автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации

кандидата технических наук
Кременчуцкий, Александр Лазаревич
город
Санкт-Петербург
год
2006
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации»

Автореферат диссертации по теме "Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации"

МЧС России Санкт-Петербургский институт Государственной противопожарной службы

Кременчуцкий Александр Лазаревич

ОБЕСПЕЧЕНИЕ СКРЫТНОСТИ ПРОВЕДЕНИЯ АНТИТЕРРОРИСТИЧЕСКИХ МЕРОПРИЯТИЙ ПРИ ЗАЩИТЕ ОБЪЕКТОВ СВЯЗИ И ИНФОРМАТИЗАЦИИ

05.13.19 —методы и системы защиты информации, информационная безопасность

I

Автореферат диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург - 2006

Работа выполнена на кафедре прикладной математики и информационных технологий в Санкт-Петербургском институте Государственной противопожарной службы МЧС России.

Научный руководитель:

доктор военных наук, профессор Стародубцев Юрий Иванович Официальные оппоненты:

доктор технических наук, профессор Анисимов Борис Петрович кандидат технических наук, профессор Курносое Валерий Игоревич

Ведущая организация:

Федеральное государственное унитарное предприятие «Научно-исследовательский институт "Вектор"».

Защита диссертации состоится 2006 г. в ч. на засе-

дании диссертационного совета Д 205.003.02 по защите диссертаций на соискание ученой степени доктора наук в Санкт-Петербургском институте ГПС МЧС России по адресу: 196105, Санкт-Петербург, Московский проспект, д. 149.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского института государственной противопожарной службы МЧС России.

Автореферат разослан « ' » С/-? 2006 г.

Л м

Ученый секретарь

диссертационного совета Д 205.003.02 доктор технических наук, профессор

2006А

Общая характеристика работы

Актуальность исследования. Современная геополитическая обстановка характеризуется активизацией деятельности международных террористических и организованных преступных структур, направленной на дестабилизацию международной обстановки, проведение крупных региональных, локальных террористических актов, захват и уничтожение заложников, ограбление крупных финансовых и промышленных корпораций и компаний, получение конфиденциальной (секретной) информации. Деятельность террористических организаций создает предпосылки к реальным чрезвычайным ситуациям.

Опыт борьбы с международным терроризмом и организованной преступностью показывает, что террористические и криминальные организации хорошо оснащены современным оружием и техникой, в том числе и техническими средствами разведки. Эффективность террористических действий в основном определяется количеством и качеством информации об объекте воздействия. Поэтому наиболее острым является вопрос обеспечения защиты объектов связи и информатизации от угроз как физических, так и информационных.

Возможности подсистем разведки террористических организаций, организованных преступных группировок приближаются к возможностям государственных систем разведки. Процессу получения ими разведывательной информации отводится одно из основных мест, поскольку без таких данных не принимается решение на проведение операции. Для этого террористические организации используют специальные меры, средства и системы получения интересующей их информации.

Органы службы безопасности защищаемых объектов вынуждены защищать свои объекты, информацию от противоположной стороны, оценивая степень скрытности системы защиты и ее подсистем (элементов).

Согласно сложившейся методологии защита этих сведений, составляющих государственную и коммерческую тайну, осуществляется по следующим направлениям защиты информации: от разглашения ее работающим персоналом; в линиях и каналах связи; в выделенных помещениях; на объектах ТСОИ и ЭВТ; от несанкционированного физического доступа на объектах связи и информатизации.

В то же время, несмотря на значительное количество работ в данной области, направление защиты информации путем повышения уровня скрытности системы защиты объекта изучено недостаточно. Это направление защиты информации имеет важнейшее значение, поскольку у нарушителя (одиночный, групповой, террористическая или криминальная организация), имеющего наиболее полную информацию как о самом защищаемом объекте связи и информатизации, так и о его системе защи'йы^^цЩ^^^^гелцается вероят-

I БИБЛИОТЕКА {

ность проникновения на охраняемые объекты и он может реализовать практически любой вид материальных и информационных угроз, в том числе приводящих к чрезвычайным ситуациям.

Данное противоречие позволяет сформулировать научную задачу, заключающуюся в разработке методики оценки скрытности систем защиты объектов связи и информатизации, комплекса организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценке их эффективности.

Выявленное противоречие и существующая научная задача обусловили выбор темы данного исследования: «Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации» и ее актуальность.

Цель исследования - снижение уровня информированности нарушителя о состоянии системы защиты объектов связи и информатизации.

Объект исследования - конфликтная ситуация между нарушителем и системой защиты объектов связи и информатизации.

Предмет исследования - модели и методы эффективной защиты объектов связи и информатизации.

Актуальная научная задача и сформулированная цель исследования определили следующие задачи исследования.

1. Анализ условий функционирования объектов связи и информатизации при угрозе террористических действий.

2. Анализ демаскирующих признаков, отражающих сущность антитеррористических мероприятий.

3. Разработать модели конфликтной ситуации и функционирования информационно-вычислительной сети при несанкционированных воздействиях нарушителя.

4. Разработать методики оценки скрытности технических средств системы защиты и расчета вероятности вскрытия элемента, рубежа и системы защиты объекта связи и информатизации в целом.

5. Разработать организационно-технические предложения по повышению скрытности систем защиты объектов связи и информатизации.

Методологическую основу исследований составили философские положения о всеобщей связи, взаимной обусловленности и целостности явлений и процессов окружающего мира, общенаучные методологические подходы. Кроме этого в исследовании использованы базовые положения отечественных и международных руководящих, нормативно-правовых, законодательных и отраслевых документов в области связи, информатизации и безопасности информации, а также характеристики современных объектов связи и информатизации. Взаимосвязь указанных методологических подходов и нормативной базы исследования строится на основе единства теории и практики

защиты информации, что позволяет создать целостную концептуальную картину для разработки стратегии и технологии защиты объектов связи и информатизации.

В ходе исследования были использованы следующие методы: теоретические (системный анализ, теория вероятностей, теория алгоритмов, теория управления, теория распознавания образов, теория информации, теория конфликта, ретроспективный анализ);

эмпирические (обобщение передового опыта в области защиты информации, наблюдение, количественный и качественный анализ эмпирических данных, полученных в ходе исследования, опытно-экспериментальная работа по проверке исходных положений и полученных теоретических результатов). Теоретическую основу составили работы в области: теории управления (В. А. Абчук, В. С. Анфилатов, Е. С. Вент-цель, Дж. Клир, М. Месарович, Д. А. Поспелов и др.);

теории алгоритмов (А. А. Марков, А. Н. Колмогоров, С. К. Клини, Э. Л. Пост, Б. А. Трахтенброт, А. Черч);

теории информации (С. Голдман, А. Н. Колмогоров, Б. Я. Советов, А. А. Харкевич, Р. В. Хартли, К. Шэннон);

теории конфликта (К. Боулдинг, Р. Дарендорф, JI. Козер , Г. И. Козырев, В. А. Лефевр, А. Р. Лурия, Т. Саати);

защиты информации (Е. С. Абрамов, М. В. Бочков, П. Д. Зегжда, В. М. Зима, В. Ф. Комарович, М. А. Коцыняк, А. Г. Ломако, О. Б. Макаревич, А. А. Молдо-вян, Ю. И. Стародубцев).

Логика, этапы и база исследования. Исследования проводились на базе Военной академии связи в 2000-2005 годах, их логическая схема состояла из нескольких этапов:

I этап (2000-2001) - первичный анализ проблемы, изучение сущности и принципов организации защиты объектов и информатизации;

II этап (2002-2003) - выделение теоретико-методологических основ и методов исследования. Разработка концептуальных подходов и методологии защиты объектов связи и информатизации;

III этап (2004-2005) - разработка организационно-технических предложений по защите объектов связи и информатизации. Систематизация, обобщение и оформление материалов диссертационного исследования.

- Диссертационная работа соответствует паспорту специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность» -области технических наук, которая призвана решать научные проблемы разработки методов и средств защиты информации и ее безопасной обработки, в том числе и защиты объектов связи и информатизации. Основные положения, выносимые на защиту.

1. Модель угроз объектам связи и информатизации со стороны террористических организаций.

2. Методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий.

3. Комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности.

Научная новизна и теоретическая значимость исследования заключаются в том, что разработаны авторские модели и методики оценки скрытности технических средств систем защиты объектов связи и информатизации. Впервые разработаны комплексная последовательная методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий, модель конфликтной ситуации, а также обоснованы показатели и критерии защищенности системы защиты объектов связи и информатизации.

Определена и результатами экспериментальных исследований подтверждена правомерность сформулированных рекомендаций, методик и организационно-технических решений по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты, а также осуществлена оценка их эффективности.

