автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности

кандидата технических наук
Чагина, Людмила Владимировна
город
Воронеж
год
2006
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности»

Автореферат диссертации по теме "Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности"

На правах рукописи

ЧАГИНА Людмила Владимировна

МОДЕЛИРОВАНИЕ И ОПТИМИЗАЦИЯ ИНФОРМАЦИОННЫХ

ПРОЦЕССОВ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Специальности: 05.13.18 - Математическое моделирование, численные

методы и комплексы программ; 05.13.19 — Методы и системы защиты информации, информационная безо пасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2006

Работа выполнена на кафедре информационной безопасности Воронежского института МВД России

Научный руководитель: кандидат технических наук, доцент

Авсентьев Олег Сергеевич

Научный консультант: доктор физико-математических наук, доцент

Костылев Владимир Иванович

Официальные оппоненты:. доктор технических наук, профессор

Сумин Виктор Иванович;

кандидат технических наук Немцов Александр Дмитриевич

Ведущая организация: Федеральное государственное научное

учреждение НИИ «Специализированные ' вычислительные устройства защиты и автоматика», г. Ростов-на-Дону

Защита диссертации состоится «Зп декабря 2006 года в 13 часов на заседании диссертационного совета К 203.004.01 при Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53, ауд. № 329.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан «7» ноября 2006 года.

Ученый секретарь ^

диссертационного совета ^ С.А. Шерстнжов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Огромный объем аккумулируемой компьютерными системами органов внутренних дел (ОВД) информации, как открытой, регистрируемой по официальной линии, так и конфиденциальной, накапливаемой по линии оперативно-розыскной деятельности, ставит ее в положение наиболее информационноемкой структуры в сфере исполнительной власти.

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации, стремящихся использовать для своих целей оперативно-служебную информацию ОВД.

Это обусловливает проблему защиты компьютерной информации в ОВД, особая острота которой проявляется в деятельности территориальных ОВД. Являясь сегментами единой информационно-телекоммуникационной системы (ЕИТКС) ОВД, компьютерные системы территориальных органов аккумулируют значительный объем конфиденциальной информации о криминальной обстановке. Необходимость совершенствования организации защиты компьютерной информации в деятельности региональных ОВД в этих условиях очевидна.

• Согласно сложившейся в теории информационной безопасности классификации, такие средства и системы защиты информации (СЗИ) делятся на два типа: придаваемые и встраиваемые. СЗИ первого типа придаются к уже разработанным компьютерным системам. Основными функциями этих СЗИ являются ограничение доступа к информационным ресурсам компьютерной системы и периодический контроль целостности ее вычислительной среды. При этом выполнение функций компьютерной системы и СЗИ по времени разнесено.

В рамках второго подхода программные компоненты СЗИ встраиваются в программное обеспечение (ПО) компьютерных систем. При такой компоновке функции защиты информации реализуются одновременно с функциями обработки информации, осуществляя постоянный контроль корректности информационных процессов в компьютерной системе и парирование воздействий угроз.

Несомненным преимуществом СЗИ первого ти па является простота реализации защитных механизмов, связанная с независимостью от процессов обработки информации в компьютерных системах. В то же время независимость процессов обработки и защиты информации объективно предполагает определенную периодичность их реализации, что, в свою очередь, не всегда может обеспечить требуемое время реакции на воздействие угроз, так как при реализации процессов обработки информации защитные механизмы либо вообще не могут реализовываться, либо их реализация возможна в малоэффективном — фоновом режиме, и наоборот.

Преимуществом СЗИ второго типа является возможность обеспечения требуемого времени реакции на воздействие угроз ::а'счет распределенности • функций защиты по всему процессу обработки информации. Вместе с тем, эф-

фект одновременной реализации процесса обработки информации и процесса ее зашиты сопряжен с необходимостью одновременного использования ими временных ресурсов компьютерной системы, что, в свою очередь, неизменно приводит к конфликту.

В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью повышения эффективности информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Следует отметить, что решение проблемы такого уровня сложности невозможно без соответствующего развития существующего аппарата математического моделирования как в направлении расширения возможностей формализованного описания моделируемых процессов, так и в направлении совершенствования методической базы проводимых с моделями вычислительных экспериментов. Предлагаемый автором способ решения поставленной задачи, в соответствии с которым проблема комплексной защиты информации в территориальных сегментах ЕИТКС ОВД рассматривается с позиций оптимизации разнотипных информационных процессов, обусловленных различными подходами к организации противодействия угрозам информационной безопасности:

Изложенное дает основания утверждать, что задача моделирования и оптимизации информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности является чрезвычайно актуалшой, а связанные с этим направлением вопросы комплексного использования разнотипных (в плане приведенной выше типизации) подходов к обеспечению информационной безопасности нуждаются в проработке как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения органов внутренних дел, Программой усиления мер защиты информации конфиденциального характера И режима секретности в органах и войсках внутренних дел, Планом основных организационных мероприятий МВД России на 2006 год (П. 1.23.2), а также в соответствий с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.

Объектом исследования являются информационные процессь! в территориальных сегментах ЕИТКС ОВД в условиях противодействий угрозам информационной безопасности. ' ■«,-■•■.

Предметом исследования выступает организация оптимального использования разнотипных подходов к противодействию угрозам информационной безопасности в территори альных сегментах ЕИТКС ОВД.

Цель исследовании. Целыо диссертационной работы является разработка методики повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе опти-

мизации разнотипных информационных процессов обеспечения защиты информации.

Для достижения указанной цели в работе решены следующие научные задачи:

1. Сформулированы основные принципы оптимизации разнотипных информационных процессов обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

2. Разработан математический аппарат, обеспечивающий:

- выявление ресурса информационной безопасности территориального сегмента ЕИТКС ОВД как оптимума ее временного ресурса, который может быть выделен для реализации разнотипных подходов к организации защиты информации;

- оптимальное распределение ресурса информационной безопасности между процедурами, реализующими различные подходы к организации защиты информации в территориальных сегментах ЕИТКС ОВД;

- оценку эффективности информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

3. Разработаны структурные и математические модели, описывающие информационные процессы в территориальных сегментах ЕИТКС ОВД в интересах оптимизации разнотипных информационных процессов обеспечения компьютерной безопасности.

Степень обоснованности научных положении, выводов и рекомендаций. сформулированных в диссертации, обеспечивается:

- корректным использованием методов системного анализа и математического моделирования;

- сопоставлением результатов с известными из публикаций частными случаями!

