автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модели и процедуры оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны

кандидата технических наук
Абросимова, Евгения Михайловна
город
Воронеж
год
2015
специальность ВАК РФ
05.13.18
Автореферат по информатике, вычислительной технике и управлению на тему «Модели и процедуры оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны»

Автореферат диссертации по теме "Модели и процедуры оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны"

На праваЮруюЛиси

АБРОСИМОВА Евгения Михайловна

МОДЕЛИ И ПРОЦЕДУРЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УКРУПНЕННЫХ ПУНКТОВ ЦЕНТРАЛИЗОВАННОЙ

ОХРАНЫ

Специальности: 05.13.18 - Математическое моделирование, численные

методы и комплексы прог рамм

05.13.19 - Методы и системы защиты информации,

информационная безопасность

1 9 ФЕВ 2015

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

005559325

Воронеж — 2015

005559325

Работа выполнена в Воронежском институте МВД России.

Научный руководитель: доктор технических наук, профессор

Зарубин Владимир Сергеевич

Официальные оппоненты:

Зольников Владимир Константинович, доктор технических наук, профессор, Воронежская Государственная лесотехническая академия, заведующий кафедрой вычислительной техники и информационных систем

Ланкин Олег Викторович, доктор технических наук, доцент, Воронежский институт правительственной связи (филиал) Академии ФСО России, начальник кафедры общепрофессиональных дисциплин

Ведущая организация:

Федеральное казенное учреждение «Научно - исследовательский центр «Охрана» МВД России (г. Москва)

Защита состоится «7» апреля 2015 года в часов, в ауд. №215/1 корп. на заседании диссертационного совета Д 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России и на сайте h»p://vimvd.ru/science/research/ad thesis/

Автореферат разослан « » февраля 2015 г.

Ученый секретарь диссертационного совета:

Глушков Алексей Николаевич

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Одним из резервов совершенствования деятельности вневедомственной охраны (ВО) МВД России на современном этапе ее развития, является объединение (укрупнение) пунктов централизованной охраны (ПЦО). Это стало возможным за счет использования сетевых технологий как инструмента автоматизации процессов сбора информации и управления охранным оборудованием.

Вместе с тем высокий уровень информатизации процессов функционирования делают системы централизованного наблюдения (СЦН) укрупненных ПЦО крайне уязвимой в отношении угроз искажения информации, поступающей от охранного оборудования. Это обусловливает актуальность проблемы обоснования путей и направлений обеспечения защищенности информации укрупненных ПЦО, решение которой предполагает высокую достоверность оценки эффективности мер по выявлению подобного рода угроз.

Анализ результатов исследований в области математического моделирования и защиты информации дает основание констатировать недостаточно высокий уровень системности методического аппарата формализации исследуемых процессов для полномерного учета специфики проблемы защиты информации от угроз рассматриваемо типа, что не позволяет реализовать в рамках разработанной методологии достигнутые на сегодняшний день возможности математического моделирования.

Предпосылкой для устранения перечисленных трудностей является концепция функционально-математического представления характеристик механизмов защиты информации, основанная на установлении субъектно-объектных отношений и закономерностей:

между противоправными действиями по перехвату, искажению и блокированию информации и угрозами нарушения конфиденциальности, целостности и доступности информации, соответственно;

между процессами реализации угроз информационной безопасности и процессами защиты информации от такого рода угроз;

между функциональными моделями, как инструмента первичной формализации исследуемых процессов, и математическими моделями, как инструмента количественной оценки характеристик этих процессов.

Изложенное дает основание утверждать, что задача моделирования процессов противодействия угрозам информационной безопасности укрупненных ПЦО в интересах оценки их эффективности является актуальной, а связанные с этим направлением вопросы совершенствования методического аппарата математического моделирования и информационной безопасности нуждаются в проработке.

Работа выполнена в соответствии с пунктом 3.10. Плана основных организационных мероприятий МВД России на 2010 г., пунктом 3.7. Плана основных организационных мероприятий МВД России на 2011 г., Приказом МВД РФ от 16 июня 2011 г. № 676, Приказом МВД РФ от 16 июля 2012 г. № 689, а также в соответствии с научными направлениями Воронежского инсппута МВД России, связанными с обоснованием требований к средствам охраны и защиты информации в ОВД.

Объектом исследования являются информационные процессы, реализуемые охранным оборудованием укрупненных ПЦО в условиях противодействия несанкционированной модификации информации.

Предметом исследования выступают методы моделирования этих процессов.

Целью диссертационного исследования является разработка математических моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН УПЦО и противодействия несанкционированной модификации информации для количественной оценки влияния угроз искажения информации СЦН и мер противодействия такого рода угрозам.

Для достижения указанной цели в ходе исследования решены следующие научные задачи:

1. Проанализированы особенности реализации противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем.

2. Обоснованы показатели для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и достоверности такой оценки.

3. Разработана методика построения функциональных моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем, основанная на декомпозиционном матричном представлении причинно-следственных отношений исследуемых процессов, вытекающих из их функционального содержания.

4. Обоснованы вероятностный формат математического представления показателя для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и формат математического представления показателя достоверности такой оценки в терминах метрики Хартли.

5. Разработаны процедуры проведения вычислительных экспериментов по исследованию математических моделей для оценки временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик противодействия несанкционированной модификации информации этих систем в соответствии с обоснованными в работе критериями достоверности такой оценки.