Практическая значимость исследования заключается в возможности использования его результатов при защите объектов связи и информатизации в следующих случаях:

при поэтапной и комплексной оценке скрытности систем защиты объектов связи и информатизации;

при релизации организационно-технических решений, направленных на повышение скрытности систем защиты объектов связи и информатизации.

Достоверность и обоснованность основных положений исследования определяются обоснованностью исходных теоретико-методологических позиций, включающих в себя обращение к смежным отраслям знаний (философия, теория управления, теория алгоритмов, теория конфликта и др.), и широкой апробацией полученных результатов.

Концептуальные положения исследования апробированы путем проведения многоступенчатой их экспертизы на межкафедральных семинарах, научно-технических конференциях (Санкт-Петербург), научных конференциях (Орел) и научно-практических конференциях (Санкт-Петербург).

По проблемам исследования автором опубликовано 17 работ.

Результаты исследования внедрены в учебном процессе академии ФСО России, г. Орел (акт реализации № 9/4/24 от 31.01.2006 г.).

Структура диссертации. Диссертационная работа состоит из введения, трех разделов, заключения, библиографии и приложений. Общий объем ра-

боты составляет 253 листа, в том числе 44 рисунка, 16 таблиц и 22 страницы приложений.

Основное содержание диссертации

Во введении обоснована актуальность темы; определены цель, объект, предмет, задачи исследования; обозначены теоретико-методологические основы исследования проблемы; показана его научная новизна, теоретическая и практическая значимость, а также сформулированы положения, выносимые на защиту.

В первом разделе «Анализ условий функционирования объектов связи и информатизации в условиях террористических действий» рассмотрены типовые объекты связи и информатизации, а также осуществлена их классификация. Выполнен анализ требований руководящих документов по защите материальных и информационных ресурсов, разработаны модель функционирования объектов связи и информатизации и модель угроз объектам связи и информатизации со стороны террористических организаций, представленная на рис. 1, приведена классификация основных угроз, исходящих от террористических организаций.

Модель угроз информационным и материальным ресурсам объектов связи и информатизации

Рисунок 1 — Структура модели угроз объектам связи и информатизации

Модель террористической организации

Модель организованной преступной группировки

Модель группового нарушителя

Модель одиночного наруш ител я ч

В X ¡2

1 / Система \ §

| 1 принятия 1 *

1 \ решения / з

Я Ч нарушителя / з У ш

X Х^ у

\ N

Рисунок 2 - Многоуровневая модель нарушителя

Разработаны многоуровневая и обобщенная модели нарушителя, представленные на рис. 2 и 3 соответственно.

Нарушитель

£

I

А) Вид

Б) Принадлежность к объекту

фТиямм и мхоивмдяпьные примени

I Атреоо-

икричвсяис

В) М*НИИ«Ц»10»И1Я щпим «а

Ж)Времц

3) У сломи

•кружаимцего

I

Г) Уровень подготовки мрушигеля

1 К»1Ли|МНЫИ« 1 Тсяимееш якямавшкя 5 Вочфшмкъ

3 Инфорынюимть (оемяшкмосп) 4 <Хча/кска* мсша 6 Впиете Ш 111^111111

Е) Хареюериспмислоеобмлромииомюм на объект

Рисунок 3 - Обобщенная модель нарушителя

Рассмотрены виды и средства добывания информации подсистемы информационного обеспечения нарушителя, включающие в себя средства: радио-, радиотехнической, радиолокационной, инфракрасной, фото-, телевизионной и компьютерной разведок.

Из проведенного анализа следует, что практически все составные части систем защиты информационных и материальных ресурсов требуют совершенствования, при этом в качестве наиболее значимых направлений следует рассматривать разработку методики оценки уровня скрытности систем защиты объектов связи и информатизации с учетом их функционирования в условиях террористических действий и чрезвычайных ситуаций.

Во втором разделе «Модели и методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий» обоснованы показатели и критерии скрытности объектов связи и информатизации, разработана модель конфликтной ситуации, представленная на рис. 4.

Суть данной модели заключается в том, что в силу ряда объективных и субъективных причин как объекты связи и информатизации, так и их системы защиты могут быть вскрыты системой разведки нарушителя, а следовательно, оптимально (при минимальном расходе сил, средств и времени) организовано воздействие на объект и создана чрезвычайная ситуация.

Разработана модель функционирования информационно-вычислительной сети (ИВС) при несанкционированных воздействиях на нее нарушителей (рис. 5), предназначенная для анализа устойчивости ИВС в зависимости от изменения значений внутренних и внешних параметров.

Рисунок 5 - Информационно-вычислительная сеть, подверженная несанкционированным воздействиям нарушителя

Полученные результаты позволяют обосновать требования к характеристикам подсистемы обнаружения фактов компьютерного воздействия на системы защиты объектов связи и информатизации.

Процесс вскрытия систем защиты объектов связи и информатизации представлен на рис. 6.

Рисунок 6 - Последовательность действий нарушителя по вскрытию систем зашиты объекта связи и информатизации

Разработана методика оценки скрытности технических средств систем защиты объектов связи и информатизации для расчета показателей информативности демаскирующих признаков технических средств систем защиты.

Далее разработана методика расчета вероятности вскрытия элемента рубежа систем защиты объектов связи и информатизации, предназначенная для оценки показателей, характеризующих возможности нарушителя по вскрытию элементов систем защиты, и особенности их применения.

В завершение второго раздела представлена разработанная методика оценки вероятности вскрытия систем защиты объектов связи и информатизации, которая позволяет получить количественную оценку вероятности вскрытия этих систем в целом путем предварительного определения вероятностей вскрытия всех рубежей систем защиты.

Результаты оценки необходимы для обоснования выбора элементов, рубежей систем защиты, а также способов их применения в конкретных условиях обстановки.

Последовательность и блок-схема расчета показателей в разработанной методике оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий представлены на рис.7. Алгоритм разработанной методики приведен на рис. 8.

В третьем разделе «Комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности» получены следующие результаты.

1. Оценена скрытность систем защиты объектов связи и информатизации с помощью методики, описанной во 2-м разделе.

Результаты оценки показали, что вероятность вскрытия системы защиты объекта связи и информатизации равна 0,764 при условии, что вероятности вскрытия всех четырех рубежей системы защиты объекта тремя видами разведок изменяются от 0,86 до 0,94.

Вероятности вскрытия рубежей системы защиты объекта каждым из трех видов разведок изменяются от 0,97 до 0,98. Вероятности же вскрытия элементов рубежей системы защиты объекта изменяются от 0,7 до 0,8 при среднем уровне информативности ДМП, равном 0,8-0,9, полном наборе ДМП и вероятности их фиксации, близкой к единице.

Таким образом, результаты оценки наглядно подтверждают необходимость повышения скрытности систем защиты объектов связи и информатизации от систем добывания информации нарушителя.

2. Разработаны организационно-технические предложения по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты.

Верошнхяь вофышя октаю защпы объекта связи и жформвтзацм

вскрСЗ

ВОфСЭ*

Вероятность аофьпия1-го рубею запиты ; объекта связи и инфсрмэмза*« ' средства«« 1-говидаразведм I

Вероятность вскрытия л- го рубежа заиип* объекта связи и информтизац« средствам« т- го вцда разведки

ВОфРЗл

=№

вафРЬт

I Вероятность вскрытя 1 -горубеяязащеты | объекта связи и информатизации ' средствам« 1 -говидарааедм

Вероятность вскрытия л - по рубаю защлы объекта связи и информатизации средства«« одного вида развеяно

I Вероятность вофытя 1-го элемента 1-го Рубенса шииты объекта связи и информатизации средства«« 1 - го вида

' разеедм

' 'дщш-|«формапввпъ 1 -го/М11 -

| го элемента 1 - го Рубека системы защлы объекта свои и ««форматизации, вскрытой средствам! 1 - го вид а разведи

Вероятность вскрытия)-го элемента п - го

рубега заикты объекта связи и тформатюацм средства«« т -го вида

разве»«

J ДИ1. „,; инфорютиеность I - го Д М1 < - го элемента п - го рубека системы зацлы объекта связи и тформэтизацм, вафытой средства»« т - го вада разведи

К.

•«■эй,«

•сжрЭИ„

Ж.

'»«тЭРЗ,-

у=1

р

Рисунок 7 - Последовательность и блок-схема расчета показателей методики оценки скрытности систем защиты объектов связи и информатизации

Данные предложения делятся на две группы:

организационные предложения по повышению скрытности проводимых антитеррористических мероприятий;

организационно-технические предложения по снижению информативности демаскирующих признаков технических средств защиты.