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Теоретически обоснован новый способ организации противодействия угрозам информационной безопасности в территориальных сегментах ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации. При этом обоснованы показатели эффективности информационных процессов в компьютерных системах данного типа в условиях противодействия угрозам информационной безопасности; разработаны алгоритмы, позволяющие определить оптимальный объем временных ресурсов, выделяемых для обеспечения информационной безопасности, и распределить эти ресурсы между процедурами, реализующими различные подходы к организации защиты информации; обоснованы способы оценки эффективности проти-водействия._

2. Предложен новый метод повышения эффективности противодействия угрозам информационной безопасности территориальных сегментов ЕИТКС

ОВД; отличающийся от известных методов решения аналогичных задач комплексным подходом к оптимизации использования разнотипных способов организации защиты информации, включающим как алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для обеспечения защиты информации, так и алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

3. Разработаны модели информационных процессов в территориальных сегментах ЕПТКС ОВД, позволяющие, в отличие от существующих, достичь приемлемой адекватности за счет четырехэтапного подхода к моделированию информационных процессов: от качественной модели через ее функционально-информационную структуризацию к математическим моделям.

Основные положе ния, выносимые на защиту;

1. Способ повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов.

2. Алгоритмы нахождения оптимального уровня временных ресурсов, выделяемых для обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

3. Алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

4. Функционально-информационные и математические модели информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

5. Результаты применения разработанного метода противодействия угрозам информационной безопасности в территориальных сегментах ЕИТКС ОВД, позволяющего повысить показатель эффективности противодействия на 1520%.

Практическая значимость и результаты внедрения.

1. Разработанные в диссертации методики использованы при обосновании требований к разнородным системам защиты информации (НИР № госрегистрации 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы информационно-вычислительным центром ГУВД Воронежской области при проведении ряда мероприятий по защите компьютерной информации.

3. Разработанные в диссертации методики использованы при изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность территориальных сегментов ЕИТКС ОВД.

Результаты диссертационной работы внедрены а:

в Московском государственном техническом университете им. Н.Э. Баумана;

в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России;

в Воронежском институте Министерства внутренних дел Российской Федерации;

в Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской научно-практической конференции «ОхраЕй, безопасность и связь» - Воронеж, 2005 г.

2. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г.

3. IV Всероссийской научно-практической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г.

4. Международной научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г.

Публикации. По теме диссертации опубликовгто 10 статей и 4 материала конференций.

Структура работы. Диссертация состоит из введения, четырех глав, заключения и библиографического списка использованной литературы.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, формулируются цель и задачи исследования, научная новизна, практическая ценность, положения, выносимые на защиту, а также практическая значимость и результаты внедрения.

В первой главе «Особенности противодейстния угрозам информационной безопасности территориальным сегментам единой информационно-телекоммуникационной системы органов внутренних дел» анализируются каналы поступления информации в компьютерные системы территориальных ОВД, рассматриваются объективные и субъективные условия возникновения угроз безопасности компьютерной информации ОВД, рассматриваются правовые, организационные и технические аспекты защиты компьютерной информации в ОВД, обосновываются показатели эффективности реализации информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности, формулируется содержательная и формализованная постановка задачи исследования.

Особенности функционирования территориальных сегментов ЕИТКС ОВД в диссертации предложено рассмотреть на примере информационно-вычислительной сети (ИВС) ГУВД Воронежской области, концепция построения которой является типовой для данного уровня иерархии ЕИТКС ОВД.

s

Действующие на базе ИВС ГУВД Воронежской области централизованные криминалистические, розыскные н оперативно-справочные учеты предназначены для оперативного информационного сопровождения процессов раскрытия и расследования.

В условиях жестких требований к оперативности информационной деятельности ОВД при обосновании показателей эффективности реализации информационных процессов в территориальных сегментах ЕИТКС и эффективности противодействия угрозам информационной безопасности интерес представляют временные характеристики.

В этой связи определим время г(„) реализации информационного процесса в территориальном сегменте ЕИТКС ОВД как время с момента получения данных или команд на обработку информации и принятия решения до момента выдачи управляющих решений. Информационный процесс в органе внутренних дел считается реализованным своевременно, если время r(J,„f не превышает требуемой величины т1т).

В общем случае вргмена т{ии) и r(m) являются случайными, поэтому его выполнение яатяется случайным событием. Вероятность этого события P(rw < r(m)) достаточно полно характеризует своевременность реализации информационных процессов в органе внутренних дел и является показателем эффективности Е реализации информационных процессов в территориальных сегментах ЕИТКС.

Особенностью конструирования показателя эффективности защиты информации в территориальном сегменте ЕИТКС ОВД является отмечавшееся выше принципиальное отличие механизмов реализации функций защиты.

С целью обоснования данного показателя для оценки эффективности реализации процедур защиты информации средствами придаваемого типа представим механизм ее обеспечения в виде последовательности состояний (рис. 1).

Это позволяет в качестве показателя эффе1<тивности использовать, выражение:

'^-»-ÜÖ-A-jW«). .:.-v-

/« 2

где - эффективность реализации процедуры ограничения доступа к ин-

формационным ресурсам компьютерной системы, оцениваемая' вероятностью РГ(°и) обеспечения ограничения доступа к информации лицам, не имеющим соответствующих полномочий; .. . ...

• эффективность реализации процедуры разграничения полномочий

пользователя, оцениваемая вероятностью Pj^f обеспечения разграничения полномочий пользователей к информации;

2?Й?,- эффективность реализации процедуры преобразования данных, оцениваемая вероятностью Р^ обеспечения зашифрованное™ информации;

Щзи)4 ' эффективность реализации процедуры исследования последствий влияния угроз информационной безопасности, оцениваемая вероятностью Л»0 обеспечения анализа информации, подвергшейся воздействию угрозы;

Щзи)5 " эффективность реализации процедуры поддержания целостности вычислительной среды, оцениваемая вероятностью обеспечения це-

лостности информации, подвергшейся воздействию угрозы. С целью обоснования показателя для оценки эффективности реализации процедур защиты информации средствами встраиваемого типа представим механизм обеспечения защиты информации в виде последовательности состояний

Это позволяет в качестве показателя эффективности использовать выражение: ■■•

.; .' , ■ ■ рМ , _ /1 Ыес) Г-(«<Г> VI _ £-(«■> р('е> Е-<»0 /Г<«) \

5») "7 V . (™)1 (з»)!^1 где I - эффективность реализации процедуры контроля процесса обработ-. ки информации на предмет его подверженности угрозам информационной безопасности;

Е, - эффективность реализации процедуры выявления угроз информационной безопасности;

- эффективность реализации процедуры подавления угроз информационной безопасности;

ЕГ,"')Х - эффективность реализации процедуры идентификации последствий воздействия угроз информационной безопасности в компьютерной системе;

- эффективность реализации процедуры поддержания целостности вычислительной среды.