Методы исследования. При решении поставленных задач использовались методы системного анализа, математического моделирования, численные методы, методы программирования и моделирования на ЭВМ, теории информационной безопасности, математической статистики, теории вероятностей теории многоуровневых иерархических систем. '

Научная новизна результатов, полученных в диссертации при решении перечисленных задач состоит в следующем:

1. Обоснован показатель для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО, отличающийся от известных комплексным представлением в формате единого аналитического вы-

ражения влияния функционально противоположных процессов - проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и противодействия несанкционированной модификации информации этих систем. Предложен показатель достоверности оценки эффективности исследуемых процессов, в котором, в отличие от аналогов, основанных на статистической интерпретации точности получаемых результатов, предложено оценивать количество информации, получаемое в результате моделирования.

2. Разработана методика построения функциональных моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем. В отличие от существующих подходов к формализации процессов обеспечения защиты информации, основанных на применении функциональных диаграмм и логико-лингвистических моделей, в диссертации предложен способ функционального описания исследуемых процессов, основанный на декомпозиционном матричном представлении причинно-следственных отношений исследуемых процессов, вытекающих из их функционального содержания. Подобное функциональное описание дает возможность сформулировать формальные правила перехода от функционального представления исследуемых процессов к их представлению в виде аналитических выражений.

3. Предложен методический аппарат формирования аналитических моделей временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик противодействия несанкционированной модификации информации этих систем, позволяющий, в отличие от известных подходов к моделированию такого рода характеристик, сформировать единый формат их композиционного математического представления как случайных величин, относящихся к функционально противоположным процессам. Это позволило описывать исследуемые процессы в рамках единого вероятностного представления.

4. Предложен вариант численного решения сформулированной в диссертации оптимизационной задачи, основанный на методе вычислительных экспериментов, позволяющий, путем унификации формата математических моделей исследуемых процессов, обеспечить приемлемую достоверность обоснования требований по совершенствованию мер противодействия за счет оценки влияния характеристик угроз искажения информации СЦН укрупненных ПЦО и характеристик противодействия несанкционированной модификации информации этих систем на эффективность противодействия. Представленный вариант отличается от известных использованием новых критериев, как для решения оптимизационной задачи, так и для принятия решений о путях совершенствования мер противодействия угрозам информационной безопасности укрупненных ПЦО.

Практическая значимость полученных результатов состоит в следующем:

1. Разработанные в диссертации методики позволили сформировать единые требования по организации защиты критически важных объектов с использованием автоматизированных систем безопасности с учетом анализа возникновения чрезвычайных ситуаций и пожаров использованы ФБГУ ВНИИПО МЧС России

при выполнении НИР «Разработка типовых моделей управления силами и средствами экстренных оперативных служб» (пункт 4.2-4/А13-9 Плана НТД МЧС России на 2011-2013 годы).

2. Содержащиеся в диссертации методические результаты и практические рекомендации использованы ФГКВОУ ВПО «Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н Е Жуковского и Ю.А. Гагарина» в учебном процессе и в ходе выполнения научно-исследовательских работ при формировании единых требований по организации защиты критически важных и потенциальных военных объектов, в том числе объектов и систем управления и базирования авиационных частей и соединений, использующих автоматизированные системы безопасности на основе учета анализа возможных разрушений, чрезвычайных ситуаций и пожаров.

3. Разработанный в диссертации методический аппарат использован при разработке учебно-методического обеспечения дисциплины «Технические средства защиты информации» на кафедре информационной безопасности Краснодарского университета МВД России, а также дисциплин «Системы централизованного наблюдения», «Технические системы антитеррористической и противокриминалъ-ной защиты» и «Системы спутникового позиционирования и радиомониторинга» на кафедре вневедомственной охраны Воронежского института МВД России.

4. Разработанные в диссертации методики использованы в практической деятельности подразделений Управлений вневедомственной охраны при УМВД по Орловской области, при ГУ МВД по Свердловской области.

Результаты диссертационной работы внедрены: в ФБГУ ВНИИПО МЧС России, в ФГКВОУ ВПО «Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина"», в ФГКОУ ВПО «Краснодарский университет МВД России», в ФГКОУ ВПО «Воронежский институт МВД России», в ФГКУ УВО при ГУ МВД по Свердловской области, в ФГКУ УВО при УМВД по Орловской области. Внедрение результатов подтверждается соответствующими актами.

Научные положения, выносимые на защиту:

1. Формат показателей для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и достоверности такой оценки.

2. Методика построения функциональных моделей противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем, основанная на декомпозиционном матричном представлении причинно-следственных отношений исследуемых процессов, вытекающих из их функционального содержания.

3. Вероятностный формат математического представления показателя для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и формат математического представления показателя достоверности такой оценки в терминах метрики Хартли.

4. Методика проведения вычислительных экспериментов по исследованию математических моделей для оценки временных характеристик противоправных действии по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик противодействия

несанкционированной модификации информации этих систем в соответствии с обоснованными в работе критериями принятия решений о путях совершенствования мер противодействия.

Апробация работы. Основные методические и практические результаты исследований докладывались: на Международной научно-практической конференции «Охрана, безопасность и связь - 2011» (Воронеж, 2011 г.), Международной научно-практической конференции «Охрана, безопасность, связь - 2012» (Воронеж, 2012 г.), Всероссийской научно-практической конференили «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2013 г.), Международной научно-практической конференции «Охрана, безопасность и связь - 2013» (Воронеж, 2013 г.), Всероссийской научно-практической конференции «Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений» (Воронеж, 2014 г.), Всероссийской студенческой конференции «Проблемы безопасности современного мира» (Иркутск, 2014 г.), V Международной научной конференции «Фундаментальные проблемы системной безопасности» (Елец, 2014 г.), Международной научно-практической конференции «Охрана, безопасность и связь - 2014» (Воронеж, 2014 г.), Всероссийской научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар, 2014 г.).

