смысловая сторона хранимой информации.

5). Структурная устойчивость социально-технических систем возникает при создании резерва элементов определенного вида. Результатом решения задачи являются предложения по корректуре числа элементов и взаимосвязей между ними, а также правил функционирования автоматизированной системы управления при изменении структуры входного информационного потока. Выявление слабых и уязвимых элементов систем предлагается осуществлять методом моделирования. Результатом проведенного исследования является разработка предложений по наиболее рациональному распределению ресурсов защиты в интересах наиболее эффективного функционирования АСУ КС.

6) Проведен анализ вариантов использования ресурсов информационной безопасности АСУ КС. Рассматривается логистическая форма функциональной зависимости между уровнем соотношения информационных ресурсов и относительным временем развития обстановки, каждому значению которого соответствует определенный уровень из семейства логистических кривых. Анализ вариантов использования ресурсов информационной безопасности АСУ по показателям боевой устойчивости сил КС проводится путем сравнения текущего значения совокупного показателя информационной безопасности с пороговым значением. Проведено моделирование процесса повышения непрерывности управления за счет более устойчивого выполнения требований по сопровождению целей средствами ПВО тактической группой надводных кораблей. Полученные результаты свидетельствуют о достаточно высокой эффективности моделей.

Заключение

В настоящее время происходит трансформация всей информационной архитектуры критических систем: наблюдается "информатизация" всех видов деятельности и "интеллектуализация" средств информационного противоборства. Одним из результатов активного использования вычислительной техники явилось сосредоточение различных массивов сведений и проведенных на их основе уникальных исследований практически в одном месте (базе данных информационных систем). Это увеличивает возможности противоборствующей стороны по нанесению ущерба в результате модификации, утечки или уничтожения информации. Повышение порога информационной безопасности в критической ситуации практического использования АСУ КС требует создания специальных механизмов противодействия. Такие механизмы предлагается создать в виде системы моделей, адекватно отражающих информационную составляющую функционирования систем управления в условиях ведения информационной борьбы. Информация об обстановке и "знания" автоматизированной системы о развитии процессов становятся центральным элементом системы информационной безопасности.

Целью данной работы является повышение эффективности управления объектами социально-экономической и оборонной сферы деятельности за счет обеспечения информационной безопасности АСУ критических систем. Для достижения указанной цели исключительное значение имеет исходная позиция, определяющая концептуальные основы современной теории информационной безопасности АСУ КС. В работе впервые в целостном представлении динамики протекания жизненного цикла проведено обобщение и уточнены основные характеристики предмета теории информационной безопасности АСУ критических систем в части: 1 )понятийного аппарата; 2)закономерностей развития системы информационной безопасности на различных этапах жизненного цикла АСУ КС; 3) системы критериев и методов оценки информационной безопасности АСУ КС; 4) методов исследования и создания механизмов обеспечения информационной безопасности, как совокупности моделей, формирующих структуру знания системы информационной безопасности АСУ социально-экономической и оборонной сферы деятельности. Вводится понятие информационной устойчивости АСУ КС. Определяется область применения вводимого понятия, его роль и место среди других понятий данной теории.