Своевременность реализации состояний Л*"1, определяется усло-

вием:

в котором Л и т("J', - время реализации состояний Л"1"*, 5<ч'>, 15<'ч), соответственно, а г(„) - время существования угрозы.

Эффективность защиты информации в территориальном сегменте ЕИТКС ОВД целесообразно определять с помощью обобщенного показателя вида:

Е(,,=1-(1-£#):<1-£<;>).

С учетом изложенного выражение для определения времени реализации информационного процесса в компьютерной системе территориального сегмента ЕИТКС ОВД будет иметь вид:

= (1 - п,))• Фоя) + $ + • 6 - * м!

где - потенциальное (при условии отсутствия угроз информационной

безопасности) время реализации информационных процессов;

- среднее значение суммы времен + т"-1'' + -¿"Я-,

г0.) - время, в течение которого информационная деятельность территориального сегмента ЕИТКС ОВД не обеспечивала решения служебных задач (ущерб, вызванный воздействием угроз информационной безопасности); Р(у) - вероятность угроз информационной безопасности, а выражение для своевременности реализации информационных процессов в территориальном сегменте ЕИТКС ОВД представляется в виде:

£ = р{(1 - г(:р> + РЫ. [(1 - £(3)). г(у)]й гм }.

С учетом изложенного задачу моделирования и оптимизации информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности в содержательном плане можно сформулировать следующим образом.

Применительно к типовой функциональной структуре территориального

сегмента ЕИТКС ОВД и характеристикам воздействий угроз информационной безопасности оптимизировать информационные процессы в компьютерной системе сегмента, с целью повышения эффективности их реализации в данных условиях.

С формальных позиций задача может ставиться и решаться как задача разработки методов и моделей, обеспечивающих выявление и оптимальное распределение вычислительных ресурсов территориального сегмента ЕИТКС ОВД между разнотипными подходами к обеспечению защиты информации в интересах противодействия угрозам информационной безопасности.

С целью формального представления задачи обозначим через г(я) - характеристику ресурса информационной безопасности территориального сегмента ЕИТКС ОВД как части общего вычислительного ресурса его компьютерной системы, выделяемого в интересах реализации функций защиты информации средствами придаваемого типа, а через г(в) - характеристику ресурса информационной безопасности, выделяемого в интересах реализации этих функций средствами встраиваемого типа.

С учетом этого под вариантом V, реализации ресурса информационной безопасности условимся понимать определенную совокупность данных, характеризующих его распределение и использование между разнотипными подходами к обеспечению информационной безопасности.

Обозначим:

- (г1п), Г(л)) \ VI еУ, /=1,2, ..., 1,1 =\У\- множество возможных вариантов реализации ресурса информационной безопасности территориального сегмента ЕИТКС ОВД;

- Е(у/) = /■(.,)] - значение показателя эффективности реализации информационных процессов в территориальном сегменте ЕИТКС ОВД в условиях варианта v¡ реализации ресурса информационной безопасности.

Тогда задачу диссертационного исследования можно сформулировать как задачу разработки методов и моделей, обеспечивающих определение ресурса информационной безопасности и его распределения между соответствующими процедурами с целью максимизации значения Е(у,) на множестве V.

Оптимальный вариант у^ распределения ресурса информационной безопасности определяется в соответствии с выражением:

= агйшах (>"(„), г(в))].

Сформулированная задача может быть решена путем представления в виде ряда частных задач:

1) определение ресурса информационной безопасности территориального сегмента ЕИТКС ОВД;

2) оптимальное распределение ресурса информационной безопасности территориального сегмента ЕИТКС ОВД между процедурами, реализующими различные подходы к защите информации;

3) оценка эффективности реализации информационных процессов в тер-

риториальном сегменте ЕИТКС ОВД в условиях противодействия угрозам ин-. формационной безопасности разнотипными средствами защиты информации.

Во второй главе «Оптимизация разнотипных информационных процессов как способ противодействия угрозам информационной безопасности территориальным сегментам единой информациопно-телекоммушнсациошюй системы органов внутренних дел» приводятся принципы организации противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов, рассматриваются алгоритмы определения оптимального объема ресурса информационной безопасности территориального сегмента ЕИТКС и распределения этого ресурса между процедурами защиты информации.

Вычислительный ресурс гм территориального сегмента ЕИТКС ОВД, используемый средствами защиты информации придаваемого типа, определяется исходя из требований минимизации времени т(>) восстановления информационных процессов, подвергшихся воздействию угроз информационной безопасности:

гМш1п ~Лгм)>

гдеД-) — функциональное преобразование вычислительного ресурса территориального сегмента ЕИТКС ОВД во временную форму.

Вычислительный ресурс г(в) территориального сегмента ЕИТКС ОВД, используемый средствами защиты информации встраиваемого типа, соответствует экстремуму (минимуму) функции времени реализации информационного процесса в компьютерной системе данного сегмента и определяется согласно выражению:

= Г(-Ж«))= (> - РЬ)У + ¿ы)' +%) • -рЬ) ■ Чу) •гЧ'Х1)'

В приведенных выражениях и К(3) - информационный объем вычислительной среды компьютерной системы, средствами обработки и обмена информацией и средств ее защиты встраиваемого типа, соответственно.

Полученные ресурсы информационной безопасности территориального сегмента ЕИТКС ОВД распределяются между процедурами защиты информации разнотипных средств защиты.

С целью формализации этой задачи под ] - м вариантом использования вычислительного ресурса компьютерной системы формально условимся понимать определенную совокупность В] данных, характеризующих его распределение между функциями защиты информации с целью использования разнотипными СЗИ. Обозначив множество возможных вариантов использования вычислительного ресурса территориального сегмента ЕИТКС ОВД через

где - число вариантов во множестве В,

а значение показателя используемого вычислительного ресурса при варианте В) через формально решаемую задачу представим в виде:

Дг(и)(Д,)-> шше В,} = ЩГ|, при Еь) г где Е(,) - достигаемое значение показателя эффективности защиты информа-

—(т)

ции, а Е(3) - его требуемое значение. ... .