Публикации. По теме диссертации опубликовано 5 статей, из них 4 в изданиях, рекомендованных ВАК России, 1 заявка на регистрацию программы для ЭВМ в Федеральном государственном бюджетном учреждении «Федеральный институт промышленной собственности» и 12 докладов на научно-практических конференциях.

В работах, выполненных в соавторстве, лично соискателем предложены: в [1, 20] - энтропийная интерпретация количества информации, реализуемой в процессе мониторинга состояния охраняемых объектов; в [2, 3] - матричное представление функционального описания угроз проникновения на охраняемые объекты в результате искажения информации СЦН как вариант формализованного представления угроз информационной безопасности укрупненных ПЦО; в [4] - функциональное описание противоправных действий по проникновению на охраняемый объект; в [6] - программная реализация критерия критичности показателя эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СНЦ укрупненных ПЦО к временным характеристикам функций противодействия; в [5] - рассматривать процесс объединения (укрупнения) ПЦО как предпосылку повышения уровня интеллектуализации охранной деятельности; в [9, 10, 11, 12] - учитывать особенности реализации угроз несанкционированной модификации информации СЦН как фактор, способствующий преодолению рубежей охраны; в [16, 17, 18] — учитывать возможность возникновения утечки информации в процессе функционирования автомаггизированных систем охраны.

Диссертация соответствует п. 2 специальности 05.13.18, предусматривающему развитие качественных и приближенных аналитических методов исследования математических моделей, п. 4, предусматривающему реализацию эффективных численных методов и алгоритмов в виде комплексов проблемно-

ориентированных программ для проведения вычислительного эксперимента, и п. 5, предусматривающему комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента, а также п. 9 специальности 05 13 19 предусматривающему разработку моделей и методов оценки защищенности информации и объектов информатизации.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 140 страницах машинописного текста, 35 рисунков, 6 таблиц, заключения, библиографического списка использованной литературы и приложений.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы работы, сформулированы цель и задачи исследований, показана научная новизна и практическая значимость полученных результатов, выносимых на защиту.

В первой главе рассматриваются особенности построения и функционирования укрупненных ПЦО, специфика реализации угроз искажения информации СЦН, а так же особенности организационно-технического обеспечения защиты информации от несанкционированной модификации; приводится содержательная и формализованная постановка задачи диссертационного исследования.

Подразделения вневедомственной охраны МВД России реализуют свои функции через территориальное развертывание пунктов централизованной охраны (ПЦО), оборудованных системами централизованного наблюдения (СЦН), системами мониторинга подвижных объектов и средствами телекоммуникации.

В качестве оснований для систематизации угроз искажения информации в аппаратуре СЦН укрупненных ПЦО,-в диссертации рассматриваются источник угрозы; способ ее воздействия на информацию, характер влияния на состояния информационных процессов и их уязвимость.

Организация защиты информации в процессе эксплуатации ПЦО является основой общей системы защиты информации подразделения ВО, в ведении которого он находится.

При обосновании показателя эффективности противодействия угрозам информационной безопасности укрупненных ПЦО в диссертации определено условие, когда функции противодействия реализуются эффективно:

Т(р)^Чпд), (1)

где тш и т{р) - время реализации противоправных действий по проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО и время реализации функций реагирования на такого рода угрозы.

Исходя из того, что обе величины, входящие в (1) являются случайными, выполнение данного условия является случайным событием, описываемым соответствующей вероятностью. В диссертации обоснована математическая интерпретация данной вероятности как показателя эффективности противодействия угрозам рассматриваемого типа:

ЕМ = Р{гы < (2)

где !(„,) и т{п,»,т„ - среднее и минимальное значения случайной величины т(к1), соответственно.

Исходя из (2) очевиден функциональный характер показателя Е(прЬ что позволяет для оценки достоверности его определения использовать степень увеличения информативности формализованного представления множества:

С = {с„\п= 1, 2,..., Л'}

функций противодействия проникновению на охраняемые объекты в результате искажения информации охранных систем за счет систематизации функционального представления исследуемых процессов:

А1 = - /"с), (3)

где 1(фс) - количество информации, сообщаемое при наступлении функционально структурированной (систематизированной) совокупности из К событий, связанных с противодействием проникновению на охраняемые объекты в результате искажения информации охранных систем; /"с) _ количество информации, сообщаемое при наступлении несистемати-зированний совокупности из N событий, связанных с реализацией такого рода процессов.

С целью определения величины Л1 воспользуемся известной формулой Хартли, представив (3) в виде:

Л! = 1о&К - 1о(4) где К - мощность структурированного множества:

С<« = {Ск{фс) | к = 1, 2, ...,К} функций противодействия проникновению на охраняемые объекты в результате искажения информации охранных систем.

Величину А1 примем в качестве показателя достоверности оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО, отражающего влияние процедур моделирования исследуемых процессов на количество информации, сообщаемое при их реализации Задача разработки математических моделей противодействия угрозам информационной безопасности укрупненных ПЦО в интересах реализации процедур оценки эффективности противодействия в содержательном плане сформулирована следующим образом.

Применительно к заданным условиям функционирования укрупненных ПЦО и используемых при этом СЦН, способам искажения информации этих систем и требованиям к мерам противодействия искажению обосновать способы формализации исследуемых процессов, позволяющих минимизировать множество используемых в исследовании математических моделей оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО и с требуемой степенью достоверности обеспечивающих возможность обоснования требований по совершенствованию мер противодействия.