Первая группа состоит из следующих основных предложений: периодические инструктажи обслуживающего персонала с принятием зачетов по знаниям своих должностных обязанностей;

периодические тренировки обслуживающего персонала, операторов постов, личного состава групп задержания с принятием зачетов по ним;

периодическое повышение квалификации обслуживающего персонала, операторов постов на различных курсах переподготовки и повышения квалификации;

регламентные работы по обслуживанию, установке нового, замене старого оборудования системы защиты в соответствии с заранее разработанным планом маскировки;

Начало

I

Ввод параметров элементов системы защиты объекта, среды распространения, подсистемы добывания информации нарушителя

Определение информативности демаскирующих признаков элементов рубежей системы защиты объекта

Определение множества элементов системы защиты, доступных средствам регистрации ДМП нарушителя на заданный момент времени

Определение вероятности вскрытия элементов рубежей системы защиты объекта на заданный момент времени

К

р дыл ЭРЗ, у| . р

искр ЭРЗ.., ,гг ¿|'дмл,гр

¡is Zj ДМП„ ' рсгДМПу

лмпЭРЗ, /-1

X

Определение вероятности вскрытия п- го рубежа системы защиты объекта т-м типом разведки р

1 аскрРЗм

Рисунок 8 - Алгоритм методики оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий

определение требований и построение контролируемой зоны и зоны отчуждения;

оперативный контроль района размещения и зоны отчуждения вокруг защищаемого объекта с целью упреждения действий нарушителя;

отвлекающие мероприятия при проведении регламентных работ по обслуживанию.

Вторая группа состоит из следующих предложений: периодическое техническое обслуживание элементов, рубежей и системы защиты объекта;

организация комплексного технического контроля уровня скрытности элементов, рубежей и системы защиты объекта;

построение ложных (имитирующих реальную работу) элементов технических средств защиты, макетов, рубежей системы защиты;

построение скрытых (резервных - для использования в чрезвычайных ситуациях) рубежей защиты и обманных систем, ловушек в ИВС, ЛВС, АС объекта;

использование комбинированного принципа построения технических средств защиты в одном корпусе, например, обнаружителей двух типов: радиолокационного и инфракрасного, а также комбинированных рубежей защиты, оснащенных несколькими типами средств обнаружения;

применение сертифицированных технических и программных средств защиты, удовлетворяющих повышенным требованиям по НСД, ЭМС, развед - и помехозащищенности;

полный или частичный отказ от использования радиолиний в системе тревожной сигнализации наиболее важных объектов (элементов объектов) охраны без дублирования их по проводным линиям;

применение интегрированной системы защиты объекта с возможностью интеграции с широким спектром оконечных отдельных технических средств защиты с периодической их заменой и модернизацией.

По окончании реализации данного комплекса предложений была выполнена оценка их эффективности. Разработанная система защиты объекта связи и информатизации, представленная на рис. 9, имеет следующие характеристики:

периметровый рубеж защиты объекта комбинированный, состоящий минимум из двух подсистем: подсистемы инфракрасных и радиолокационных датчиков, реализованных в одном корпусе, а также подсистемы сейсмодатчи-ков. При этом использованы также ложнее, имитирующие реальную работу датчики и макеты;

рубеж защиты здания ЦУС объекта, состоящий из двух систем: системы охранного телевидения (СОТ) с передачей сигналов изображения по проводам, системы контроля и управления доступом (СКУД) на входе здания. Видеокамеры находятся в нестандартных корпусах несерийного изготовления;

Рисунок 9 - Объект связи и информатизации как объект зашиты

/

рубеж защиты отдельного выделенного помещения в ЦУС, состоящий из нескольких устройств ввода идентификационных признаков в составе считывателей и идентификаторов СКУД: биометрических данных сетчатки глаза и контактной смарт-карты, а также объектовой сигнализации в виде датчиков объемного действия;

рубеж защиты, предотвращающий НСД внешнего (удаленного) нарушителя к серверу через ИВС в выделенном помещении в ЦУС, состоящий из программно-аппаратного межсетевого экрана, предотвращающего доступ из ИВС общего пользования, а также программно-аппаратного комплекса защиты от НСД.

Кроме того, организованы ложный периметровый рубеж в виде системы емкостных датчиков и скрытый рубеж в виде системы вибрационных датчиков выделенного помещения в ЦУС.

Эффективность разработанного организационно-технического комплекса предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты иллюстрируется рис. 10.

3. Разработаны предложения по структуре и составу системы контроля уровня скрытности системы защиты объекта связи и информатизации, состоящие из совокупности предложений к следующим подсистемам: управления, радиомониторинга, контроля безопасности информации, технического контроля, инженерно-технического обеспечения.

4. Разработаны предложения по системе подготовки специалистов в области защиты информации, новые в соответствии государственным образовательным стандартом учебная дисциплина и программа по защите информации в условиях террористической деятельности, а также по формированию и содержанию квалификационных характеристик специалистов по защите информации объектов связи в условиях действия террористических организаций.

Рисунок 10 - Эффективность разработанных предложений

В заключении представлены основные результаты исследования, свидетельствующие о том, что цель исследования достигнута и определены направления дальнейших исследований актуальной проблемы обеспечения защиты объектов связи и информатизации в условиях террористической деятельности.

В приложениях представлены перечни нормативных документов, регламентирующих защиту информации на объектах связи и информатизации; наиболее известных международных террористических организаций и их основные характеристики, а также характеристики технических средств неЛ гласного добывания информации.

и

Общие выводы

»

» По результатам проведенного в рамках диссертационной работы научно-

го исследования получен ряд новых, взаимосвязанных теоретических и практических результатов, позволяющих утверждать, что актуальная научная задача решена.

В соответствии с целями исследования в работе решены следующие частные задачи.

1. Проведен анализ условий функционирования объектов связи и информатизации в условиях террористических действий, который показал, что назрела необходимость в разрешении противоречия между действиями террористических организаций и отсутствием методического аппарата и что не проработаны организационно-технические мероприятия, позволяющие повысить скрытность объектов связи и информатизации.

2. Анализ существующих технических средств и систем защиты объектов

0 связи и информатизации показал, что их многообразие и большое количество

1 не могут в полной мере снизить информативности их демаскирующих признаков и обеспечить скрытность проводимых антитеррористических меро-

^ приятий.

3. На основе проведенного анализа функционирования объектов связи и информатизации в условиях террористических действий и при чрезвычайных ситуациях разработана модель конфликтной ситуации, позволившая определить наименее исследованные вопросы в общей проблеме обеспечения скрытности систем защиты объектов связи и информатизации и обосновать перечень показателей и критериев защищенности системы защиты объектов связи и информатизации.

4. На основе проведенного анализа функционирования информационно-вычислительных сетей объектов связи и информатизации в условиях террористических действий разработана модель функционирования информационно-вычислительной сети при несанкционированных воздействиях на нее нарушителя.

5. Разработана модель угроз, включающая в себя модель нарушителя, характеристику средств и способов негласного добывания информации, отображающая процесс функционирования системы защиты объекта, которая позволила проводить на ней исследования по вскрытию системы защиты объекта связи и информатизации в условиях террористических действий и при чрезвычайных ситуациях подсистемой добывания информации террористическими организациями.

6. Разработанный в рамках диссертационных исследований методический аппарат позволяет получить новые количественные оценки уровня скрытности системы защиты объекта связи и информатизации по вероятностям вскрытия элементов, рубежей и систем защиты в целом в условиях террористических действий и при чрезвычайных ситуациях подсистемой добывания информации террористическими организациями.

7. Разработан обоснованный комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств системы защиты применительно к описанным моделям угроз и функционирования защищаемого объекта. Реализация данного комплекса предложений позволила существенно повысить скрытность проводимых антитеррористических мероприятий и снизить информативности демаскирующих признаков технических средств системы защиты объекта.

8. Проведенный анализ эффективности комплекса организационно-технических предложений показал, что вероятность вскрытия его системы защиты снизилась с 0,764 до 0,0994, что позволило обеспечить выполнение требований по скрытности систем защиты объекта связи и информатизации от цодсистем добывания информации нарушителя.

9., Разработаны предложения по созданию системы контроля уровня скрытности систем защиты объектов связи и информатизации, которые позволят непрерывно и комплексно его контролировать и оперативно принимать меры по устранению нарушений, восстановлению требуемого уровня скрытности в условиях действий террористических организаций и при чрезвычайных ситуациях.

10. Разработаны предложения по подготовке специалистов по защите объектов связи и информатизации. Предложен вариант учебной программы по дисциплине «Комплексная защита объектов связи и информатизации техническими средствами в условиях террористических действий», а также сформулированы квалификационные характеристики специалистов систем защиты объектов связи и информатизации в условиях действий террористических организаций.

Список научных трудов по теме диссертации

I. Кременчуцкий А. Л. Комплексная модель угроз // Труды 4-й Всероссийской НК «Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам». Орел: Академия ФСО России. 2005.0,1 п. л.