В третьей главе «Моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности» приводятся функциональные и математические модели для оценки рассмотренных показателей.

В диссертации предложено использовать схему моделирования, включающую пять этапов.

На первом этапе описывается целевая функция информационного процесса в территориальном сегменте ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности. Здесь выделяются функциональные элементы информационного процесса и их взаимосвязи.

На втором этапе осуществляется идентификация информационных взаимосвязей в функциональной модели.

На третьем этапе формируется математическое представление информационного процесса.

На четвертом этапе производится выбор конкретного класса моделей, соответствующего целям моделирования.

На пятом этапе определяются интересующие характеристики информационного процесса. . . .

В четвертой главе «Оценка эффективности информационной деятельности органов внутренних дел в условиях противодействия утечке информации» приводятся результаты экспериментов по оценке эффективности реализации информационных процессов в типовом территориальном сегменте ЕИТКС ОВД в,условиях противодействия угрозам информационной безопасности при традиционном подходе и подходе, основанном на комплексном использовании разнотипных подходов к обеспечению защиты информации в условиях оптимального использования вычислительных ресурсов (рис. 3).

В заключении обобщены основные результаты, полученные в работе.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:1 ... .

; 1. Обоснована возможность моделирования информационных процессов в территориальных сегментах ЕИТКС ОВД в интереса* исследования эффек-

тивности противодействия угрозам информационной безопасности.разнотип ными СЗИ; сформулированы принципы решения задачи.

I

0.8 0.6 0.4

0.2 о

2. Разработана совокупность алгоритмов оптимизации разнородных информационных процессов, включающая алгоритмы нахождения оптимального объема функциональных ресурсов, выделяемых для обеспечения информационной безопасности и алгоритмы оптимального распределения этих ресурсов между процедурами защиты информации, реализующими различные подходы к организации защиты.

3. Разработана совокупность моделей для исследования информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

В диссертации получены следующие новые практические результаты:

1. Исследования, выполненные с помощью разработанных математических моделей информационных процессов в ОВД, дают основания утверждать, что:

- применение методов оптимизации разнотипных информационных процессов в интересах противодействия угрозам информационной безопасности приводит к повышению эффективности реализации информационных процессов на 15-20%;

- вероятность угроз информационной безопасности практически линейно влияет на показатель эффективности реализации информационных процессов (15%-ному изменению вероятности соответствует 10—15%-ное изменение показателя практически во всех условиях обеспечения информационной безопасности).

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при организации информационных процессов в территориальных сегментах ЕИТКС ОВД негативного влияния угроз информационной безопасности и возможность разработки эффективных мер противодействия.

Эффективность реализации информационных процессов в типовом территориальном сегменте ЕИТКС ОВД

1 комплексный подход

/Г ^

/V традиционный подход

Время Г(о) существования угрозы, мин

20 30

Рис. 3

40

'2. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам, ЕИТКС ОВД. Оно может быть использовано при решении аналогичных задач проблематики обеспечения информационной безопасности.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Чагина Л.В. Засекречивание информации как эффективный способ ее защиты / Н.И. Журавленко, Н.А. Льшов, Л.В. Чагина Н Вестник Воронежского института МВД России. Т. 4 (19): - Воронеж: Воронежский институт МВД России, ¿004. - С. 55 - 59.

2. Чагина Л.В. Вирусологическая типизация вредоносных программ / Л.В. Чагина, К.С. Скрьшь, П.Ф. Сушков // Наука производству. - 2005. - Выпуск б (86).-С. 12-17.

3. Чагина Л.В. Проблема оптимизации информационных процессов в компьютерных системах региональных органов внутренних дел в условиях противодействия угрозам информационной безопасности / Л.В. Чагина // Охрана, безопасность и связь: Материалы Всероссийской научно-практ. конф. - Ч. 3. - Воронеж: Воронежский институт МВД России, 2005. - С. 83 - 86.

4. Чагина Л.В. Показатели эффективности реализации информационных процессов в компьютерных системах региональных органов внутренних дел в условиях противодействия информационной безопасности /Л.В. Чагина, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. - 2005. - № 6(25). -С. 140- 144.

5. Чагина Л.В. Основные направления решения задачи распознавания каналов утечки информации на объектах, охраняемых подразделениями вневедомственной oxpaHbi / Н.Т. Лебедев, A.M. Гаврилов, В.В. Здольник, Л.В. Чагина // Современные проблемы борьбы с преступностью: Материалы Всероссийской научно-практ. конф. - Воронеж: ВИ МВД России, 2005. (Информационная безопасность) - С. 45 - 46.

6. Чагина Л.В. Способ оптимального использования разнотипных средств защиты информации в условиях минимизации отвлечения вычислительного ресурса / C.B. Скрьшь, В.А. Мещеряков, О.И. Бокова, Л.В. Чагина // Наука производству. - Выпуск 3 (89). - 2006. - С. 18 - 24.

7. Чагина Л.В. Принципы противодействия угрозам информационной безопасности компьютерным системам территориальных1 органов внутренних дел на основе оптимизаций разнотипных информационных процессов / Л.В. Чагина // Наука производству. - Выпуск 5 (92). - 2006. - С. 14 - 16.

8. Чагина Л.В. Проблема моделирования и оптимизации информационных процессов - в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности / Л.В. Чагина // Теория кон-

фликта и ее приложения: Материалы IV Всероссийской научно-практ. конф. Н. 2. - Воронеж: Воронежский институт высоких технологий, Российский новый университет, 2006. - С. 490 - 491.

9. Чагина JI.B. Проблемы исследования информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности / Л.В. Чагина И Современные проблемы борьбы с преступностью: Материалы Международной научно-практ. конф. Ч. 5. Информационная безопасность. - Воронеж: Воронежский институт МВД России, 2006. - С. 19 - 22.

10. Чагина JI.B. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел /О.С. Авсентьев, JI.B. Чагина, Д.Ю. Лиходеяов // Вестник Воронежского института МВД России. - 2006. - № 3(28). - С. 32 - 35.

11. Чагина Л.В. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел /Л.В. Чагина, Д.Ю. Лиходедов II Вестник Воронежского института МВД России. - 2006.-№ 3(28). - С. 35 - 37.

12. Чагина Л.В. Показатели для оценки эффективности обработки и защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел / Л.В. Чагина И Вестник Воронежского института МВД России. - 2006. - № 3(28). - С. 37 -43.