Сформулированную задачу в диссертации предложено решать путем представления в виде следующей последовательности:

структуризация функционального описания противоправных действий по проникновению на охраняемые объекты в результате искажения информации

СЦН укрупненных ПЦО и процессов противодействия угрозам проникновения с целью получения множества С<,М функций такого рода действий;

- формализация функционального описания противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и функционального представления процессов противодействия такого рода угрозам;

- разработка унифицированного формата представления временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик процессов противодействия такого рода угрозам;

- обоснование аппарата математического моделирования исследуемых процессов, соответствующего унифицированному формату представления их временных характеристик и обеспечивающего минимум используемых математических моделей.

- определение величины N мощности несистематизированного множества функций противодействия проникновению на охраняемые объекты в результате искажения информации охранных систем на основе проведенных ранее аналогичных исследований;

- определение величины показателя (4);

- численное доказательство сформулированного в постановке задачи критерия оптимальности;

- проведение вычислительных экспериментов по обоснованию направлений совершенствования мер противодействия проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО с использованием разработанных в ходе исследования моделей и процедур оценки эффективности противодействия такого рода угрозам информационной безопасности.

Во второй главе формулируются принципы функционального представления угроз проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО, рассматриваются функциональные модели противоправных действий по проникновению на охраняемые объекты в результате искажения информации этих систем и процессов противодействия угрозам такого рода угрозам.

В основу функционального представления противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО положен анализ закономерностей в действиях нарушителей при преодолении механизмов физической защиты объектов.

Декомпозиция целевой функции /0) «Противоправные действия по проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО» позволяет выявить функции первого уровня детализации обобщенной функциональной модели (основные этапы реализации угроз проникновения на охраняемый объект):

- осуществление доступа к аппаратным и программным средствам СЦН (/V0);

- анализ состояния охраняемого объекта (/2*'');

- модификация информации СЦН (/'з(,));

- несанкционированный доступ на объект (|4(1)).

Матрица, описывающая порядок выполнения этих функций приводится на рис. 1.

/Vй

|/п 1 0 0

«V" 0 1 0

0 0 1

Рис. I.

Аналогичным образом формируются матрицы, описывающие порядок выполнения функций всех остальных уровней структуры функционального представления противоправных действий по проникновению на охраняемый объект в результате искажения информации СЦН укрупненных ПЦО. На рис. 2 приводится матрица, описывающая порядок выполнения функции /"/" - «Осуществление доступа к аппаратным и программным средствам СЦН». При этом, исходя из специфики описания порядка реализации функций /п<2) - «Осуществление доступа к устройству объектовому оконечному», ¡¡22) - «Осуществление доступа к пульту централизованного наблюдения» и /,з<2) - «Осуществление доступа к комплексу средств автоматизации» вводятся начальное и конечное псевдосостояния функции /|(1) (5(„)|<2) и 5М1<2), соответственно).

1 <2) '11 '12 '13 , а) 5<Ч1

г <2> ■»(«>1 РМ 1,11 РМ1.12 А»)1. п 0

«11 1 Ри, 13 Рн,М1

/ т ' 12 0 1 Р12,13 Р12, М1

'13 0 0 1 1

Рис.2.

На рисунке приводятся следующие обозначения:

Л«)1, п,Р(»)1,12 иЛ«)|. 13 - вероятности перехода из начального псевдосостояния функции /1(1) в состояния выполнения функций /ц(2), /|2Р) и /и'2', соответственно;

Ри, 12, Ри, 13 - вероятности выполнения функций и 'и после функции /„Ю, соответственно;

Р\2 13 - вероятность выполнения функции /п(2' после функции ¡¡2 ; Ри. «ь Ри. ^11 и р,з, («)| - вероятности перехода из состояний выполнения

"(2)' ; '(2) " , " (2у

I12 И /13

соответственно, в конечное псевдосостояние функции

функций /и"

В основу функционального представления процессов противодействия искажению информации СЦН укрупненных ПЦО положен принцип функциональной противоположности целевых функций «Противоправные действия по проникновению на охраняемый объект в результате искажения информации СЦН укрупненно-

го ПЦО» и «Противодействие угрозам проникновения на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО». При этом представления декомпозиционной структуры указанных целевых функций идентичны.

В третьей главе обосновывается математическое представление функциональных характеристик угроз проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и характеристик противодействия такого рода угрозам, а так же порядок проведения вычислительных экспериментов по определению характеристик исследуемых процессов.

Математическое представление характеристик исследуемых процессов основано на его соответствии декомпозиционному функциональному описанию этих процессов.

В соответствии с приведенным на рис. 1 функциональным представлением целевой функции «Противоправные действия по проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО» среднее значение времени реализации этой функции определяется как среднее значение композиции четырех случайных величин:

Н°' = Цг«".г«".г?'огГ)= j j } } М/2 [у - *) • /, (г - .у)- /4 (« - z )dudzdydx,

,'* ji' .111 м1

rnz'-fi,fi,f\ и/а - плотности распределения случайных величин времен г/1', г2(|), г3(|) и т40) реализации функций /2(1), /3<|) и /4(,), соответственно, а г i(mln), ¿'^(min). ^'xmin) и r(l)4(mm), - минимальные значения этих величин.

Обозначение М(а, ° а2 ° ... ° я\(,)) означает математическое ожидание композиции /V случайных величин а/", а2°\ ... и aN.