Разработанные в рамках развития теории информационной безопасности АСУ КС концепции, принципы и подходы позволяют во всей полноте учитывать специфику процессов информационного противоборства с тем, чтобы результаты данной теории можно было успешно использовать на всех этапах жизненного цикла такой системы. Анализ показывает, что в качестве основополагающей методологии в теории информационной безопасности следует выбрать методологию системного анализа и современной теории синтеза сложных динамических систем. Данная методология находит свое отражение и реализацию, прежде всего в принципах, положенных в основу решения проблемы синтеза АСУ КС. Среди них, в первую очередь, следует выделить принцип программно-целевого управления (ПЦУ), в соответствии с которым при синтезе АСУ КС следует, в первую очередь, ориентироваться на конечные цели, стоящие перед системой в конкретных условиях обстановки. Для этого должна разрабатываться соответствующая комплексная программа работ (комплексный план информационной безопасности), согласующая процессы функционирования отдельных элементов, подсистем АСУ КС в единое целое. Однако практическое использование принципа ПЦУ в каждой конкретной ситуации требует разработки соответствующих способов, методов и методик, в которых должна учитываться специфика управления силами, оружием и техническими средствами КС. Применительно к АСУ КС предлагается рассмотрение вопросов реализации ПЦУ связывать с вопросами анализа и синтеза технологии автоматизированного управления процессом на всех этапах жизненного цикла. Технологическая структура процесса автоматизированного управления системой информационной безопасности, в основу которой положена концепция операций, выполняемых в АСУ КС, позволяет связывать в единое целое все виды структур (топологическую, техническую, организационную, структуру специального математического и информационного обеспечений). Специфика автоматизирования процесса потребовала реализации принципа структурно-функционального синтеза АСУ, в основе которого заложена концепция информационного обеспечения. При этом качество информационного обеспечения является определяющим фактором при синтезе структуры АСУ КС. Большое значение в АСУ КС приобретают принципы внешнего дополнения и необходимого разнообразия. Внешнее дополнение, формируемое в АСУ КС на содержательном уровне, включает различного рода гипотезы (аксиомы, постулаты), принципы, способы поведения противоборствующих систем. Решение задач синтеза наряду с концептуальным описанием предполагает разработку конкретных моделей, алгоритмов и программ. Их разработка показывает необходимость широкого использования принципов, методов и средств системного (комплексного) моделирования. Вышеизложенные обстоятельства потребовали формирования специфической системы оценок для процесса обеспечения безопасности. На верхнем уровне иерархии этой системы оценка производится по критерию предотвращенного ущерба.

Информационное противоборство сложных социально-технических систем происходит после выполнения определенных подготовительных действий. В мировой практике процедура "выуживания" необходимой информации получила название "фишинг" и может продолжаться достаточно длительный период времени. Как показали исследования, в критических системах на первый план выходят требования обеспечения целостности, подлинности и доступности информации. Как случайные, так и преднамеренные нарушители являются источниками событий, которые влекут за собой искажение, либо полное уничтожение информации. На фоне непреднамеренных помех, возникающих по вине пользователей, возрастает риск весьма подготовленного внешнего нападения, которое осуществляется специалистами высокой квалификации. В практику предлагается ввести новое понятие информационной устойчивости, которое является более широким по сравнению с понятием целостности базы данных и включает в себя понятия целостности и подлинности информации. Достоверность, своевременность и полнота информации в базе данных сводится не столько к синтаксической надежности приема-передачи данных, сколько к семантической и прагматической идентификации информации для ее практического использования. Введение информационной смысловой избыточности требует детального изучения предметной области и построения математических моделей на соответствующем уровне их детализации. Для определения уровня "загрязненности" базы данных предлагается использовать аппарат математической статистики.

По результатам накопления данных и знаний в динамике происходящих изменений предлагаются методы, предназначенные для разработки рекомендаций по наиболее рациональному использованию ресурсов системы защиты. Формирование моделей будущих ситуаций в информационных системах основано на имитации процессов упорядочения и структурообразования. В разработанной системе моделей предлагается использовать сборку Уитни для оценки качества информационного обеспечения АСУ и складку Уитни - для оценки качества принимаемого решения по управлению военными объектами. Это положение определяет выбор наиболее рациональных действий, поскольку эти модели связаны с накоплением информации о будущем, а любое накопление информации связано с уменьшением энтропии, ростом упорядочения.

Реализация полученных научных результатов в практической деятельности наглядно демонстрируют возможность их использования для повышения потенциала информационной безопасности в процессе информационного противоборства в интересах повышения эффективности критических систем.

Библиография Емелин, Вадим Иванович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Автономов, B.C. Модель человека в экономической науке./ В.С.Автономов.// СПб.: 1998г.

2. Акофф, Р. "О целеустремленных системах". /Р. Акофф, Ф.Эмери // М.: 1974г.

3. Арнольд, В.И. Теория катастроф. /В.И.Ариольд // М.: Издательство МГУ. 1983г.

4. Арнольд, В.И, Афраймович B.C., .Ильяшенко Ю.С, Шильников Л.П. Теория бифуркаций /В.И.Арнольд, B.C. Афраймович ,Ю.С.Ильяшенко, // М.: ВИНИТИ, том 5, 1986г.