13. Чагина Л.В. Структура показателей эффективности противодействия угрозам безопасности сегментов информационной сферы / Д.Ю. ЛиходеДов, Л.В. Чагина // Вестник Воронежского института МВД России. - 2006. - № 3(28). - С. 27-32.

14. Чагина Л.В. Особенности построения информационно-телекоммуникационной системы органов государственного и муниципального управления / А.В. Ламонов, Л.В. Чагина // Вестник Воронежского института МВД России. - 2006.-№ 3(28). - С. 10 - 13.

Подписано в печать 3.11.06: Формат 60x84 Vie " '

Усл. печ. л. 0,93. Уч.- изд. л- 1 л. '■'•''■

Тираж 100 экз. Заказ № 299 ;

Типография Воронежского института МВД России 394065 Воронеж, просп. Патриотов, 53

Оглавление автор диссертации — кандидата технических наук Чагина, Людмила Владимировна

ВВЕДЕНИЕ.

Глава 1. ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТОВ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

1.1. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел (на примере информационно-вычислительной сети ГУВД Воронежской области).

1.2. Угрозы информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел органов внутренних дел

1.2.1. Угрозы несанкционированного доступа к информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.2.2. Угрозы несанкционированного воздействия на информацию в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3. Проблема защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3.1. Правовые аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3.2. Организационные аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.3.3. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

1.4. Показатели эффективности реализации информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

1.5. Содержательная и формальная формулировки задачи 53 Наиболее существенные выводы по первой главе.

Глава 2. МОДЕЛИ ОПТИМИЗАЦИИ РАЗНОТИПНЫХ

ИНФОРМАЦИОННЫХ ПРОЦЕССОВ КАК СПОСОБ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

2.1. Принципы противодействия угрозам информационной безопасности в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

2.2. Определение объема ресурса информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел

2.3. Метод оптимального распределения временного резерва в интересах защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел.

Наиболее существенные выводы по второй главе.

Глава 3. МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

3.1. Схема моделирования информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.2. Функциональное моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.3. Функционально-информационное моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.4. Формализация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

3.5. Математическое моделирование информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

Наиболее существенные выводы по третьей главе.

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ

ЭФФЕКТИВНОСТИ РЕАЛИЗАЦИИ НФОРМАЦИОННЫХ ПРОЦЕССОВ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

4.1. Исходные данные для оценки эффективности реализации информационных процессов в территориальным сегментам единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности.

4.2. Оценка эффективности реализации информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействию угрозам информационной безопасности.

Наиболее существенные выводы по четвертой главе.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Чагина, Людмила Владимировна

Актуальность темы. В связи с широким внедрением компьютерных технологий во все сферы человеческой деятельности назрела острая необходимость не только в научном осмыслении последствий их использования, но и в содержательном анализе проблем, возникающих в сфере компьютеризации общества. Это в значительной степени относится к информационной деятельности органов внутренних дел (ОВД), практически полностью компьютеризированной [1].

Огромный объем аккумулируемой компьютерными системами ОВД информации, как открытой, регистрируемой по официальной линии, так конфиденциальной, накапливаемой по линии оперативно-розыскной деятельности, ставит ее в положение наиболее информационноемкой структуры в сфере исполнительной власти [2-4].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации стремящихся использовать для своих целей оперативно-служебную информацию ОВД. Возможность противоправных действий в отношении информации компьютерных систем ОВД обусловливает различного рода источники угроз информационной безопасности этих систем [5-7].

Этому способствуют следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Особую остроту проблема защиты компьютерной информации приобретает в деятельности территориальных ОВД - министерств внутренних дел, главных управлений внутренних дел и управлений внутренних дел субъектов Российской Федерации [8]. Являясь сегментами единой информационно-телекоммуникационной системы (ЕИТКС) ОВД компьютерные системы территориальных органов аккумулируют значительный объем конфиденциальной информации о криминальной обстановке [9]. Необходимость совершенствования организации защиты компьютерной информации в деятельности территориальных ОВД в этих условиях очевидна.

В соответствии с существующими взглядами на проблему обеспечения информационной безопасности компьютерных систем существует два концептуальных подхода к реализации механизмов защиты информации [10,11].

В рамках первого подхода компьютерные системы и их системы защиты информации (СЗИ) проектируются и разрабатываются независимо друг от друга, причем СЗИ, в виде соответствующих программных компонент, придаются к уже разработанным компьютерным системам [12]. Основными функциями этих СЗИ являются ограничение доступа к информационным ресурсам компьютерной системы и периодический контроль целостности ее вычислительной среды [13]. При этом выполнение функций компьютерной системы и СЗИ по времени разнесено. Согласно сложившейся в теории информационной безопасности классификации такие СЗИ относятся к системам придаваемого типа [14].

В рамках второго подхода программные компоненты СЗИ встраиваются в программное обеспечение (ПО) компьютерных систем. При такой компоновке функции защиты информации реализуются одновременно с функциями обработки информации, осуществляя постоянный контроль корректности информационных процессов в компьютерной системе и парирование воздействий угроз [15]. В соответствие сложившейся в теории информационной безопасности классификацией такие СЗИ относятся к системам встраиваемого типа [14].

Несомненным преимуществом СЗИ первого типа является простота реализации защитных механизмов, связанная с независимостью от процессов обработки информации в компьютерных системах. В то же время независимость процессов обработки и защиты информации объективно предполагает определенную периодичность их реализации, что, в свою очередь, не всегда может обеспечить требуемое время реакции на воздействие угроз, так как при реализации процессов обработки информации защитные механизмы либо вообще не могут реализовываться, либо их реализация возможна в малоэффективном - фоновом режиме, и наоборот.

Преимуществом СЗИ второго типа является возможность обеспечения требуемого времени реакции на воздействие угроз за счет распределенности функций защиты по всему процессу обработки информации [16]. Вместе с тем, эффект одновременной реализации процесса обработки информации и процесса ее защиты сопряжен с необходимостью одновременного использования ими временных ресурсов компьютерной системы, что, в свою очередь, неизменно приводит к конфликту.