Среднее значение времени реализации функции /'i'0-«Осуществление доступа к аппаратным и программным средствам СЦН», в соответствии с приведенным на рис. 2 формализованным представлением ее функционального описания определяется как:

f,<" = м(р{„я (,<;> о Лш. тр. о Лш. тм)+(rg)„ д . Ршг. rg>)=

-IWJ ^ ¡xfu(x)Pu.n-fu(x-y)Pn.nf»(y-z)<i;dydx +

,(:) И3»

rn£:fu,f\2 и/з - плотности распределения случайных величин времен гц(2), г12(2)

(2) , _ . (21 . (2) . m (2) (2)

и г,з реализации функции >, /^ ' и соответственно, а rn(mm), г12(т») и

(2)

Ti3(min) - минимальные значения этих величин.

На рснове полученных средних значений времени реализации целевой функции процесса реализации угроз проникновения на охраняемые объекты в результате искажения информации СНЦ укрупненных ПЦО и среднего значения времени реализации целевой функции противодействия такого рода угрозам определяется значение показателя (2) эффективности противодействия при из-

менении значений временных характеристик функций третьего уровня функционального представления исследуемых процессов на величину ±50%. Эти параметры определяются как коэффициенты критичности ô,viSj,i- 1,2,..., 42,у = 1, 2, ..., 42, соответственно. В качестве критерия критичности показателя эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СНЦ укрупненных ПЦО к временным характеристикам функций противодействия используется следующий:

<Pj е ёк) если (£} > 77) & (S, > rj), где (р, - идентификатор у'-ой функции противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СНЦ укрупненного ПЦО; {jK) - множество критичных функций противодействия; 77 - пороговое значение критичности.

В четвертой главе приводятся результаты математического моделирования угроз проникновения на охраняемый объект в результате искажения информации СЦН укрупненных ПЦО и процессов противодействия такого рода угрозам, а так же результаты анализа влияния характеристик противодействия на показатель его эффективности.

С целью реализации методики проведения вычислительных экспериментов по оценке эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО разработан комплекс программ математического моделирования исследуемых процессов.

На рис. 3 и 4 приводятся диалоговые окна для ввода исходных данных по временным характеристикам угроз рассматриваемого типа и противодействия проникновению на охраняемый объект в результате искажения информации СЦН, атак же отображения результатов оценки критичности показателя эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СНЦ укрупненных ПЦО к указанным характеристикам.

Результаты оценки данного показателя для приведенных на рис. 3 и 4 исходных данных приведены на рис. 5.

Результаты вычислительных экспериментов свидетельствуют о снижении энтропии в функциональной интерпретации множества характеристик противодействия угрозам информационной безопасности укрупненных ПЦО, что позволяет рассматривать разработанный в диссертации комплекс математических моделей как методический аппарат с более высоким уровнем достоверности относительно, традиционного, основанного на совокупности моделей, не связанных в единую систему.

В заключении формулируются основные результаты диссертационного исследования.

В приложениях приводятся сравнительный анализ систем централизованного наблюдения и заявка на регистрацию программы для ЭВМ в Федеральном государственном бюджетном учреждении «Федеральный институт промышленной собственности» «Комплекс программ математического моделирования противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны» (авторы: Абросимова Е.М. и др.).

S21 »5 .222 U '

...................................„ . . _ Haje?Hve ф/нюдни

,И?г*внне метода »однровэния ..............................................................................................*----------

. n с «е ы оЛ> * р .* Д а * «иэв ущемил

Измени» nccueci.t пг-стэиоми н> окрэ»?и снятия с офзны .................................................

Сс/ществление до^ьпз иэиапт пер-газ«« информации ...Сг;1цвс.'вп®ии* •20.;г'Г1.3 свосуасвамвс

: О с» ш е "Л * л е и и * до а гп jp * резервным кямвпам...........................................................

;изрение йри Д»*".рною оператора ......................................................................................

Изучение АРМppfitpHOtQ афиша

ИЗг^внн» >ЯЫ администраторе .............................. ...........................................................................................

.Иэ.чвчхе «.эмЭиг-.сэш^и пчспмегрэ террторни о5»е<та ' ..........................................................................

объекте лсмещбния..................................

"врез смежные строения.........

__ С це и кл с on о чм .<яоке н« ьо и да е рн ы < кона р ч».ц -i и .......................................................................... ......~..............

;С-ц?нка соаочния пол-зе и патопкое *...................................................... ..............................................

.?:?J.f........Оценка «сточн.«я подвалов чердаков, поев

,22.1 .......системыI сч;днно-тс«ео:унон окнапиз&ции объекта .......................................................................

222 1?..........системы офэмного тепееяпенпя

?.?.?.. 1.® "наш: организации спужЗы ..................................................................................

.311 .19.......:Моаиф_и«Э445 _*ся»1рованмой информации .....................................................................................................

.20.......^Мсдифц»эци.- миф}рчэиии по результатам приема/передачи нзеешеннй...................................................................

3?3 .....лостэнов<и на о кр ¿нуи омятиясо<С»ны.........................................

.....Мер."t>i;.*3i,n« инф:рм2цт кэиэлз передачи'аэ-*ну:»..............................................................................................

.2-- инф._-ригции _ре1рянспж1н0ни*г0 эбэр.-доеания......................................................... ................................

.323 2*......1.(срнф|-1»эци* информации резервного »лиалз " .......................................

• 321 2; Модификации информации *PU де*;рнсго операгэрэ .................................

,322 .215.......модификация информаш« »ЯМ сеж/риого офицера.................

Зу;Э 2 7 .....Меди »^формации здммчмегрзгера............................................... ............................

>0......^ПЛ i.'? . «Гг.п ?r f^Tr. .f! 5?. j?* Vи фи иь* м n V^'a^a ^ пиб.Гчтсеэ со

.....Псокигиое?н.1; no ээсзнбгп едмтое пенном? подколу лсд ijh н мог p э '»i ¿hw 8 л аз че рё з'иегс...........................

