автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации

кандидата технических наук
Пирожникова, Ольга Игоревна
город
Санкт-Петербург
год
2014
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации»

Автореферат диссертации по теме "Разработка методологии оценки уровня защищенности и математических моделей компонент комплексной системы обеспечения безопасности объектов информатизации"

На правах рукописи

Пирожникова Ольга Игоревна

РАЗРАБОТКА МЕТОДОЛОГИИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ И МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ КОМПОНЕНТ КОМПЛЕКСНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

05.13.19 - Методы и системы защиты информации, информационная

безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

005567687

Санкт-Петербург - 2014

005567687

Работа выполнена в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики.

Научный руководитель: доктор технических наук, профессор

Коробейников Анатолий Григорьевич

Официальные оппоненты: Сидоркнна Ирина Геннадьевна

доктор технических наук, профессор ФГБОУ В ПО «Поволжский государственный технологический университет», декан факультета информатики и вычислительной техники

Соколов Сергей Сергеевич

кандидат технических наук, доцент ФГБОУ ВПО «Государственный университет морского и речного флота имени адмирала С.О. Макарова», доцент кафедры "комплексное обеспечение информационной безопасности"

Ведущая организация: ФГБОУ ВПО «Омский государственный

университет имени Ф.М. Достоевского»

Защита состоится 18 марта 2015 г. в 15:50 часов на заседании диссертационного Совета Д.212.227.05 при Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверский пр., 49., ауд. 403.

С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверский пр., 49 и на сайте fppo.ifmo.ru .

Автореферат разослан «__»__2015 года.

Ученый секретарь диссертационного совета

Поляков Владимир Иванович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность работы.

Доктрина информационной безопасности Российской Федерации характеризует современный этап развития нашего общества все возрастающей ролью информационной сферы, которая представляет из себя следующее множество: информация, информационная инфраструктура, субъекты, осуществляющие сбор, формирование, распространение и применение информации.

Такие компоненты информационной сферы, как информационные системы (ИС) и технологии, непосредственным и самым активным способом воздействуют на состояние информационной, экономической, энергетической, экологической, транспортной, криминогенной, продовольственной и других составляющих комплексной безопасности РФ. Отсюда следует, что ИС служат системообразующим фактором современного общества, и их воздействие на все составляющие современного общества, в том числе и на информационную безопасность (И Б), будет только возрастать с течением времени. Это отражено в трудах таких ученых, как Рёвин С.М., Петраков A.B., Бояринцев A.B., Грачёв Д.Д., Вишняков С.М. и других авторов. Из иностранных авторов можно отметить работы Уокера Ф., Гарсиа M.J1., Гранта Д.

Объектами ИС являются средства и системы обработки, передачи и хранения информации, информационные ресурсы. Кроме того, к объектам ИС относят средства их обеспечения: помещения, территории, технические средства, здания и т. п.

В настоящее время становится все более интенсивным процесс замещения материальных активов информационными. В связи с этим произошел рост разнообразных угроз объектам информатизации (ОИ), то есть повысилась угроза безопасности ОИ. Под понятием безопасности, определяемым современным понятийно-категориальном аппаратом, подразумевается состояние и тенденции развития защищенности жизненно важных элементов ОИ от внутренних и внешних негативных процессов. Но любой неконтролируемый внутренний или внешний процесс потенциально может привести к появлению угроз, которые, в свою очередь, окажут деструктивное воздействие на состояние безопасности ОИ, что вызовет различные негативные процессы. Нарушится нормальная работа, приводящая к изменению значений разных показателей и критериев, применяемых при оценке безопасности.

Безопасность ОИ, как следует из госстандарта, объединяет четыре типа защиты - физическая, техническая, правовая и криптографическая, и поэтому является комплексным понятием, которое нельзя рассматривать как простую сумму составляющих ее взаимосвязанных и взаимозависимых подсистем. Причем любая подсистема критично значима. Для решения задачи повышения ИБ ОИ необходим комплексный подход к

совершенствованию систем безопасности и формирования принципов их функционального развития в среднесрочной и долгосрочной перспективе. Комплексность не отвергает, а, напротив, задает дифференцированный подход к защите ОИ в зависимости от цели. Для обеспечения комплексной ИБ активов ИС необходимо выполнение защитных мероприятий: различных воздействий, спецпроцедур и механизмов, которые способны обеспечить заданную безопасность при появлении угроз, понизить уязвимость и лимитировать влияние на ИС.