2 Кременчуцкий А. Л Комплексная модель нарушителя // Труды 4-й Всероссийской НК «Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам». Орел: Академия ФСО России. 2005.0,1 н. л.

3. Кременчуцкий А. Л Основы формирования концепции комплексной безопасности объектов связи и информатизации // Труды 8-й Всероссийской НПК «Актуальные проблемы защиты и безопасности». СПб.: Государственная Российская академия ракетных и артиллерийских наук. 2005. 0,1 п. л.

4. Кременчуцкий А. Л. Основы методологии оценки защищенности объектов связи и информатизации при угрозе террористических действий // Труды 8-й Всероссийской НПК «Актуальные проблемы защиты и безопасности». СПб.: Государственная Российская академия ракетных и артиллерийских наук. 2005. 0,1 п. л.

5. Кременчуцкий А. Л., Ерышов В. Г., Стародубцев Ю. И. Методика оценки вероятности вскрытия системы защиты объекта связи и информатизации в условиях угроз террористических действий // Тезисы докладов 14-й Общероссийской научно-технической конференции 2005 0,2 п. л.

6 Кременчуцкий А. Л., Ерышов В. Г., Стародубцев Ю. И. Модель конфликтной ситуации в условиях угроз террористических действий // Тезисы докладов 14-й Общероссийской научно-технической конференции. 2005. 0,2 п. л.

7. Кременчуцкий А. Л., Куликов О. Е. Модель функционирования масштабируемой информационно-вычислительной сети при несанкционированных воздействиях нарушителя». Деп. статья.

8. Захарченко Е. В., Иванов В. В., Стародубцев Ю. И., Кременчуцкий А. Л. Основы радиоэлектронной защиты систем специальной связи. Орел: Академия ФСО России, 2005. 406 с.

9. Андриенко А. А., Кременчуцкий А. Л., Стародубцев Ю. И. и др. Защита информации в системах управления. Учеб. пособие: СПб.: ВАС, 2005.320 с.

10. Кременчуцкий А. Л., Дворянов Е. А., Волков В. Ф. Международный терроризм - главная угроза XXI века. Учеб. пособие: СПб.: ВАС, 2005.256 с.

II. Кременчуцкий А. Л, Ерышов В, Г., Стародубцев Ю. И. Концепция комплексной безопасности объектов // Труды 4-й Всероссийской научной конференции «Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам». Академия ФСО России. Орел, 2005. 0,1 п. л.

12. Кременчуцкий А. Л., Ерышов В. Г., Стародубцев Ю. И. Модель сценариев действий нарушителя по преодолению системы защиты объекта связи и информатизации // Тезисы докладов 14-й Общероссийской НТК. 2005.0,1 п. л.

Í3 Кременчуцкий А. Л, Ерышов В. Г., Стародубцев Ю. И. Методика оценки скрытности системы защиты объектов связи и информатизации И Труды 8-й Всероссийской НПК «Актуальные проблемы защиты и безопасности» Государственная Российская академия ракетных и артиллерийских наук. СПб: НПО Специальных материалов, 2005.0,2 п. л.

14. Кременчуцкий А Л, Буренин Н. И., защита информации в распределенных системах управления сетями связи II Труды 4 -й Сан кг- Петербургской Межрегиональной конференции «Информационная безопасность Регионов России». Санкт-Петербург. 2005. 0,1 п. л.

15. Кременчуцкий А. Л Военное образование в России Состояние и перспективы разви-

тия. // Сборник трудов. «Высокие технологии Фундамеетальные и прикладные исследования, образования». Санкт-Петербург. 2005.0,2 п. л.

16. Кременчуцкий А. Л. Подготовка высококвалифицированных специалистов в Военной академии связи // Сборник научно-педагогических трудов. Выпуск 1. Санкт-Петербург. 2005.0,2.0,1 п. л.

17. Буренин Н.И., Карпов Е.А., Кременчуцкий А.Л., Самохин В.Ф. Проблемы создания единого информационного пространства Вооруженных Сил. // Труды 7-й межведомственной научно-технической конференции г Пушкин, ПВИ РЭ КВ 2005 0,4 п л

г i

Подписан в печать 28.02 2006 Объем 1.0 п.л. Формат 60*84 ¡д^

Печать трафаретная Тираж 100 экз.

Отпечатано в Санкт-Петербургском институте ГПС МЧС России 196105, Санкт-Петербург, Московский проспект, д. 149

i

S-A05"

-§405

Оглавление автор диссертации — кандидата технических наук Кременчуцкий, Александр Лазаревич

ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ

ВВЕДЕНИЕ

1. АНАЛИЗ УСЛОВИЙ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТОВ СВЯЗИ И ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ ТЕРРОРИСТИЧЕСКИХ ДЕЙСТВИЙ

1.1 Требования руководящих документов по защите информационных и материальных ресурсов

1.2 Характеристика объектов связи и информатизации в условиях террористических действий

1.2.1 Модель функционирования объектов связи и информатизации в условиях террористических действий

1.2.2 Типовые средства и методы защиты объектов связи и информатизации

1.2.3 Демаскирующие признаки, отражающие сущность антитеррористических мероприятий

1.3 Модель угроз объектам связи и информатизации со стороны террористических организаций

1.3.1 Модель нарушителя

1.3.2 Характеристика технических средств добывания информации, используемых в интересах террористических организаций

1.4 Постановка научной задачи 108 Выводы

2. МОДЕЛИ И МЕТОДИКА ОЦЕНКИ СКРЫТНОСТИ СИСТЕМ ЗАЩИТЫ ОБЪЕКТОВ СВЯЗИ И ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ ТЕРРОРИСТИЧЕСКИХ ДЕЙСТВИЙ

2.1 Модель конфликтной ситуации. Обоснование показателей и критериев скрытности объектов связи и информатизации

2.2 Модель функционирования информационно-вычислительной сети при несанкционированных воздействиях нарушителя

2.3 Методика оценки скрытности технических средств системы защиты объектов связи и информатизации

2.4 Методика расчета вероятности вскрытия элемента рубежа системы защиты объекта связи и информатизации

2.5 Методика оценки вероятности вскрытия системы защиты объекта связи и информатизации

Выводы

3. КОМПЛЕКС ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ ПРЕДЛОЖЕНИЙ ПО ПОВЫШЕНИЮ СКРЫТНОСТИ ПРОВОДИМЫХ АНТИТЕРРОРИСТИЧЕСКИХ МЕРОПРИЯТИЙ И СНИЖЕНИЮ ИНФОРМАТИВНОСТИ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ И ОЦЕНКА ИХ ЭФФЕКТИВНОСТИ

3.1 Анализ результатов оценки скрытности существующей типовой системы защиты объекта связи и информатизации

3.2 Анализ влияния элементов (рубежей) системы защиты объекта и их характеристик на вероятность вскрытия системы защиты объекта связи и информатизации

3.3 Организационно-технические предложения по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности

3.4 Предложения по созданию системы контроля уровня скрытности систем защиты объектов связи и информатизации

3.5 Предложения по подготовке специалистов по защите объектов связи и информатизации

3.5.1 Предложения по содержанию варианта учебной программы по дисциплине «Комплексная защита объектов связи и информатизации техническими средствами в условиях террористических действий»

3.5.2 Предложения по формированию и содержанию квалификационных характеристик специалистов по защите информации систем защиты объектов связи в условиях действий террористических организаций

Выводы

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Кременчуцкий, Александр Лазаревич

Концепция национальной безопасности РФ» (в дальнейшем - Концепция) [1] определяет национальные интересы РФ в разных сферах жизнедеятельности, угрозы национальной безопасности и основные задачи по ее обеспечению. Определение национальных интересов в информационной сфере послужило основой для разработки «Доктрины информационной безопасности Российской Федерации» (в дальнейшем - Доктрина) [2], которая развивает Концепцию применительно к этой сфере. В Доктрине отмечается, что национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности и в ходе технического прогресса эта зависимость будет возрастать. Система обеспечения информационной безопасности Российской Федерации является частью системы обеспечения национальной безопасности страны.

Современная геополитическая обстановка характеризуется активизацией деятельности международных террористических и организованных преступных структур, направленной на дестабилизацию международной обстановки, проведение крупных региональных, локальных террористических актов, захват и уничтожение заложников, ограбление крупных финансовых и промышленных корпораций, компаний, получение конфиденциальной (секретной) информации.

Такая тенденция, как было отмечено в документах ООН, рассчитана на военно-силовые решения ключевых проблем мировой политики. Основной формой этих решений является создание чрезвычайных ситуаций (ЧС) в политической, военной и экономической сферах.