U13 30 Прони1сное?м.1« н4 тврсигсрив объекта через раэрушенимнешнёг'со'граждемил" ворот."калиток...........................

гЛ.....Проиикмг^гм ^ в_ 1аан»е <epeiд$ери Тгрннк^пн ипезы легального поолс.ч<ным иренгифиощинным признака^ г

32 ......Прони^ноегни? е здание е оС»_од n-fpecr-? p/iwa сигнализации ...............................................

iff.-, «ПЯ-?*?"гв ЭДанн- "ереэ рлчруш*ни» Строительны- ионстр?хций дь^рны.' и йконньк лров^'ов^аэгеп'...........

i .rf......Про«сдвн,тр1одан1»» в «таЖгации.............................................................

.''".'.J'. ... Псотод вн.1ри 1ДЗЧНЯ е о б г сд т е у ь е го .PjC ежа си гн а "п н j э .........................................................................

.422 36 Лрсг'сд ен>тр»1 здания в о6»йз. тр»ес»:нсй акнблизэц-ш...................................................................................

. 9 объекта в об*од третьего руЬшж* ачнзлизэции.............

.33 ^V'tofl c cihf»ya » свя.сд второго рубежэ счгнализзц.»и

I4.4'.. v^ofl с с е <т а I с^»од леев pro Рхёежа сн™ зпизэиии....................

. ШП юр ОТ а «элит», и легапьнс пс псолс*хым идбкг..............

_л^дкол пел внешним ограблением, гтерепа: через m

фм»ациснньи.л призмзгэи. пи?с чегез ссгруднич^;тео с '

;Цпним ..¡Максим ..; Кзэфф

- fj',33 .„■»o.o 0.0

*4С e 6656 .....b.i i'99'.

"ас ,6 5636 . '0.2199.'

1 3333. ^2 6636 0C272..

• 1 2 0656 0 o*o8.::

Т1 3332 : 2 6636 '."joo'six"

"ло"'" "V 3333' Izmir

"5 6664 . 3333. : '-aeiii::''

"Э 3332." .': п:ззз: Ж"

"'¿€566.. "Ij'H......... "•o."i"6io':"'

И.2 333.. . ;2 5656" . *0'.0§25.'.:"

*1.3333 . i2 6656" icio""

Тзззз" 1'бёЗб: ЖшГ

' /1 3232"

'1 3233 . 5636 . I6.1-366 7

Тёгб-:." ' ..... Ji'3.333".

,6 8636"' "оззэз:7

ТтУ'эзз.. 256."je:: Гмщг

. 6665 7 'SAI'Z 'о 1б5а""

:i эззз.. '■2 безе:: 7о ¿5567"

".Ч'.зззз""' 6656 To.osio...

";'о 0825 77

;;i зззз.:: 2 6656' ■-оШГ']

• 1 3233 . ; 2 5б?б; 7}.0325.'. ^

Ti'333'3::: 2G656 ">02727".

2 6566.. •41У....... 'o:i225. ]

■Л 0........ k 6656.:'

'i.-эзз'" [25656" "'О 0550""!'

"i 333i:: .2 6636 .. "о:оз2з:'"1

i 3233.. 2 6636.. "6.110 ¿7. "1

_тзззз.. 2 56 56 . 0.0550... !

Г2 666-6 .. ;4 0.......... "'0:2475'.""i

2 6566. ........... Уэзоб""]

3333 J2 6656"

1 3332.. .•2 66'5'e". "Ъ.Теё'ё*7 г

i 336 i::.' '¿6636:.' "олбббГ"!

1 3333... '2 5656'7 666.7 1

12332 " ; 2 6656 . "0.1GS67 1

13333. 2 6656 . ^0 1666""]

3333.. .2 6656.. о.Ш"1

•Г 6556." ' Г40..........

{4Э........ оШо::)

Рис. 3

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

Основными результатами выполненной работы являются следующие положения:

1. Задачу моделирования процессов противодействия угрозам информационной безопасности укрупненных ПЦО в интересах оценки их эффективности целесообразно решать с использованием разработанного в ходе исследования методического аппарата аналитического моделирования.

2. Формат представления показателя для оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО, основывается на вероятностной интерпретации условий соответствия времени реализации функций противодействия несанкционированной модификации информации СЦН укрупненных ПЦО времени реализации противоправных действий по проникновению на охраняемые объекты в результате искажения информации этих систем.

3. Формат математического представления показателя достоверности оценки эффективности противодействия угрозам информационной безопасности укрупненных ПЦО основывается на информативной интерпретации множества моделируемых параметров механизмов противодействия.

Ввод исходных данных для определения временных характеристик противодействия угрозам проникновения на охраняемый объект в результате искажения информации СЦН укрупнённого ПЦО ,1 н» п'п Название функции ^Мнним ..Максим... Коэфф... 1 1__Еыявление денствин по изучению метода кодирования__________________ _____-7.......________У. 309_______

112 2

из......з"

12'l"""4 "

Выявление действий по изучению процедур приемзУпередачи извещений 4 0154

Выявление действий по изучению процедур постановки на охран? и сняшя с1 2.......... О С82

Обнаружение неснкционировэннзго доступа к канала пе ре дзч ии н Ф зрмаци 2________5___________.0.051_.

122 5

.123

131

132

Обнаружение н санкционированного доступа к ретрансляционном/ оборудо{2................................_0_076

Обнаружение неснкционировэнного доступа к резервным каналам _____5_____,0 1С2

Еыявпение действий по изучению АРМ дежурного оператора .................б....................Í.P.-.17....