5. Архангельский, Е.А. Методы структурного моделирования и расчета показателей эффективности и живучести корабельных технических средств. / Е.А.Архангельский// СПб.: BMA. 2003г.

6. Байдун, В.В., Графические средства для построения систем когнитивной графики и виртуальных миров . Программные продукты и системы. /В.В. Байдун, Л.В.Литвинцева , С.Д. Налитов // 1995г.

7. Бачило, И.Л. Информационное право. /И.Л.Бачило// М.: 2001г.

8. Баяндин,Н.И. Технологии безопасности бизнеса: введение в конкурентную разведку. /Н.И.Баяндин//М.: Юристь, 2002г. 320 с.

9. Безкоровайный,М.М. Инструментально-моделирующий комплекс оценки качества функционирования информационных систем "КОК". Руководство системного аналитика./М.М.Безкоровайный, А.И.Костогрызов,В.М. Львов //М.: Вооружение. Политика. Конверсия. 2002 г.

10. П.Брагг, Р. Система безопасности Windows 2000./Р.Брагг// М.: Изд. Дом "Вильяме", 2001г.592 с.

11. Бурков, В.Н. Механизмы функционирования организационных систем. /В.Н.Бурков// М.: Наука, 1981г. - 383 с.

12. Бурков, В.Н. Введение в теорию активных систем. /В.Н.Бурков, Д.А.Новиков //М.: ИПУ РАН, 1996г. 125 с.

13. Бусленко,В.Н. Автоматизация имитационного моделирования сложных систем./В.Н.Бусленко// М.: Наука, 1977г.

14. Вакка, Д. Безопасность Intranet: Пер. с англ. /Д.Вакка//- М.:"Бук Медиа Паблишер". 1998г.

15. Волкова, В.Н. Основы теории систем и системного анализа. /В.Н.Волкова, А.А.Денисов// Учебник. СПб.: Издательство СПбГТУ. 1997г.

16. Вольтерра, В. Математическая теория борьбы за существование. / В. Вольтерра // Перевод с французского. М.: Наука, 1976г.

17. Bye, М.А. Информатика: введение в информационную безопасность. /М.А. Вус, В.С.Гусев, Д.В. Долгирев,// СПб.: Издательство Р. Асланова «Юридический центр Пресс», 2004г.

18. Гаврилец, Ю.Н. Изменение предпочтений индивидов в социальной среде. / Ю.Н.Гаврилец , Б.А. Ефимов ./ / Экономика и математические методы. 1997г. Том 33. Выпуск 2. с. 76-93.

19. Гареев, М.А. Роль штабов в системе военного управления /М.А.Гареев // М: Вестник Академии военных наук», 2003г, № 1(2).с. 2-13.

20. Герасименко,В. А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы. /В.А.Герасименко // Зарубежная радиоэлектроника. 1993г. №3. с. 321.

21. Герасименко, В.А. Основы информационной грамоты. /В.А.Герасименко // М.: 1996г.

22. Гермейер,Ю.Б. Игры с непротивоположными интересами./Ю.Б. Гермейер М.: Наука, 1976г.

23. Гилмор Р. Прикладная теория катастроф, в двух томах./ P.M. Гилмор // М.: Мир, 1984г.

24. Гленсдорф, П. Термодинамическая теория структуры, устойчивости и флуктуаций. / П.Гленсдорф И. Пригожин .// М: Мир, 1973г.

25. Глушков,В.М. О диалоговом методе решения оптимизационных задач. / В.М.Глушков // Кибернетика, N4, 1975 г.

26. Гречишников, Е.В. Проблемы обеспечения устойчивости системы специальной связи в условиях информационного противоборства / Монография //Санкт-Петербург: Военная академия связи, 2011г 304 с

27. Гордиенко, Д.В. Информационное противоборство в военных конфликтах. Актуальные проблемы информационного противоборства. /Гордиенко Д.В.// Сборник статей под общей редакцией Гурова А.Н. М.: МАКБП. 2001г. 334с.

28. Грушо,А.А. Теоретические основы защиты информации. /А.А.Грушо , Е.Е.Тимонина // М.: Яхтсмен, 1996г.

29. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом РФ 9 сентября 2000 г

30. Доронин, А.И. Бизнес-разведка. / А.И.Доронин // М.: Издательство "Осьо-89" 2002г.

31. Доценко, С.М. Единое информационно-управляющее пространство ВМФ. От идеи до реализации. / С.М.Доценко и др. // СПб.: НИКА, 2003г.

32. Дружинин,В.В. Проблемы системологии. Проблемы теории сложных систем. / В.В.Дружинин, Д.С.Конторов // М.: Советское радио. 1976г.

33. Емелин, В.И. Разработка математического обеспечения и оценка помехоустойчивости системы управления силами ВМФ./ В.И.Емелин// Диссертация и автореферат диссертации. 1981г.

34. Емелин, В.И. Метод оценки и обеспечения устойчивости автоматизированных систем управления критическими системами. Вопросы защиты информации. /В.И.Емелин// М. Научно-практический журнал. №3(82) 2008г.

35. Емелин, В.И. Метод оценки устойчивости автоматизированной системы в условиях информационного противоборства. /В.И.Емелин// Научно-технические ведомости СПбГПУ. Санкт-Петербургское издательство политехнического университета 2-1(53)/ 2008г.

36. Емелин, В.И. Метод оценки выполнения требований информационной безопасности пользователями автоматизированных систем. Вопросы защиты информации. /В.И.Емелин , A.A. Молдовян // М.: Научно-практический журнал №4(79). 2007г.

37. Емелин, В.И. Метод разработки рекомендаций по маскировке информации в базе данных автоматизированных систем Вопросы защиты информации. / В.И.Емелин, A.A. Молдовян // М.: Научно-практический журнал. №4(79). 2007г.

38. Емелин, В.И. Информационная устойчивость автоматизированных систем управления объектами ВМФ как важнейшая категория теории информационной безопасности. /В.И.Емелин// Научно-технический журнал Морская радиоэлектроника. №3 (29) 2009г.

39. Емелин,В.И. Оптимальное управление информационной безопасностью социально-технических систем. Вопросы защиты информации./ В.И. Емелин, В.Ю.Осипов // М.: Научно-практический журнал. №3(86). 2009г.

40. Емелин, В.И. Оценка рынка городской недвижимости Санкт-Петербурга. / В.И. Емелин, B.JI. Назаров. Г.А. Волчецкая // СПб.: Издательство 444 Военно-картографической фабрики. 2002г.

41. Ермишян,А.Г. Базис теории военного управления. /А.Г.Ермишян // Вестник Академии военных наук», 2003г. № 1(2). С. 70-71.

42. Зеленков, М.Ю. Система морально-психологического обеспечения деятельности Вооруженных Сил /М.Ю.Зеленков // Военная мысль. №1. 2001г.

43. Зима, В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. 2-е издание. / A.A. Молдовян, H.A. Молдовян // СПб.: БХВ 2003г.

44. Искусственный интеллект. В 3-х кн. Кн. 2. Модели и методы: справочник. М. :Радио и связь, 1990г.

45. Исследование операций: В 2-х томах. Пер. с англ./ Под ред. Дж. Моудера, С. Элмаграби. М.: Мир, 1981г. Т. 1.

46. Касти, Дж. Большие системы. Связность, сложность и катастрофы. Пер. с английского под ред. Ю.П.Гупало и А.А.Пионтковского / Дж. Каста //- М. Мир. 1982г.

47. Капитанец, И.М. Война на море. Актуальные проблемы развития военно-морской науки. / И.М.Капитанец //— М.: Вагриус, 2001г.

48. Катышев, П.К. Неоднородность информации и ее влияние на равновесные состояния. / П.К.Катышев // Экономика и математические методы. Том 31, выпуск 2, 1995г. С. 115 121

49. Ковалев, И.П. Алгебра модификации образов на основе теории нечетких множеств. / И.П.Ковалев // Минск: Труды 1-ой Всесоюзной конференции "Распознавание образов и анализ изображений: Новые информационные технологии". 1991г. ч. 1, С. 51-55

50. Коуз,Рональд. Фирма, рынок и право./ Рональд Коуз // М.: "Дело ЛТД" при участии изд-ва "Catallaxy", 1993г, 192 с.