В настоящее время значительные силы и средства мировых террористических организаций сконцентрированы, в том числе против Российской Федерации, при этом основные их усилия направлены на проведение громких террористических актов и политических акций, как на Северном Кавказе, так и на всей территории РФ.

Опыт борьбы с международным терроризмом и организованной преступностью показывает, что террористические и криминальные организации хорошо оснащены современным оружием и техникой, в том числе и техническими средствами разведки. Эффективность террористических действий в основном определяется количеством и качеством информации об объекте воздействия. Поэтому наиболее острым является вопрос обеспечения защиты объектов связи и информатизации как от угроз физических, так и информационных.

В настоящее время многие страны, в том числе и Российская Федерация, активно стремятся к созданию равноправного многополярного мира, совершенствуют механизмы многостороннего управления международными процессами, укрепляют мировую интеграцию. Такая тенденция определяет общность интересов по многим вопросам международной безопасности, включая борьбу с международным терроризмом и организованной преступностью, решение острых экологических проблем глобального характера, обеспечение ядерной и радиационной безопасности. В Российской Федерации борьба с терроризмом и организованной преступностью возложена на все силовые структуры и ведомства [3]. Функциональная схема распределения ответственности и функций в области борьбы с терроризмом представлена на рисунке 1. iа я о

Я О я

55 й1

G- <<

•< X

К ?! я я с я я о я< я и § о №

СП я g и ° к *

К П) сг\ 2

О Р р сг

21 8 Е я о -g tq тз о тз я М

S о S

Субъекты, осуществляющие борьбу с терроризмом

Федеральная (региональная) антитеррористическая комиссия

Функции субъектов, осуществляющих борьбу с терроризмом а> 0 s ъ т s ш 0 I- с1 о с; 0 с а.

L 0 0 а ф н я >s 0 о

1- I о 1 ю п ю ш со ш п а I", 0

-0 о ю ш я 1 q н о я о с; ю о

5 S ш 0 1 о ш к О) Ct ф

S 3 i о у о >х s X О a s с 3 ф о

5 * £ о

0) н ю ю к о 3 Я ш ° о ю аз s х

1 а с >. Ч 0) а С ф s I ш с

CD К 3 ш ф S

X ф т 0) о ф а С

S2 J 0 0*0 >п 1 Ш I

3 ф б я к m И 5

8

X Г о. о лС с ?

15 S *

I s - 3 (tstti а х s со !§ £8 л а о о s о а ^

3 в 5 У.

ГО m ° fi

СП со £ ю о о

5 s

13 § о * у

Я о. . . с О с£ « ф ш л X о я « а и га £ а О и- I о о о £

Q. о С о о С X о л S £ 3 ® 7 о 2 « 5 о s

1. Контроль и надзор за законностью осуществления борьбы с терроризмом в РФ Правительство РФ и Генеральный прокурор РФ осуществляют Президент РФ,

2. Координирует деятельность федеральных органов исполнительной власти, осуществляющих борьбу с терроризмом, Федеральная (региональная) антитеррористическая комиссия

1 яНРчШ!

3. Непосредственно осуществляют совместную антитеррористическую деятельность

Ведомство выполняет основные функции по решению задачи

Ведомство выполняет вспомогательные функции по решению задачи

Минобороны МЧС

Для успешной реализации своих преступных замыслов террористическим организациям необходима своевременная, полная и достоверная информация, как о самом объекте, так и его системе защиты. Возможности подсистемы разведки террористических организаций и преступных группировок приближаются к возможностям государственных систем разведки. Причем процессу получения ими разведывательной информации отводится одно из основных мест.

Указанное обстоятельство обусловлено тем, что без таких сведений не принимается ни одно решение на проведение террористической операции. Данные организации используют специальные меры, средства и системы получения интересующей их информации.

Органы службы безопасности защищаемых объектов вынуждены защищать свои объекты, информацию, материальные и др. ресурсы от воздействия на них террористических организаций, оценивая степень скрытности своей системы защиты и ее подсистем (элементов).

Для успешного решения возложенных задач развертывается система управления, содержащая органы и пункты управления, а также система связи и автоматизированного управления.

В процессе управленческой деятельности осуществляется обмен информацией между должностными лицами (непосредственно или с использованием технических средств обработки информации). Сведения о состоянии объектов и системы связи в целом поступают в Центр управления системой связи, где они обобщаются и предоставляются соответствующему ДЛ для принятия решения.

Информация, обрабатываемая на объектах связи и информатизации, может содержать государственную или коммерческую тайну [4, 5, 6] и представляет интерес, как для иностранных государств, так и для террористических и криминальных организаций, члены которых могут легально проживать на территории России и внедряться в интересующие их организации.

Требования нормативных и законодательных актов, руководящих документов РФ направлены на обеспечение сохранности сведений, составляющих государственную и коммерческую тайну [1, 2, 4, 5, 6, 7, 8, 9, 10, 11, 12]. Согласно сложившейся методологии защита этих сведений осуществляется по следующим направлениям защиты информации: от разглашения ее работающим персоналом; в линиях и каналах связи; в выделенных помещениях; на объектах ТСОИ; на объектах ЭВТ; от несанкционированного физического доступа на объектах связи и информатизации.

В рамках диссертационной работы рассмотрено направление защиты информации путем повышения уровня скрытности системы защиты объекта, проводимых антитеррористических мероприятий и комплекса организационно-технических предложений по защите объектов связи и информатизации в условиях террористических действий и чрезвычайных ситуаций. Это направление защиты информации имеет важнейшее значение, поскольку у нарушителя (одиночный, групповой, террористическая или криминальная организация), имеющего наиболее полную информацию как о самом защищаемом объекте связи и информатизации, так и о его системе защиты, существенно повышается вероятность проникновения на охраняемые объекты, и он может реализовать практически любой вид материальных и информационных угроз.

Несмотря на значимость данного направления защиты информации, его основные положения исследованы недостаточно.

В известных работах [13-32] приводятся различные подходы к построению систем защиты информации, объектов связи и информатизации, однако вопросы защиты информации путем снижения уровня скрытности проводимых мероприятий и реализации комплекса организационнотехнических предложений по защите объектов связи и информатизации в условиях террористических действий не исследовались.

Кроме того, в ГОСТах, нормативно-методических и руководящих документах [33-57] предъявляются требования к проектированию, монтажу, эксплуатации инженерных и технических средств и систем защиты, а также к их тактико-техническим характеристикам (ТТХ). Однако в указанных источниках отсутствует взаимосвязанность постановки и решения задач по защите объектов связи и информатизации в условиях террористических действий, они представляют собой совокупность разрозненных документов, не объединенных общей целью. Данное обстоятельство обусловлено: отсутствием системы показателей и критериев оценки уровня скрытности мероприятий по защите объектов связи и информатизации; слабым (недостаточным) методическим аппаратом количественной оценки уровня скрытности организационно-технических мероприятий по защите объектов связи и информатизации в условиях террористических действий; отсутствием проработанного комплекса организационно-технических предложений по защите объектов связи и информатизации в условиях террористических действий.

Перечисленные недостатки позволяют сделать вывод о необходимости дальнейших исследований в области оценки уровня скрытности систем защиты, организационно-технических мероприятий по защите объектов связи и информатизации, что определяет актуальность темы диссертационной работы «Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации».

Объектом исследования в диссертационной работе является конфликтная ситуация между нарушителем и системой защиты объектов связи и информатизации. Предмет исследования - модели и методы эффективной защиты объектов связи и информатизации.

Цель исследования - снижение уровня информированности нарушителя о состоянии системы защиты объектов связи и информатизации. Исходя из сказанного, в диссертационной работе определены: научная задача, заключающаяся в разработке методики оценки скрытности систем защиты объектов связи и информатизации; техническая задача, заключающаяся в разработке комплекса организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и в оценке их эффективности.

При проведении исследований применялись общесистемные научные методы, способы и подходы, были использованы положения и математический аппарат теории вероятностей, общей теории систем, математической статистики, марковских случайных процессов, теории распознавания образов, а также методы системного анализа.

Структура диссертационной работы: введение, три раздела, заключение, список литературы (113 наименований), 3 приложения.

В первом разделе проведен анализ условий функционирования объектов связи и информатизации, разработана модель угроз с учетом угроз материальным и информационным ресурсам; приведены требования правовых, нормативно-методических и руководящих документов в области защиты информации, объектов связи и информатизации; рассмотрены типовые средства и методы защиты, применяемые в настоящее время на объектах связи и информатизации, разработана модель нарушителя (в том числе террористической организации) защищаемого объекта, содержащая в себе классификацию нарушителей и их характеристики.

Во втором разделе разработана последовательная методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий, модель конфликтной ситуации, выбраны показатели и критерии оценки уровня скрытности систем защиты объектов связи и информатизации, а также разработана модель функционирования информационно-вычислительной сети при несанкционированных воздействиях на нее нарушителя.