Еыявпение действий по изучению^РМ дежурного офицера ..............5................8...................0.382

ВыяБпение действий па из/ченикг.АРМ администсаторз :10 .15......._

Выявление действий по изучение конфи^рзцни периметра территории объй;£ _ _.....1...................,0 03_

Выявление действий по изучению возможности проникновения через зрен^0.25 0.5_____;0 01S

.133 9

211.....10_

212.....11'____

|213 12 1ЕыяЕпение действий по из/чению возможности проникновения через смеж;0.25 _0.5...............00?.

[221 13 !Выя_впение действий по оценке состояния оконных и дверных конструкций ,1................;3 _..............:0.155

¡222 ~14 ^Выявление действий по оценке состояния попов и потелков И...................................0166

[2/3 15 !Выя_Бпениб действий по оценке состояния подвзло^че........... [1 " г'<сс

;231 16 Выявление действий по анализу сн стемысхрэ^но-т^^о^нойгнэлизаЦии.В...

[232 17 (Выявление действий по анализу системы охранного телевидения

¡233 18 "[Выявление действий по анализу организации службы А

311 19 ! Обнаружение признаков и о а и Ф и к э ции ко ди Р о в а ннойи нфо рм а ци и............1

з 0.1Е6

15 0 468

10 0 312

8 0.234

3 0 051

i 0 1£4

i 312......20..................................................................................................................

Í313 21 'Обнаружение признзков модификации информации лс результатам постан 3.........._5____________.0 .103

321 22 ^Обнаружение признаков модификации информации кэналз передачи дани 3.............. Ъ .0 0

322 23 ¡Обнаружение признаков модификации информации ретрансляционного об^З.....5 .....0.154

323 24 Обнаружение признаков модификации информации резервного канала.....;3..............5...............0 154

331 25 Юбнзружение признаков унификации ин ф оP^aum^APU деж*рн:* с опсратЗ.................л.................Xi 076

332 26 |Сбнзру^^^АРмодификац)1и инФо^м^1и^Р]4дежурного офицер;...........8______________0 229

333 2? [обнаружение признаков модификации информации ¿ЯМ адгч411нн17траторэ .................15................0 306

U'ii.....~2éF........^з/ПП. _б0р0та._капат>о1П4гапьно по п_1_______________3................0.02 __

UÍ2 29 ¡Противодейстенв подкопа под внешним ограждением и перелаз/ через нег<0 25..........О 5.........._0 015

;Д13 30 !ПротиеодейстЕие проникновения нэ территорию объема через рэ:-р\ш~ниеЗ í: 0 206

;421 31 ^Противодействие проникновения е здэние через двери турникеты. шп«эы_г1 _ __.......2............

Í422 32 ¡Претив оде йстЕие проникновения £ здание в обход первого рубежа сигнал из 5 8 ............0464

:42_3__33__ ! Про™ ь о д е й стеи e_n р с н и кн о в е ния_е здание Ч5резмрэзруше_ние .строке л ьных4___________10_____________0 103 ___

1431 34 ТпрстиводейстЕие прохода внутри здания е об*.од Bjoporo руСежз сигнапизац2..................5.................0 312

Í432 35 ;ПретивздейстЕие прохода внутри здания в обход третьего рубежа сигнзлизаЗ 7...................0.468

:433 36 -ПрстибодейстЕие прохода внутри здания в обхед тревожней сигнализации -2_______7___________0 0

¡441 37 [противодействие ухода с объектз в облод третьего рубежа сигнализации р 2S..........0.5...........0 031

i442 36 ¡ПрстиводейстЕие гюдас о5ъ^кта_в_о0ход Bjop^r_o_P¿oe>K3_^^э^НЧ^.У________0 25 ......_0:5___________

¡*443 39 ¡Противодействие «ода с объекта в обход первого рубежа сигнализации -0 25........5............,0_0_31

[4¿i 40 " ^ЛротиводёйстЕие .хода через ШП, ворота, калитки лэгальноро подосжнь11-0 25..........:0.5.............0 01.....

452.....41 '¡Противодействие поцг через педкоп под внешним ограждением, перелаз 0 ........15_________

Г453"142 ' противодействие ухода, через разрушенно внешнее строение"""" : И-О Л.Ь . -0.123

Рис.4

Время реализации целевой функции "Противоправные действия по пронкновенню на охраняемый объект а результате искажения информации СЦН укрупнённого ПЦО"« 84.3Я

Минимальное врегля реализации целевой функции "Противоправные действия по пронкновенню на охраняемый объект в результате искажения информации СЦК укрупнённого ПЦО" - 58.27

Время реализации целевой функции "Противодействие угрозам проникновения на охраняемый объект в результате искажения ннфоыацни СЦН укрупнённого ПЦО" = Й1.05

Эффективность противодействия угрозам информационной безопасности укрупненных ПЦО « 0.7144051159535352

Рис. 5.

4. При формализации противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и способов противодействия несанкционированной модификации информации этих систем целесообразно использовать предлагаемый в диссертации формат функционального описания этих процессов, основанный на декомпозиционном матричном представлении причинно-следственных отношений исследуемых процессов. Подобное функциональное описание дает возможность сформулировать формальные правила перехода от функционального представлению исследуемых процессов к их представлению в виде аналитических выражений.

5. Разработанные в ходе диссертационного исследования математические модели позволяют исследовать влияние временных характеристик противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и временных характеристик противодействия несанкционированной модификации информации этих систем на показатель эффективности противодействия угрозам информационной безопасности укрупненных ПЦО, что дает возможность количественного обоснования требований к используемым способам противодействия.