51. Котенко И.В., Саенко И.Б., Юсупов P.M. Аналитический обзор докладов Международного семинара «Научный анализ и поддержкаполитик безопасности в киберпространстве» (SA&PS4CS 2010) // Труды СПИИРАН. 2010. Вып. 13. С. 226-248.

52. Кириллов, A.JI. Один подход к оценке информационной безопасности. /А.Л.Кириллов // Сборник трудов Северо-Западной академии государственной службы. СПб.: 2006г. №4. с. 178-194

53. Клыков, Ю.И. Ситуационное управление большими системами. / Ю.И.Кдыков // М: Энергия, 1974г.

54. Князева, E.H. Законы эволюции и самоорганизации сложных систем. / Е.Н.Князева, С.П. Курдюмов // М.: Наука. 1994г. с.236

55. Котенко, И.В. Теория управления в системах военного назначения. Учебник. А.В.Боговик, С.С.Загорулько, И.С.Ковалев, И.В.Котенко, В.В.Масановец / Под редакцией И.В.Котенко. М.: МО РФ, 2001

56. Комов, С.А. Информационная борьба в современной войне: вопросы теории. / С.А.Комов // Военная мысль. №3. 1996г. с.76-80.

57. Косарев, А.Н. Из опыта создания АСУ ПЛ. // Системный анализ при создании и применении кораблей вооружения и военной техники: Тематический сборник BMA /А.Н.Косарев // СПб.: I ЦНИИ МО РФ. Вып. 12. 2001г.

58. Кузнецов, И. Н. Учебник по информационно-аналитической работе. / И.Н.Кузнецов // М.: Яуза, 2001г. с.320

59. Кульба, В.В. Методы формирования сценариев развития социально-экономических систем. /В.В. Кульба., Д.А.Кононов, С.А.Косяченко // М.: СИНТЕГ, 2004г. с. 296

60. Курзенев, В.А. Вероятность и статистика в управлении (с примерами и задачами). / В.А.Курзенев // СПб.: СЗАГС. 1998г.

61. Ландэ, Д.В. Основы моделирования и оценки электронных информационных потоков. / Д.В.Ландэ, В.Н. Фурашев, С.М. Брайчевский // К.: Инжиниринг, 2006г. - с. 176

62. Лефевр, В.А., Рефлексия. М., «Когито-Центр», 2003 г., 96 с

63. Лефевр, В. А. Алгебра совести. Перевод со 2-го английского издания с дополн. / В.А. Лефевр, / / М. : Когито-Центр, 2002г.

64. Лопатин, В. Н. Информационная безопасность России: Человек. Общество. Государство. / В.Н.Лопатин // СПб.: Фонд "Университет", 200. 428 с.

65. Лэсден, Л.С. Оптимизация больших систем. / Л.С. Лэсден // М.: Наука, 1975г. - 432 с.

66. Мазур, М. Качественная теория информации. / М.Мазур // М.: Мир, 1974г. 240 с.

67. Малкин, И.Г. Теория устойчивости движения М.: Наука 1986г

68. Математическое моделирование процессов налогообложения (подходы к проблеме) / Коллективная монография под ред. В.Н.Жихарева, Н.Ю.Ивановой, В.Г.Кольцова, А.И.Орлова. М.: ЦЭО Минобразования, 1997г.

69. Математические основы информационной безопасности /Баранов А.П., Борисенко Н.П., Зегжда П.Д. и др. // Орел: ВИПС, 1997г. 354 с.

70. Мельников, Ю.Н. Достоверность информации в сложных системах. / Ю.Н.Мельников//М.: Советское радио. 1973г.

71. Месарович, М. Теория иерархических многоуровневых систем. / Месарович, Д. Мако, Я.Такахара // М: Мир, 1973г.

72. Михалевич, B.C. Алгоритм согласования решений в распределенной системе взаимосвязанных задач с линейными моделями. / В.С.Михалевич и др. // Кибернетика, N 3, 1988г.

73. Моисеев, H.H. Программный метод планирования и управления. Современные проблемы кибернетики. / Н.Н.Моисеев // М.: 1970г.