В третьем разделе разработан комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценена их эффективность.

В заключении приведены итоговые результаты диссертационной работы в рамках поставленной научной задачи, сформулированы основные выводы и определены направления дальнейших исследований.

В приложениях представлены: перечень нормативных документов, регламентирующих защиту информации на объектах связи и информатизации; перечень наиболее известных международных террористических организаций и их основные характеристики; перечень и характеристики технических средств негласного добывания информации.

Научная новизна диссертации заключается в том, что впервые разработаны: методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий; понятийная модель конфликтной ситуации.

Кроме того, обоснованы показатели и критерии защищенности системы защиты объектов связи и информатизации.

К новым научным результатам, полученным в ходе исследования, и выносимым на защиту, относятся следующие.

1. Модель угроз объектам связи и информатизации со стороны террористических организаций.

2. Методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий.

3. Комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности.

Научные результаты, полученные в диссертационной работе: апробированы на 4-й Всероссийской научной конференции «Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам», Академия ФСО России, г. Орел, 2005 г.; 8-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», Государственная Российская академия ракетных и артиллерийских наук, г. Санкт-Петербург, 2005 г.; 14-й Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», г. Санкт-Петербург, 2005 г.; 7-й Межведомственной научно-технической конференции «Проблемы создания единого информационного пространства Вооруженных Сил», ПВИ РЭ KB, г. Пушкин, 2005 г.; 4-й Санкт-Петербургской Межрегиональной конференции «Информационная безопасность Регионов России», г. Санкт-Петербург, 2005 г. опубликованы в одной статье, двенадцати тезисах докладов, четырех учебных пособиях; реализованы в учебном процессе Академии ФСО России, г. Орел (акт реализации № 9/4/24 от 31.01.2006 г).

Объем диссертационной работы составляет 253 страницы, включая 16 таблиц и 44 рисунка.

Заключение диссертация на тему "Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации"

Выводы

1. С помощью методики, предложенной в работе, проведен анализ результатов оценки скрытности существующей типовой системы защиты объекта связи и информатизации. Результат оценки показал, что вероятность вскрытия системы защиты объекта связи и информатизации равна 0,764, вероятности вскрытия рубежей системы защиты объекта каждым из трех видов разведок колеблются в диапазоне 0,97 - 0,98. Вероятности же вскрытия элементов рубежей системы защиты объекта колеблются в пределах 0,7 - 0,8.

2. Таким образом, результаты оценки наглядно подтверждают, что типовая система защиты объекта связи и информатизации практически полностью вскрывается подсистемой добывания информации нарушителя.

3. Кроме того, выполнен анализ влияния элементов (рубежей) системы защиты объекта и их характеристик на вероятность вскрытия системы защиты объекта связи и информатизации. Полученные результаты позволили обосновать комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты.

4. Проведенная оценка эффективности показала, что при выполнении разработанного комплекса организационно-технических предложений вероятность вскрытия системы защиты объекта связи и информатизации снизилась с 0,764 до 0,0994, что позволяет обеспечить выполнение требований по скрытности системы защиты объекта связи и информатизации от подсистем добывания информации нарушителя.

5. Разработаны предложения по созданию системы контроля уровня защищенности объектов связи и информатизации, которая позволит непрерывно и комплексно его контролировать и оперативно принимать меры по устранению нарушений, восстановлению требуемого уровня в условиях действий террористических организаций и в чрезвычайных ситуациях.

6. Разработаны предложения по подготовке специалистов по защите объектов связи и информатизации. Предложен вариант учебной программы по дисциплине «Комплексная защита объектов связи и информатизации техническими средствами в условиях террористических действий», а также сформулированы квалификационные характеристики специалистов систем защиты объектов связи и информатизации в условиях действий террористических организаций, что позволит готовить специалистов высокого класса данного профиля.

ЗАКЛЮЧЕНИЕ

Исследование проведено в соответствии с темой диссертационной работы, целью исследования и поставленной научной задачей.

По результатам проведенного в рамках диссертационной работы научного исследования получен ряд новых, взаимосвязанных теоретических и практических результатов, позволяющих утверждать, что актуальная научная задача решена.

В соответствии с целями исследования в работе решены следующие частные задачи.

1. Проведенный анализ условий функционирования объектов связи и информатизации в условиях террористических действий показал, что назрела необходимость разрешения противоречия между активизацией действий террористических организаций и их систем добывания информации и отсутствием методического аппарата, комплекса организационно-технических мероприятий, позволяющих повысить защищенность объектов связи и информатизации путем повышения скрытности проводимых антитеррористических мероприятий и снижения информативности демаскирующих признаков технических средств системы защиты.

2. Анализ существующих технических средств и систем защиты объектов связи и информатизации показал, что их многообразие и большое количество не могут в полной мере обеспечить скрытность проводимых антитеррористических мероприятий и снизить информативности демаскирующих признаков технических средств системы защиты, что требуется разработка предложений по перечню, порядку их использования, обоснованию структуры системы защиты в целом.

3. На основе проведенного анализа функционирования объектов связи и информатизации в условиях террористических действий и чрезвычайных ситуаций, возможных угроз разработана модель конфликтной ситуации, позволившая определить наименее проработанные вопросы в общей проблеме обеспечения скрытности систем защиты объектов связи и информатизации и обосновать перечень показателей и критериев защищенности таких систем. Обобщенным показателем является вероятность скрытности системы защиты объектов связи и информатизации от подсистем добывания информации террористических организаций.

4. На основе проведенного анализа функционирования информационно-вычислительных сетей объектов связи и информатизации в условиях террористических действий разработана модель функционирования информационно-вычислительной сети при несанкционированных воздействиях нарушителя. Показателем является вероятность отказа обслуживания при успешных реализациях несанкционированных воздействий нарушителя.

5. Разработан методический аппарат, позволяющий оценить вероятность вскрытия элементов, рубежей и систем защиты объектов связи и информатизации в целом. При этом использовалась общая теория систем, теория вероятности, распознавания образов, поддержки принятия решений.

6. Автором разработана модель угроз, включающая в себя модель нарушителя, характеристику средств и способов негласного добывания информации. Эта модель, отображающая процесс функционирования системы защиты, позволила проводить на ней исследования по вскрытию системы защиты объекта связи и информатизации в условиях террористических действий и в чрезвычайных ситуациях подсистемой добывания информации террористическими организациями.

7. Разработанный в результате диссертационных исследований методический аппарат позволяет получить новые количественные оценки уровня скрытности системы защиты объекта связи и информатизации в условиях террористических действий и в чрезвычайных ситуациях.

8. Проведен анализ влияния элементов (рубежей) системы защиты объекта ф и их характеристик на вероятность вскрытия системы защиты объекта связи и информатизации в условиях террористических действий и в чрезвычайных ситуациях, позволивший выявить наиболее значимые характеристики элементов (рубежей) системы защиты объекта.

9. Разработан обоснованный комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств системы защиты применительно к описанным моделям угроз и функционирования защищаемого объекта. Реализация данного комплекса предложений позволит существенно повысить скрытность проводимых антитеррористических мероприятий и снизить информативность демаскирующих признаков технических средств системы защиты объекта.

10. Проведенный анализ эффективности комплекса организационно-технических предложений показал; при его реализации применительно к системе защиты объект, вероятность вскрытия его системы защиты снизилась с 0,764 до 0,0994, что позволило обеспечить выполнение требований по скрытности системы защиты объекта связи и информатизации от подсистем добывания информации нарушителя.

11. Разработаны предложения по созданию системы контроля уровня скрытности систем защиты объектов связи и информатизации, которая позволит непрерывно и комплексно его контролировать и оперативно принимать меры по устранению нарушений, восстановлению требуемого уровня скрытности в условиях действий террористических организаций и в чрезвычайных ситуациях.

12. Разработаны предложения по подготовке специалистов по защите объектов связи и информатизации. Предложен вариант учебной программы по дисциплине «Комплексная защита объектов связи и информатизации техническими средствами в условиях террористических действий», а также сформулированы квалификационные характеристики специалистов систем защиты объектов связи и информатизации в условиях действий террористических организаций, что позволит готовить специалистов данного профиля и повысить уровень и качество их полготовки.

Достоверность научных результатов, полученных в диссертационной работе, подтверждена корректностью постановки задачи, использованием методик, адекватно отражающих исследуемые процессы, использованием современного математического аппарата (теории: распространения радиоволн, вероятностей, распознавания), системностью исследуемых вопросов на основе выбора многократно проверенных, в том числе и на практике, исходных данных, обоснованным введением ограничений и допущений, позволяющих выделить и исследовать основные факторы, влияющие на основы обеспечения скрытности систем защиты объектов связи и информатизации.