В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью повышения эффективности информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Касаясь вопросов комплексной защиты информации, автор хотела бы отметить, что в принципе, данная проблема, в различных своих аспектах, нашла отражение в большом числе работ [17-20]. Вместе с тем, по мнению автора, решение такой сложной задачи преимущественно эвристическими методами и использование интуитивных оценок происходящих изменений в исследуемых процессах, а также отсутствие конкретных данных о том, к какого рода процессам и системам применяется тот или иной подход к обеспечению информационной безопасности, позволяет использовать предложенные методики для получения лишь самых обобщенных рекомендаций. В условиях территориальных сегментов ЕИТКС ОВД, где показатели информационной деятельности крайне критичны как по отношению к воздействиям угроз информационной безопасности, так и по отношению к возможностям по защите информации, требуются методики, дающие более точные результаты.

Таким требованиям удовлетворяет предлагаемый автором способ решения поставленной задачи, в соответствии с которым проблема комплексной защиты информации в территориальных сегментах ЕИТКС ОВД рассматривается с позиций оптимизации разнотипных информационных процессов, обусловленных различными подходами к организации противодействия угрозам информационной безопасности [21]. Вместе с тем, автор хотела бы отметить, что решение проблемы такого уровня сложности невозможно без соответствующего развития существующего аппарата математического моделирования как в направлении расширения возможностей формализованного описания моделируемых процессов, так и в направлении совершенствования методической базы проводимых с моделями вычислительных экспериментов [22].

Изложенное дает основания утверждать, что задача моделирования и оптимизации информационных процессов в компьютерных системах региональных ОВД в условиях противодействия угрозам информационной безопасности является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования разнотипных (в плане приведенной выше типизации) подходов к обеспечению информационной безопасности нуждаются в проработке, как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения органов внутренних дел [23 - 30], Программой усиления мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел [31], Планом основных организационных мероприятий МВД России на 2006 год (П. 1.23.2), а так же в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.

Объектом исследования являются информационные процессы в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Предметом исследования выступает организация оптимального использования разнотипных подходов к противодействию угрозам информационной безопасности территориальных сегментов ЕИТКС ОВД.

Цель исследования. Целью диссертационной работы является разработка методики повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации.

Для достижения указанной цели в работе решены следующие научные задачи:

1. Сформулированы основные принципы оптимизации разнотипных информационных процессов обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

2. Разработан математический аппарат, обеспечивающий:

- выявление ресурса информационной безопасности территориального сегмента ЕИТКС ОВД как оптимума ее временного ресурса, который может быть выделен для реализации разнотипных подходов к организации защиты информации;

- оптимальное распределение ресурса информационной безопасности между процедурами, реализующими различные подходы к организации защиты информации в территориальных сегментах ЕИТКС ОВД;

- оценить эффективность информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

3. Разработаны структурные и математические модели, описывающие информационные процессы в территориальных сегментах ЕИТКС ОВД в интересах оптимизации разнотипных информационных процессов обеспечения компьютерной безопасности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:

- корректным использованием методов системного анализа и математического моделирования;

- сопоставлением результатов с известными из публикаций частными случаями.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

1. Теоретически обоснован новый способ организации противодействия угрозам информационной безопасности в территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации. При этом обоснованы показатели эффективности информационных процессов в компьютерных системах данного типа в условиях противодействия угрозам информационной безопасности; разработаны алгоритмы, позволяющие определить оптимальный объем временных ресурсов, выделяемых для обеспечения информационной безопасности, и распределить эти ресурсы между процедурами, реализующими различные подходы к организации защиты информации; обоснованы способы оценки эффективности противодействия.

2. Предложен новый метод повышения эффективности противодействия угрозам информационной безопасности территориальных сегментов ЕИТКС ОВД, отличающийся от известных методов решения аналогичных задач комплексным подходом к оптимизации использования разнотипных способов организации защиты информации, включающим как алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для обеспечения защиты информации, так и алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

3. Разработаны модели информационных процессов в территориальных сегментах ЕИТКС ОВД, позволяющие, в отличие от существующих, достичь приемлемой адекватности за счет четырехэтапного подхода к моделированию информационных процессов: от качественной модели через ее функционально-информационную структуризацию к математическим моделям.

Основные положения, выносимые на защиту:

1. Способ повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов.

2. Алгоритмы нахождения оптимального уровня временных ресурсов, выделяемых для обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

3. Алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

4. Функционально-информационные и математические модели информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

5. Результаты применения разработанного метода противодействия угрозам информационной безопасности в территориальных сегментах ЕИТКС ОВД, позволяющего повысить показатель эффективности противодействия на 15-20%.

Практическая значимость и результаты внедрения.

1. Разработанные в диссертации методики использованы при обосновании требований к разнородным системам защиты информации (НИР № госрегистрации 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы информационно-вычислительным центром ГУВД Воронежской области при проведении ряда мероприятий по защите компьютерной информации.

3. Разработанные в диссертации методики использованы при изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность территориальных сегментов ЕИТКС ОВД.

Результаты диссертационной работы внедрены в:

Московском государственном техническом университете им. Н.Э. Баумана;

Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской научно-практической конференции «Охрана, безопасность и связь» - Воронеж, 2005 г. [57].

2. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г. [7].

3. Международной научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2006 г. [9].

4. IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г. [22].

Публикации. По теме диссертации опубликовано 10 статей. В работах, опубликованных в соавторстве, лично соискателем предложено: в [7] - в качестве основы для конструирования показателя адекватности распознавания каналов утечки информации использовать вероятность события, при котором система признаков распознавания идентифицирует как сам факт, так и ее канал; в [32] - особенности функционирования территориальных сегментов ЕИТКС ОВД рассмотреть на примере информационно-вычислительной сети ГУВД Воронежской области, концепция построения которой является типовой для данного уровня иерархии ЕИТКС ОВД; в [34] - рассматривать информационно-телекоммуникационную систему как среду взаимодействия, интеграции, координации, обобщения и агрегации информации; в [36] - рассматривать функциональную структуру систем защиты информации, применяемых для противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД как среду взаимодействия их основных подсистем; в [38] - рассматривать в качестве основы вирусологической типизации вредоносных программ их активность и живучесть; в [43] - рассматривать применяемые в РФ принципы засекречивания сведений с учетом зарубежного опыта; в [52] - математическую модель механизма обеспечения защиты компьютерной информации средствами встраиваемого типа; в [53] - статистическое представление показателя эффективности реализации информационных процессов в компьютерных системах территориальных органов внутренних дел в условиях противодействия угрозам информационной безопасности; в [55] - вероятностное представление показателей эффективности средств защиты информации, характеризующих их возможности по предупреждению условий появления угроз информационной безопасности, поиску, обнаружению и обезвреживанию как самих угроз, так и их источников, а также возможности по восстановлению информации после воздействия угроз.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 144 страницах машинописного текста, 19 рисунков, 4 таблиц, заключения и библиографического списка использованной литературы.