74. Моисеев, H.H. Элементы теории оптимальных систем./ Н.Н.Моисеев // М: Наука, 1975г.

75. Моисеев, H.H. Стратегия разума. /Н.Н.Моисеев // Знание сила. М.: , 1989г.-№10.-С.24-27.

76. Моисеев, H.H. Универсум. Информация. Общество. / Н.Н.Моисеев //- М.: Устойчивый мир, 2001г. 200с.

77. Молдовян, H.A. Молдовян A.A. Введение в криптосистемы с открытым ключом. / Н.А.Молдовян, А.А.Молдовян // СПб.: 2005г. -288с.: ил.

78. Николис, Г. Самоорганизация в неравновесных системах. / Г.Николис, И. Пригожин //. М.: Мир, 1979г.

79. Никольский, В.И. Развитие системного подхода к вопросам истории технических систем// Системный анализ при создании кораблей, комплексов вооружения и военной техники ВМФ: Тематический сборник. / В.И.Никольский // СПб.: BMA. Вып. 10. 2000г.

80. Новиков, Д.А. Теория управления организационными системами. /Д.А.Новиков // М.: МПСИ, 2005г.

81. Орлов, А.И. Задачи оптимизации и нечеткие переменные. / А.И.Орлов// М.: Знание, 1980г.

82. Павловский,Ю.Н. Имитационные системы и модели. / Ю.Н.Павловский// М: Знание. 1990г.

83. Пантин, В. Ценностные ориентации россиян в 90-е годы . / В.Пантин, В.Лапкин // Pro et Contra. 1999г. Т.4. .№2.

84. Петров, В.А. Защита информации от несанкционированного доступа в автоматизированных системах. / В.А. Петров, A.C. Пискарев,

85. A.В.Шеин // М.: МИФИ, 1995г.

86. Пирумов, B.C. Стратегия выживания социума. Системный подход в исследовании проблем геополитики и безопасности. /

87. B.С.Пирумов // М.: Дружба народов.2003г.

88. Пирумов, B.C. Под общей редакцией Шакина Д.Н. Информационная безопасность. / В.С.Пирумов, А.П.Ильин и др.// М.: Издательский дом «Оружие и технологии».2008г.

89. Плэтт, В. Стратегическая разведка. Основные принципы./ В.Плэтт //М.: Форум, 1997г. 376 с.

90. Подиновский, В.В. Парето-оптимальные решения многокритериальных задач. / В.В. Подиновский, В.Д. Ногин // М.: Наука, 1982г.

91. Д.Пойа. "Математика и правдоподобные рассуждения". М. и.л. 1957г.

92. Потрясаев, С.А. Постановка и пути решения задачи комплексного планирования реконфигурации катастрофоустойчивых систем. /

93. C.А.Потрясаев // СПб.: СПИИРАН Труды вып.З том 2. 2006г.

94. Поспелов, Д.А. Большие системы (ситуационное моделирование). /Д.А.Поспелов// М.: Наука, 1979г.

95. Поспелов, Д.А. Ситуационное управление. Теория и практика. / Д.А.Поспелов // М.: Наука, 1986г. 288 с.

96. Постон, Т. Теория катастроф и ее приложения. / Т.Постон, И.Стюарт// М.Мир. 1980г.

97. Прескотт, Джон Е., Конкурентная разведка: Уроки из окопов. / Прескотт Джон Е., Миллер Стивен X. // М.: Альпина Паблишер, 2003г. 336с.

98. Пригожин И. Постижение реальности. Пер. с англ. / И.Пригожин // М.: Природа 1998г. №6. - с.3-11.

99. Пригожин, И. Время, хаос, квант: К решению парадокса времени. Пер. с англ. /Пригожин И., Стенгерс И// М.: Прогресс, 1994г. -266с.

100. Прусанов, Г.М. Математические модели и методы в расчетах на ЭВМ. / Г.М. Прусанов // М.: 1993г.

101. Пугачева, E.K. Самоорганизация социально-экономических систем. / Е.К.Пугачева, К.Н. Соловьенко // Иркутск. Издательство БГУЭП. 2003 г.