Результаты, полученные в диссертационной работе, не противоречат предшествующим исследованиям [71, 77], но существенно их дополняют, расширяют и могут быть использованы, с учетом определенной специфики, при оценке скрытности систем защиты объектов связи и информатизации.

Теоретическая значимость работы заключается во впервые разработанном научно-методическом аппарате, учитывающем в едином комплексе все значимые факторы. Так определяются информативности ДМП и вероятности вскрытия элементов, рубежей и систем защиты объекта в целом, подсистемы добывания информации нарушителя получают информацию по трем независимым видам разведок и вскрывают систему защиты объекта по иерархии ее построения: сначала отдельные технические средства рубежей защиты, затем рубежы по одному из видов разведок, после чего определяется вероятность вскрытия рубежа в целом тремя независимыми видами разведок и в завершении процесса вскрытия определяется вероятность вскрытия системы защиты объекта в целом. Применение разработанного методического аппарата позволяет количественно оценить показатели скрытности системы защиты объекта и на основе проведенной оценки обосновать количественный и качественный состав систем защиты объектов, их эффективность.

Практическая значимость работы заключается в возможности использования разработанных моделей, методики и предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению

219 информативности демаскирующих признаков технических средств защиты при обосновании состава и структуры систем защиты объектов связи и информатизации, а также в учебном процессе ВВУЗов связи. Кроме того, полученные результаты могут быть использованы в качестве исходных данных при разработке новых образцов технических средств систем защиты.

Основные научные результаты диссертационных исследований апробированы в докладах на научно-технических семинарах и конференциях, опубликованы в печатных и рукописных работах [63, 64, 72, 73, 78, 79, 84-88, 97-99, 106, 111-113], реализованы в учебном процессе академии ФСО России, г. Орел (акт реализации № 9/4/24 от 31.01.2006 г.).

Исходя из того, что данная диссертационная работа не претендует на охват всего спектра проблем, связанных с организацией и обеспечением защиты информации, в качестве дальнейших направлений научных исследований предлагается выделить следующие: совершенствование модели угроз, разработка модели сценариев действий террористических организаций, совершенствование интегрированной системы защиты объектов связи и информатизации.

Библиография Кременчуцкий, Александр Лазаревич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Концепция национальной безопасности Российской Федерации. Указ Президента РФ от 17 декабря 1997 года№ 1300.

2. Доктрина информационной безопасности Российской Федерации. Указ Президента РФ от 9 сентября 2000 года № 1895.

3. Актуальные задачи развития Вооруженных Сил Российской Федерации // Сб. докладов МО РФ. Агентство «Военинформ» МО РФ, 2003. 105 с.

4. О государственной тайне. Закон РФ от 21 июля 1993 года № 5485-1.

5. Перечень сведений, отнесенных к государственной тайне. Указ Президента РФ от 30 ноября 1995 года № 1203.

6. Перечень сведений конфиденциального характера. Указ Президента РФ от 6 марта 1997 года № 188.

7. О безопасности. Закон РФ от 5 марта 1992 года № 2446-1.

8. Об информации, информатизации и защите информации. Закон РФ от 25 января 1995 года № 24-ФЗ.

9. О Межведомственной комиссии по защите государственной тайны. Указ Президента РФ от 8 ноября 1995 года № 1108.

10. Положение о государственной системе защиты информации в Российской Федерации от иностранной технической разведки и от ее утечки по техническим каналам. Постановление Совета Министров Правительства РФ от 15 сентября 1993 года№ 912-51.

11. Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. 1998. 158 с.

12. Государственная тайна и ее защита в РФ / под общ. ред. М. А. Вуса и А. В. Федорова. СПб.: Юридический центр Пресс, 2003.610 с.

13. Андрианов В. И., Бородин В. А., Соколов В. А. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: Лань, 1996. 272 с.

14. Андрианов В. И., Соколов А. В. Охранные устройства для дома иофиса. СПб.: Лань, 1997. 304 с.

15. Андрианов В. И., Соколов В. А. «Шпионские штучки 2» или как сберечь свои секреты. СПб.: Полигон, 1997. 272с.

16. Барсуков В. С., Водолазкий В. В. Современные технологии безопасности. М.: Нолидж, 2000. 496 с.

17. Большаков А. А., Петряев А. Б., Платонов В. В., Ухлинов Л. М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Ч. 1. Методы, средства и механизмы защиты данных. СПб.: ВИККА, 1996. 166 с.

18. Василевский И. В. Способы и средства предотвращения утечки информации по техническим каналам. М.: НПЦ «Нелк», 1998. 200 с.

19. Зима В. М., Молдавян А. А. Многоуровневая защита от компьютерных вирусов. Учеб. пособие. СПб.: ВИККА им. Можайского, 1997. 170 с.

20. Кирин В. И. Специальная техника и информационная безопасность: Учеб. М.: Академия управления МВД России, 2000. 779 с.

21. Организация и современные методы защиты информации. Информационно-справочное пособие. М.: Ассоциация «Безопасность», 1996.440 с.

22. Ярочкин В. И. Безопасность информационных систем. М.: Ось-89, 1996. 320 с.

23. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. М. ДМЛ Пресс, 2002. 656 с.

24. Зима В. М., Молдовян А. А, Молдовян Н. А. Безопасность глобальных сетевых технологий. 2-е изд. СПб.: БХВ-Петербург, 2003. 368 с.

25. Стародубцев Ю. И., Липатников В. А., Малютин В. А. Информационная безопасность телекоммуникационных систем. СПб.: ВУС, 2002.476 с.

26. Меньшиков Ю. К. Защита объектов и информации от TCP. М.: Российский гуманитарный университет, 2002. 399 с.

27. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды М.: Яхтсмен, 1996. 192 с.

28. Торокин А. А., Основы инженерно-технической защиты информации. М: Ось-89, 1998. 336 с.

29. Хорев А. А., Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учеб. пособие. М.:

30. Гостехкомиссия России, 1998. 320 с.

31. Хорев А. А., Способы и средства защиты информации. М.: МО РФ, 2000.316 с.

32. Устинов Г. Н. Основы информационной безопасности систем и сетейпередачи данных. Учеб. пособие. Серия «Безопасность». М.: Синтег, 2000. 248 с.

33. Халяпин Д. Б. Защита информации. Вас подслушивают? Защищайтесь. М.: НОУ ШО «Баярд», 2004. 432 с.

34. Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации. Правила производства и приемки работ. РД 78.145-93 МВД России.

35. Системы охранные телевизионные. Общие технические требования иф методы испытаний. ГОСТ Р 51558-00. М.: Изд-во стандартов, 2000.

36. Системы тревожной сигнализации. Ч. 1. Общие требования. Разд. 1. Общие положения. ГОСТ Р 50775-95 (МЭК 839-1-1-88). М.: Изд-во стандартов, 1995.

37. Ъ 36. Системы тревожной сигнализации. Ч. 1. Общие требования. Разд. 4.

38. Руководство по проектированию, монтажу и техническому обслуживанию. ГОСТ Р 50776-95 (МЭК 839-1-4-89). М.: Изд-во стандартов, 1995.

39. Системы тревожной сигнализации. Ч. 2. Требования к системам охранной сигнализации. Разд. 4. Ультразвуковые доплеровские извещатели для закрытых помещений. ГОСТ Р 50658-94 (МЭК 839-2-4-90). М.: Изд-воф стандартов, 1994.

40. Системы тревожной сигнализации. Ч. 2. Требования к системам охранной сигнализации. Разд. 5. Радиоволновые доплеровские извещатели для закрытых помещений. ГОСТ Р 50659-94 (МЭК 839-2-5-90). М.: Изд-во стандартов, 1994.к

41. Системы тревожной сигнализации. Ч. 2. Требования к системам охранной сигнализации. Разд. 6. Пассивные оптико-электронные инфракрасные извещатели для закрытых помещений. ГОСТ Р 50777-95 (МЭК 839-2-6-90). М.: Изд-во стандартов, 1995.

42. Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации электромагнитная. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи. ГОСТ Р 50009-92. М.: Изд-во стандартов, 1992.

43. Системы и комплексы охранной сигнализации. Элементы технической укрепленности объектов. РД 78.143-92 МВД России.

44. Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость. ГОСТ Р 50862-96.

45. Двери защитные. Общие технические требования и методы испытаний на устойчивость к взлому и пулестойкость. ГОСТ Р 51072-97.

46. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. ГОСТ Р 51241-98.

47. Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры. ГОСТ 26342-84.

48. Объект информатизации. Факторы, воздействующие на информацию. ГОСТ Р 51275-99.

49. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. ГОСТ Р 51275-99. М.: Изд-во стандартов, 1999.