6. Разработанные математические модели имеют достаточно высокий уровень достоверности за счет полноты функционального представления исследуемых процессов и использования такого представления в качестве средства их формализации при формировании аналитических моделей.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

Статьи

В изданиях, рекомендованных ВАК при Министерстве образования и науки РФ:

1. Абросимова Е.М. Характеристики информационных процессов в центрах оперативного управления аппаратно-программных комплексов охраны / Е.М. Абросимова, B.C. Зарубин, Д.А. Сошнева// Вестник Воронежского института МВД России. - Воронеж: Воронежский институт МВД России, 2013. - № 3. - С. 84 - 92.

2. Абросимова Е.М. Матричное представление функционального описания угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения./ B.C. Зарубин, М.Ф. Сизин-цев, Т.Б. Ходырев, Е.М. Абросимова // Информация и безопасность - Воронеж-ВГТУ, 2014.-Том. 17, ч.1.-С. 134- 139.

3. Абросимова Е.М. Методические основы формализованного представления угроз информационной безопасности укрупненных пунктов централизованной охраны./ С.В. Зарубин, Е.М. Абросимова// Вестник Воронежского института МВД России. - Воронеж: Воронежский институт МВД России 2014 -№ 1.-С. 112-119.

4. Абросимова Е.М. Функциональное представление противоправных действий по проникновению на охраняемый объект./ Е.М. Абросимова, B.C. Зарубин, Т.Б. Ходырев // Вестник Воронежского института МВД России. - Воронеж: Воронежский институт МВД России, 2014. -№ 4. - С. 290 - 298.

В иных изданиях:

5. Абросимова Е.М. Особенности применения автоматизированных интеллектуальных систем безопасности в правоохранительных органах / Д.А. Сош-нева, Е.М. Абросимова // Моделирование систем и информационные технологии: Межвузовский сборник научных трудов - Воронеж: ВИВТ, 2012 - С. 48 - 50. Регистрация программы для ЭВМ.

6. Заявка на регистрацию программы для ЭВМ в Федеральном государственном бюджетном учреждении «Федеральный институт промышленной собственности». Комплекс программ математического моделирования противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны // Белый Г.Ю., Зарубин B.C., Скрыль C.B., Абросимова Е.М. - № 3223210325; Заявл. 26.08.2014.

Материалы международных и всероссийских конференций:

7. Абросимова Е.М. Об основных особенностях и проблемах укрупнения ПЦО в подразделениях вневедомственной охраны / Е.М. Абросимова // Охрана, безопасность, связь - 2011: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2011.-С.З-4.

8. Абросимова Е.М. Проблемы защиты информации в укрупненных пунктах централизованной охраны / Е.М. Абросимова // Охрана, безопасность, связь - 2012: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2012. - С. 7.

9. Абросимова Е.М. Компоненты комплексной защиты информации в автоматизированных системах ПЦО / Е.М. Абросимова, Т.Б. Ходырев // Общественная безопасность, законность и правопорядок в III тысячелетии: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2013. - С.7 - 8.

10. Абросимова Е.М. Формирование многоуровневой структуры автоматизированной системы безопасности критически важных объектов / Е.М. Абросимова, C.B. Зарубин // Общественная безопасность, законность и правопорядок в Ш тысячелетии: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2013. - С. 33 - 35.

11. Абросимова Е.М. Организационные подходы к защите информации в аппаратуре централизованного наблюдения / Е.М. Абросимова, C.B. Зарубин // Техника и безопасность учреждений УИС - 2013: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт ФСИН России, 2013. - С. 87 - 88.

12. Абросимова Е.М. Методические аспекты систематизации характеристик средств защиты информации в автоматизированных системах охраны / Е.М. Абросимова, Е.А. Белова // Общественная безопасность, законность и правопорядок в Ш тысячелетии: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2013.-С.9- 11.

13. Абросимова Е.М. Особенности комплексного моделирования информационных процессов укрупненных ПЦО. / Е.М. Абросимова // Охрана, без-

опасность, связь - 2013: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России 2014.-С. 18-19.

14. Абросимова Е.М. Показатели защищенности и эффективности реализации информационных процессов УПЦО. / Е.М. Абросимова// Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2014. - С. 3 - 4.

15. Абросимова Е.М. Механизмы противодействия угрозам информационной безопасности укрупненных ПЦО. / Е.М. Абросимова // Проблемы безопасности современного мира: сборник материалов Всероссийской студенческой конференции. - Иркутск: ИГТУ, 2014. - С. 289 - 290.

16. Абросимова Е.М. Показатели, используемые при моделировании характеристик противодействия угрозам информационной безопасности пунктов централизованной охраны. / Е.М. Абросимова, В.А. Половинкин // Охрана, безопасность, связь - 2013: сборник материалов Международной научно-практической конференции. - Воронеж: Воронежский институт МВД России 2014.-С. 14-17.

17. Абросимова Е.М. Особенности возникновения утечки информации в автоматизированных системах охраны. / Е.М. Абросимова, Т.Б. Ходырев // Фундаментальные проблемы системной безопасности: сборник материалов V Международной научной конференции. - Елец: ВЦ РАН, ЕГУ им И А Бунина 2014 -С. 135 -136.

18. Анализ показателей качества информационной деятельности укрупненных ПЦО в условиях обеспечения ее защищенности. / Е.М. Абросимова, Т.Б. Ходырев // Математические методы и информационно-технические средства: сборник материалов Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2014. - С. 112- 117.

Подписано в печать_._.20_г. Формат 60x84 ]/]6

Усл. печ. л. 0,93. Уч.-изд. л. 1,0. Тираж 100. Заказ № Типография Воронежского института МВД России 394065, г. Воронеж, пр. Патриотов, 53