102. Расторгуев,С.П. Информационная война. / С.П.Расторгуев // М.: Радио и связь 1999г.

103. Расторгуев,С.П. Введение в теорию информационного противоборства. / С.П.Расторгуев // СПб.: Издательство СПбГТУ, 2000г. 74 с.

104. Ратанова, Т.А. Методы изучения и психодиагностика личности: Учебное пособие, 2-е-изд., исправл ./ Т.А.Ратанова, Н.Ф. Шляхта //- М.: Московский психо-социальный институт: Флинта, 2000г. -264 с.

105. Ризниченко, Г.Ю. Математические модели биологических продукционных процессов. / Г.Ю.Ризниченко, А.Б. Рубин //. М.: изд. МГУ, 1993 г.

106. Родионов,A.C. Интеллектуальное моделирование новое направление в системах имитации // Экспертные системы и анализ данных. / А.С.Родионов// Новосибирск: СО АН СССР, 1988г.

107. Ролз, Дж. Теория справедливости. / Дж.Ролз // Новосибирск, 1995г.

108. Рукавишников, В. Политические культуры и социальные изменения. / В. Рукавишников, Л.Халман, П.Эстер // М.: Совпадение, 1998г.

109. Рябинин, И.А. Технология автоматизированного моделирования структурно-сложных систем. / И.А.Рябинин, А.С.Можаев, С.К.Свирин// СПб.: Морская радиоэлектроника. №4(22), 2007г.

110. Саати Т. Принятие решений. Метод анализа иерархий. / Т.Саати // М.: Радио и связь, 1993г. 320 с.

111. Саати, Т. Математические модели конфликтных ситуаций / Под ред. И. А. Ушакова. / Т.Саати // М.: Советское радио, 1977г. 304 с.

112. Саймон, Г. Рациональность как процесс и продукт мышления / Г.Саймон // THESIS. 1993г. Т.1. ВыпЗ.

113. Саймон, Г. Теория принятия решений в экономической науке и науке о поведении. Теория фирмы Под ред. Гальперина В.М. / Г.Саймон//СПб.: 1995г.

114. Саенко, И.Б. Новые информационные технологии в системах управления военного назначения. Учебное пособие. И.Б. Саенко, С.Н.Бушуев, А.Ю Иванов, А.И. Обрезков и др. /Под редакцией И.Б.Саенко. СПб: ВУС, 2003г

115. Самарский, A.A. Математическое моделирование. / A.A. Самарский, А.П. Михайлов // М.: Наука. 1997г.

116. Сен, А. Об этике и экономике. / А.Сен // М.: 1996г.

117. Семенов, H.A. Программы регрессионного анализа и прогнозирования временных рядов. Пакеты ПАРИС и МАВР. / Н.А.Семенов//М.: Финансы и статистика, 1990г.

118. Соловьев, И.В. Современные проблемы управления силами ВМФ. Теория и практика. Состояние и перспективы. Под общей редакцией адмирала флота В.И.Куроедова. / И.В.Соловьев, В.В.Геков, С.М.Доценко// СПб.: Политехника. 2006г.

119. Соколов Б.В., Юсупов P.M. Полимодельное описание и анализ структурной динамики систем управления космическими средствами // Труды СПИИРАН. Вып. 15. 2010г.

120. Солодкая, М.С. К единству социального и технического: проблемы и тенденции развития научных подходов к управлению./ М.С.Солодкая // Оренбург: ДиМур, 1997г.

121. Теория статистики. Под редакцией профессора Шмойловой P.A. М.: МГУ, 1996г.

122. Татевосян, Г.М. Обоснование экономической эффективности капитальных вложений с использованием методов оптимизации. / Г.М.Татевосян // Экономика и математические методы. 1997г. Том 33. Выпуск I.e. 26 37.

123. Тевено, Л. Множественность способов координации: равновесие и рациональность в сложном мире. / Л.Тевено //Вопросы экономики. 1997г. № 10.

124. Тейз, А., и др. Логический подход к искусственному интеллекту. От модальной логики к логике баз данных. Пер. с французского / А.Тейз, П. Грибомон, Г.Юлен //М.: Мир, 1998г. 494 с, ил.