50. Защита информации. Основные термины и определения. ГОСТ Р 50922-96. М.: Изд-во стандартов, 1996.

51. Автоматизированные системы. Стадии создания. ГОСТ 34.601-90.

52. Защита от несанкционированного доступа к информации. Общие технические требования. ГОСТ Р 50739-95. М.: Изд-во стандартов, 1995.

53. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. ГОСТ Р 51624-00.

54. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. ГОСТ Р 51583-00.

55. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. ГОСТ Р 50739-95.

56. РД ФСТЭК России «Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации».

57. РД ФСТЭК России «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

58. РД ФСТЭК России «Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».

59. Положение о сертификации средств защиты информации. -Постановление Правительства РФ от 26 июня 1995 года № 608.

60. Мультисервисные ATM-сети / Под ред. Б. Я. Лихтциндера. М.: Эко-Трендз, 2005. 320 с.

61. Бабков В. Ю., Вознюк М. А., Дмитриев В. И. Системы мобильной связи / СПб.: СПб ГУТ, 1999. 331 с.

62. Андрианов В. И., Соколов А. В. Сотовые, пейджинговые и спутниковые средства связи. СПб.: БХВ-Петербург; Арлит. 2001. 400 с.

63. Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. Акад. Б.П. Смагоринского М.: Право и закон, 1996. 182с.

64. Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. Большая энциклопедия промышленного шпионажа. СПб.: Полигон, 2000. 896 с.

65. Вартанесян В. А. Радиоэлектронная разведка. М.: Воениздат, 1991.254 с.

66. Ронин Р. Своя разведка: способы вербовки агентуры, методы проникновения, технические средства скрытого наблюдения и съема информации: Практическое пособие. Мн.: Харвест, 1999. 368 с.

67. Свирский Ю. К. Охранная сигнализация: средства обнаружения, коммуникации, управления // Системы безопасности. 1995. № 4. С. 10.

68. Волхонский В.В. Системы охранной сигнализации. СПб.: Экополис и культура, 2000. 164 с.

69. Волхонский В. В. Устройства охранной сигнализации: 2-е изд., доп. и перераб. СПб.: Экополис и культура, 2000. 312 с.

70. Охранные устройства. Информационное издание. Вып. 4. М.: Наука и техника, 1996. 128 с.

71. Сущенко М. М., Стародубцев Ю. И., Сабынин В. Н. Защита информации техническими средствами охраны // Материалы Всероссийской НПК. СПб.: Санкт-Петербургский университет МВД России, 1999. 325 с.

72. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос, 2001. 264 с.

73. Борисов М. А., Ярошеико В. А., Николаевский В. А. Основы инженерно-технической защиты информации: Учеб. пособие. М.: МАКС Пресс, 2005. 178 с.

74. Сущенко М. М. Обобщенная модель признакового пространства нарушителя объекта, оснащенного техническими средствами охраны. СПб.: Проблемы информационной безопасности, № 2 2001.

75. Сущенко М. М., Сабынин В. Н. Методика комплексной оценки безопасности информации, обрабатываемой на объектах ТСОИ. СПб.: Проблемы информационной безопасности, № 4 1999.

76. Кременчуцкий А. Л., Ерышов В. Г., Стародубцев Ю. И. Модель сценариев действий нарушителя по преодолению системы защиты объекта связи и информатизации // Тезисы докладов 14-й Общероссийской НТК. 2005.

77. Кременчуцкий А. Л., Дворянов Е. А., Волков В. Ф. Международный терроризм главная угроза XXI века. Учеб. пособие. СПб.: ВАС, 2005. 256 с.

78. Журин С., Цветков Т. Учет и анализ рисков для промышленных объектов // БДИ (безопасность, достоверность, информация). 2004. № 1 (52). С. 40-43.

79. Гусев В. С. и др. Экономика и организация безопасности хозяйствующих субъектов: 2-е изд. СПб.: Питер, 2004. 288 с.

80. Кузнецов И. В., Писаренко В. Ф., Родкин М. В. К проблеме классификации катастроф: параметризация воздействия и ущерба // Геоэкология. 1998. № i.e. 16-19.

81. Сущенко М. М. и др. Некоторые аспекты оценки возможности несанкционированного доступа к охраняемой информации. СПб.: Проблемы информационной безопасности. № 4. 2000.

82. Кременчуцкий А. Л., Ерышов В. Г., Стародубцев Ю. И. Модель конфликтной ситуации в условиях угроз террористических действий // Тезисы докладов 14-й Общероссийской НТК. 2005.

83. Кременчуцкий А. Л., Куликов О. Е. Модель функционирования масштабируемой информационно-вычислительной сети при несанкционированных воздействиях нарушителя. СПб.: ВАС, 2005.22 с. Деп. В ЦВНИ МО РФ № 72.

84. Бусленко И. П. Моделирование сложных систем. М.: Наука, 1978.399 с.

85. Вентцель Е. С., Овчаров Л. А. Теория вероятностей и ее инженерные приложения. М.: Наука, 1988.

86. Маркович Э. С. Курс высшей математики с элементами теории вероятностей и математической статистики: Учеб. пособие для втузов: 2-е изд., перераб. и доп. М.: Высш. шк., 1972.

87. Дубров А. М., Мхитарян В. С., Трошин Л. И. Многомерные статистические методы: Учеб. М.: Финансы и статистика, 1998. 352 с.

88. Дуда Р., Харт П. Распознавание образов и анализ сцен. М.: Мир, 1976. 512 с.

89. Венда В. Ф. Системы гибридного интеллекта: Эволюция, психология, информатика. М.: Машиностроение, 1990. 448 с.

90. Сабынин В. Н. Разведзащищенность, радиоэлектронная защита и безопасность информации: Учеб. пособие. Вып. 1, 2, 3. СПб.: ВАС, 1998.

91. Тараскин М. М. Теоретические проблемы поддержки выработки решения при распознавании в автоматизированных информационных системах:

92. Монография. СПб.: ВУС, 2002. 332 с.

93. Кременчуцкий А. Л. Основные направления, пути и способы защиты систем специальной связи от радиоразведки. Учеб. пособие. Основы РЗ и радиоэлектронной защиты систем специальной связи. Орел: Академия ФСО России, 2005. 406 с.

94. Андриенко А. А., Кременчуцкий А. Л., Стародубцев Ю.И. и др. Защита информации в системах управления. Учеб. пособие. СПб.: ВАС, 2005.320 с.

95. Бударин Э.А., Киреев B.C., Стародубцев Ю.И. и др. Защита информации в системах и сетях управления и связи. Учеб. пособие. СПб.: ВАС, 2005.316 с.

96. Серков В. П. Распространение радиоволн и антенные устройства. Л.: ВАС, 1981.468 с.

97. Мешалкин В. А., Сосунов Б. В. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. 110 с.

98. Бухалев В. А. Распознавание, оценивание и управление в системах со случайной скачкообразной структурой. М.: Наука. Физматлит, 1996. 288 с.

99. Вапник В. Н., Червоненкис А. Я. Теория распознавания образов. М.: Наука, 1974.416 с.

100. Тарловский Г. Р., Фомин Я. А. Статистическая теория распознавания образов. М.: Радио и связь, 1986. 264с.

101. Кременчуцкий А. Л., Буренин Н. И. Защита информации в распределенных системах управления сетями связи // Труды 4-й Санкт-Петербургской Межрегиональной конференции «Информационная безопасность Регионов России». Санкт-Петербург. 2005. 5 с.

102. Логинов Н. А. Актуальные вопросы радиоконтроля в Российской Федерации. М.: Радио и связь, 2000. 240 с.

103. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер с англ. М.: ДМК Пресс, 2001. 400 с.

104. Ибе О. Сети и удаленный доступ. Протоколы, проблемы, решения: Пер с англ. М.: ДМК Пресс, 2002. 336 с.

105. Джонс К. Дж., Шема М., Джонсон Б. С. Антихакер. Средства защиты компьютерных сетей. Справочник профессионала: Пер. с англ. М.: СП ЭКОМ, 2003. 688 с.

106. Кременчуцкий А. Л. Военное образование в России. Состояние и перспективы развития. // Сборник трудов. «Высокие технологии. Фундаментальные и прикладные исследования, образования». Санкт-Петербург. 2005. 7 с.

107. Кременчуцкий А. Л. Подготовка высококвалифицированных специалистов в Военной академии связи // Сборник научно-педагогических трудов. Выпуск 1. Санкт-Петербург. 2005. 5 с.

108. Буренин Н.И., Карпов Е.А., Кременчуцкий А.Л., Самохин В.Ф. Проблемы создания единого информационного пространства Вооруженных Сил. // Труды 7-й межведомственной научно-технической конференции г. Пушкин, ПВИ РЭ KB 2005. 8 с.