Заключение диссертация на тему "Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности"

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Обоснована возможность повышения эффективности реализации информационных процессов в территориальных сегментах ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов; сформулированы принципы решения задачи.

2. Разработана совокупность алгоритмов оптимизации разнотипных информационных процессов, включающая алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для защиты информации и алгоритмы оптимального распределения этих ресурсов между процедурами, реализуемые разнотипными средствами защиты информации.

3. Разработана совокупность моделей для исследования информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

В диссертации получены следующие новые практические результаты:

1. Исследования, выполненные с помощью разработанных математических моделей информационных процессов в территориальных сегментах ЕИТКС ОВД, дают основания утверждать, что:

- применение методов оптимизации разнотипных информационных процессов в интересах защиты информации в территориальных сегментах ЕИТКС ОВД приводит к повышению эффективности реализации информационных процессов на 15 - 20%;

- вероятность воздействия угроз информационной безопасности информации практически линейно влияет на показатель эффективности реализации информационных процессов в территориальных сегментах ЕИТКС ОВД (20%-ному изменению вероятности соответствует 10 - 15%-е изменение показателя во всех условиях обеспечения защиты информации).

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при организации информационных процессов в территориальных сегментах ЕИТКС ОВД негативного влияния угроз информационной безопасности и возможность разработки эффективных мер противодействия.

2. Разработанные методики, модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности противодействия угрозам информационной безопасности территориальных сегментах ЕИТКС ОВД. Оно может быть использовано при решении аналогичных задач проблематики обеспечения информационной безопасности.

Библиография Чагина, Людмила Владимировна, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Специфика и особенности внедрения компьютерных технологий в деятельность органов внутренних дел / А.А. Чекалин, В.А. Мещеряков, С.В. Скрыль // Наука производству. - 2006. - Вып. 3 (89). - С. 5 - 8.

2. Гаврилов О.А. Компьютерные технологии в правоохранительной деятельности: Учебное пособие М.: Издательская группа НОРМА-ИНФРА-М, 1999.- 108 с.

3. Овчинский С.С. Оперативно-розыскная информация / Под ред. А.С. Овчинского и B.C. Овчинского. М.: ИНФРА-М, 2000. - 367 с.

4. Овчинский А.С. Информация и оперативно-розыскная деятельность: Монография М.: ИНФРА-М, 2002. - 97 с

5. Классификация преступлений в сфере компьютерной информации / А.А. Чекалин, В.А. Мещеряков, С.В. Скрыль // Наука производству. Вып. 5 (92). - 2006. - С. 1 - 2.

6. Проблема защиты информации в деятельности органов внутренних дел / А.А. Чекалин, А.В. Заряев, С.В. Скрыль // Наука производству. Вып. 6. - 2005. - С. 2 - 7.

7. Ю.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. Кн. 1 / В.А. Герасименко. М.: Энергоатом-издат, 1994. -400 с.

8. П.Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. Кн. 2 / В.А. Герасименко. М.: Энергоатомиздат, 1994. - 176 с.

9. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных системах. М.: ДМК Пресс, 2002. - 656 с.

10. Хасин Е.В. Комплексный подход к контролю информационно-вычислительных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. -М.: МИФИ, 2002. - С. 110 -111.

11. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ — М.:МИФИ, 1997. -538 с.

12. Проектирование средств трассологической идентификации компьютерных преступлений: Монография. / В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, С.В. Скрыль Воронеж: Воронежский институт МВД России, 1999.- 136 с.

13. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева и С.В. Скрыля. Воронеж: Воронежский институт МВД России, 2001. - 464 с.

14. Щербаков В.Б. Повышение эффективности противодействия утечке информации в деятельности спецслужб: Дис. канд. техн. наук. Воронеж: Воронежский институт МВД России, 2003. - 135 с.

15. Вохминцев В.А. Повышение эффективности противодействия утечке информации в деятельности органов внутренних дел на основе оптимизации разнородных информационных процессов: Дис. . канд. техн. наук Воронеж: Воронежский институт МВД России, 2005. - 142 с.

16. Приказ МВД РФ от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».

17. Приказ МВД РФ от 10 июля 1995 г. № 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».

18. Приказ МВД РФ от 8 октября 1996 г. № 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».

19. Приказ МВД РФ от 7 декабря 1998 г. № 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».

20. Приказ МВД РФ от 17 августа 2000 г. № 871 «О представлении информации по уголовным делам».

21. Приказ МВД РФ от 28 марта 2002 г. № 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».

22. Приказ МВД РФ от 13 июня 2002 г. № 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».

23. Приказ МВД РФ от 22 марта 2003 г. № 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».

24. Приказ МВД РФ от 21 июня 1997 г. № 380 «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности».

25. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел / О.С. Авсентьев, J1.B. Чагина, Д.Ю. Лиходедов // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 32 - 35.

26. Ламонов А.В., Чагина Л.В. Особенности построения информационно-телекоммуникационной системы органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 10-13.

27. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

28. Чагина Л.В., Лиходедов Д.Ю. Технические аспекты проблемы защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 35 - 37.

29. Компьютерные преступления в сфере государственного и муниципального управления: Монография / Кулаков В.Г., Соловьев А.К., Кобяшев

30. Вирусологическая типизация вредоносных программ / Л.В. Чагина, К.С. Скрыль, П.Ф. Сушков // Наука производству. 2005. - Выпуск 6 (86). - С. 12-17.

31. Касперски К. Образ мышления дизассемблер IDA. Том 1. Описание функций встроенного языка IDA Pro. - М.: Солон-Р, 2001. - 478 с.

32. Организационно-правовые аспекты проблемы защиты информации в деятельности органов внутренних дел / А.А. Чекалин, А.В. Заряев,

33. C.В. Скрыль // Информация и безопасность. Вып. 1. - Воронеж: ВГТУ, 2005.-С. 8-17.

34. Засекречивание информации как эффективный способ ее защиты / Н.И. Журавленко, Н.А. Лынов, Л.В. Чагина // Вестник Воронежского института МВД России. Т. 4 (19). Воронеж: Воронежский институт МВД России, 2004. - С. 55 - 59.

35. Деятельностный подход как методологическая основа для системного исследования информационных процессов в органах внутренних дел / А.А. Чекалин, В.Ю. Карпычев, С.В. Скрыль // Наука производству. Вып. 3 (89).-2006.-С. 9-10.

36. Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям / С.В. Скрыль, С.А. Заряев, А.В. Елизарова // Наука производству, № 6'2005. С. 7 9.

37. ГОСТ 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

38. ГОСТ Р 51188-98. Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.

39. ОСТ 45.127-99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения.

40. Философский словарь/ Под ред. И.Т. Фролова 4-е изд. - М.: Политиздат, 1980. - 444 с.

41. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Рос. газ. —2006.— 29 июля.

42. Курушин В.Д. Компьютерные преступления и информационная безопасность / В.Д. Курушин, В.А. Минаев. М.: Новый Юрист, 1998. - 256 с.

43. Способ оптимального использования разнотипных средств защиты информации в условиях минимизации отвлечения вычислительного ресурса / С.В. Скрыль, В.А. Мещеряков, О.И. Бокова, JI.B. Чагина // Наука производству. Выпуск 3 (89). - 2006. - С. 18 - 24.

44. Лиходедов Д.Ю., Чагина Л.В. Структура показателей эффективности противодействия угрозам безопасности сегментов информационной сферы // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 27 - 32.

45. Вентцель Е.С. Исследование операций М.: Советское радио, 1972. -552 с.

46. Креденцер Б.П. Прогнозирование надежности систем с временной избыточностью. Киев: Наукова думка, 1978. - 235 с.

47. Шелков А.Б. Резервирование программных модулей и информационных массивов с учетом возможности восстановления при разрушении. В кн.: Методы исследования нелинейных систем управления. - М.: Наука, 1983. -С. 127-132.

48. Мамиконов А.Г. Достоверность, защита и резервирование информации в АСУ / А.Г. Мамиконов, В.В. Кульба, А.Б. Щелков. М.: Энергоатомиздат, 1986. -304 с.

49. Скрыль С.В. Методика оптимального распределения временного резерва для обеспечения процессов защиты информации в ЭВМ. // Тезисы докладов Всероссийской конференции «Информационные технологии и системы». Воронеж: ВГУ, 1995. - С. 12.

50. Сейдж Э.П. Оптимальное управление системами: Пер. с англ. / Э.П. Сейдж, Ч.С. Уайт. — М.: Радио и связь, 1982. —392 с.

51. Калинин В.Н. Теория систем и оптимального управления. Часть II / В.Н. Калинин, Б.А. Резников, Е.И. Варакин. — М.: Министерство обороны СССР, 1987. —589 с.

52. Райфа Г. Анализ решений (введение в проблему выбора в условиях неопределенности) / Г. Райфа. —М.: Наука, 1977. —408 с.

53. Табак Д. Оптимальное управление и математическое программирование: Пер. с англ. / Д. Табак, Б. Куо. — М.: Наука, 1975. — 280 с.

54. Холстед М.Х. Начала науки о программах. / Пер. с англ. М: Финансы и статистика, 1981. - 128 с.

55. Скрыль С.В. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. - 48 с.

56. Защита информации в компьютерных системах и сетях. / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. М.: Радио и связь, 2001. - 376 с.

57. Безопасность ведомственных информационно-телекоммуникационных систем. / Гетманцев А.А., Липатников В.А., Плотников A.M., Сапаев Е.Г. // ВАС, 1997. 200 с.

58. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: НПО Мир и семья, 1997. - 298 с.

59. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

60. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997. -368 с.

61. Защита информации в персональных ЭВМ. / Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. М.: Радио и связь, 1993. -192 с.

62. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: «Яхтсмен», 1993. - 188 с.

63. Антивирусный мониторинг в организации противодействия компьютерной разведки / Киселев В.В., Остапенко Г.А., Скрыль К.С. // «Инфофо-рум 5»: Материалы Пятой Всероссийской конференции - М.: Редакция журнала «Бизнес + безопасность», 2003.-С. 134-135.

64. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В.А., Дворянкин С.В., Скрыль С.В. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - С. 122-126.

65. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. 2002. - № 5(47). - С. 96-97.

66. Безопасность информационно-телекоммуникационных систем: основные тенденции развития / В.А. Минаев, С.В. Скрыль, В.Е. Потанин, С.В. Дворянкин // Системы безопасности. 2001. - №39. - С. 74 - 77.

67. Создание систем информационной безопасности. / Компания «МЕГАСЕТ». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

68. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.

69. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

70. Волкова В.Н. Основы теории систем и системного анализа / В.Н. Волкова, А.А. Денисов. —СПб.: СПБГТУ, 1997. —510 с.

71. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991.- 167 с.

72. Острейковский В.А. Теория систем. М.: Высшая школа, 1997. - 240 с.

73. Советов Б.Я., Яковлев С.А. Моделирование систем. М.: Высшая школа, 1985.-271 с.

74. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие / В.Ю. Карпычев. — М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.

75. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук / В.Ю. Карпычев. — М.: НПО «Спецтехника и связь» МВД России, 1999. — 399 с.

76. Калянов Г.Н. CASE: Структурный системный анализ (автоматизация и применение) / Г.Н. Калянов. —М.: Лори, 1996. —242 с.

77. Исследование эффективности систем защиты информации: Учебное пособие // В.А.Минаев, С.В.Скрыль, В.Е.Потанин, И.В. Пеньшин, С.С. Кочедыков и др.- Воронеж: Воронежский институт МВД России, 2001. 78 с.

78. Бусленко Н.П. Моделирование сложных систем М.: Наука, 1978. — 400 с.

79. Аналитические методы исследования систем / К.В. Тараканов, Л.А. Овчаров, А.Н. Тырышкин. М.: Советское радио, 1974. - 240 с.

80. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем М.: Наука, 1977. - 239 с.

81. Иглхарт Д.Л. Регенеративное моделирование сетей массового обслуживания: Пер. с англ. / Д.Л. Иглхарт, Д.С. Шедлер. М.: Радио и связь, 1984. — 136 с.

82. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988. - 424 с.

83. Ю1.Вентцель Е.С. Теория вероятностей / Е.С. Вентцель. М.: Изд-вофизико-математической литературы, 1958. -464 с.

84. О возможности применения вероятностных показателей в приложениях теории информационной безопасности / А.В. Заряев, А.Г. Остапенко, С.В. Скрыль, И.В. Пеньшин // Радиотехника (журнал в журнале). 2002. -№11.- С. 97- 100.

85. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем / С.А. Яковлев // Автоматизированные системы переработки данных и управления.— Л., 1986. —254 с.