125. Томсон Дж.М.Т. Неустойчивости и катастрофы в науке и технике. Пер. с англ. / Томсон Дж.М.Т. // М.: Мир. 1985г

126. Торокин ,А. А. Основы инженерно-технической защиты информации. / А.А.Торокин // М.: Ость-89, 1998г. 336 с.

127. Тренев, H.H. Мифы и мифологическое знание в управлении. В книге "Моделирование процессов управления и обработки информации" / H.H. Тренев, Е.А. Тренева // М.: Московский физико-технический институт, 1994г. С. 30-39.

128. Тулупьева Т.В., Тулупьев А.Л., Азаров A.A., Пащенко А.Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74-92.

129. Тулупьев А.Л., Пащенко А.Е., Азаров A.A. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Труды СПИИРАН. 2010. Вып. 13. С. 143-155.

130. Уткин, Л.В. Анализ риска и принятие решений при неполной информации /Л.В.Уткин // Санкт-Петербург Наука, 2007г.

131. Федоров, В.М. Военно-морская разведка: история и современность. / В.М.Федоров// М.: Издательский Дом "Оружие и технологии" 2008г.

132. Фишберн, П. Теория полезности для принятия решений. / П.Фишберн // М.: Наука, 1978г.

133. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации информационных технологиях и о защите информации"

134. Фролов, Д.Б. Информационная геополитика и вопросы информационной безопасности./ Д.Б.Фролов // Национальная безопасность. №1. 2009г.

135. Хакен, Г. Информация и самоорганизация: Макроскопический подход к сложным системам. / Г.Хакен // М.: Мир, 1991г.

136. Хакен, Г. Синергетика. / Г.Хакен // М.: Мир, 1980г.

137. Ховард, М. Разработка защищенных Web-приложений. Пер. с англ. / Ховард М., Леви М., Вэймир Р. // СПб.: Питер. 2001г.

138. Хофман Л.Дж. Современные методы защиты информации. / Хофман Л.Дж. //М.; Советское радио. 1980г.

139. Шакин, Д.Н. Введение в информационную безопасность. Монография. / Д.Н.Шакин // СПб.: Военно-учебный центр ВМФ «Военно-морская академия». 2009г.

140. Шеннон, Р. Имитационное моделирование систем искусство и наука. / Р.Шеннон . // М.: 1978г.

141. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. /Б.Шнайер // М.: Издательство ТРИУМФ, 2002г.

142. Шпак, В.Ф. Основы автоматизации управления. / В.Ф.Шпак // СПб.: ВВМИРЭ, 1998г.

143. Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа. / А.Ю.Щеглов // СПб.: Наука и Техника. 2004г.

144. Эрроу, К.Дж. Неполное знание и экономический анализ. / К.Дж.Эрроу . // М.: Истоки. Вып. 4. 2000г.

145. Эрроу, К. Информация и экономическое поведение. / К.Эрроу //Вопросы экономики. 1995г. №5

146. Элементы теории испытаний и контроля технических систем. Под редакцией Р.М.Юсупова. Ленинград. Энергия. 1978г.

147. Юдин, Э.Г. Системный подход и принцип деятельности: Методологические проблемы современной науки. / Э.Г.Юдин //М. 1978г. С. 317.

148. Юсупов, P.M. Наука и национальная безопасность. 2-е издание / СПб.: Наука. 2011г.

149. Юсупов, P.M. Научно-методологические основы информатизащп / Р.М.Юсупов, В.П. Заболотский // СПб.: Наука. 2000г.

150. Яворски, Джим, Система безопасности Java: пер. с англ. / Джим Яворски , Пол Перроун . // М.: "Вильяме".- 2001

151. Ярочкин, В.И. Безопасность информационных систем. / В.И.Ярочкин// М.: 1996г.

152. Ярошенко, A.B. Математическое описание взаимодействия корабельных систем. Системный анализ при создании и применении кораблей вооружения и военной техники: Тематический сборник BMA , I ЦНИИ МО РФ. Вып. 12. СПб.: 2001г.

153. Kucharavy D., De Guio R. "Application of S-shaped Curve". Proceedings of the TRIZ Future Conference Frankfurt (Germany) 8188, November 06-08, 2007.