В настоящее время принято, в соответствии с нормативными документами, защитные мероприятия для обеспечения ИБ подразделять на две составляющие - технические и организационные. Технические защитные мероприятия по комплексной И Б выполняют следующие функции: ограничение угроз, сдерживание, предотвращение, обнаружение, уведомление о различных событиях па ОИ, мониторинг состояния ОИ, исправление ошибок, восстановление активов системы и т.д.

Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы ИБ, как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, что бы они соответствовали постоянно повышающимся требованиям к современной защите ОИ. Естественно, что этот вывод относится и к отдельным компонентам систем контроля, охранной и пожарной сигнализации, а так же, как объединяющим их вместе, комплексным интегрированным системам безопасности (КИСБ).

Еще один вывод заключается в том, что специфика данной предметной области требует разработки теоретических положений функционирования устройств КИСБ. Кроме того, для дальнейшего прогресса КИСБ необходимо формирование перспективных направлений технического развития различных компонентов КИСБ.

Совокупность вышеизложенного определяет актуальность научно-технической проблемы, решение которой позволит повысить эффективность разработки, функционирования и оценки работы устройств и систем обеспечения безопасности объектов информатизации.

Все вышесказанное определило цели и задачи диссертационного исследования.

Объектом исследования являются ОИ.

Предметом исследования являются математические модели (ММ) и алгоритмы функционирования КИСБ и оценки вероятности обнаружения несанкционированного физического проникновения (НФП) на ОИ.

Целью диссертационной работы является разработка математических моделей, алгоритмов и их программная реализация, позволяющих рассчитать уровень защищенности ОИ от НФП.

Для достижения поставленной цели в диссертационном исследовании необходимо решить следующие задачи:

• Провести анализ существующих систем технического обеспечения комплексной безопасности ОИ.

• Разработать математическую модель вероятности обнаружения НФП и метод ее расчета.

• Разработать ММ базовых элементов и их процесса функционирования в системах охранной и пожарной сигнализации на базе герконов.

• Разработать имитационную модель для оценки защищенности объекта информатизации от НФП.

Методы исследования. В процессе решения вышеперечисленных задач применялись методы теории защиты информации, системного и структурного анализа, функционального анализа, теории графов, теории вероятностей и методов математического моделирования.

Научная новизна диссертационного исследования состоит

• в разработке математической модели вероятности обнаружения системой охранной сигнализации НФП на ОИ.

• в разработке ММ базовых элементов и процессов их функционирования в системах охранной и пожарной сигнализации;

• в разработке имитационной модели для оценки защищенности ОИ от НФП.

Положения, выносимые па защиту:

1. ММ расчета вероятности обнаружения НФП на ОИ.

2. ММ базовых элементов и процессов их функционирования в системах охранной и пожарной сигнализации.

3. Имитационная модель для оценки защищенности ОИ от НФП. Практическая значимость заключается в том, что полученные в диссертации результаты исследований могут являться теоретической, методологической и организационной базой при разработке технических заданий на проектирование эффективных КИСБ ОИ. Кроме того, разработанные ММ расчета вероятности обнаружения НФП и имитационная модель позволяют оценить эффективность базовых элементов в системах охранной сигнализации в различных условиях применения при решении практических задач проектирования и анализа КИСБ ОИ в действующих системах.

Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечена полнотой анализа теоретических и практических исследований, результатами вычислительных экспериментов, положительной оценкой на конференциях, семинарах и на научных конгрессах, практической проверкой и внедрением полученных результатов исследований на ряде предприятий.

Апробация работы. Основные положения диссертационного исследования докладывались и обсуждались на международных конгрессах и конференциях различного уровня: VII и VIII Всероссийские

межвузовские конференции молодых ученых, г. Санкт-Петербург, СПбГУ ИТМО, 2010 - 2011 гг; Конгресс молодых ученых. - Санкт-Петербург: НИУ ИТМО, 2012 - 2014 гг.; Conferences AIS'12, AIS'13, CAD-2012, CAD-2013, "Information Systems and Technologies - 2012 - 2013; Восемнадцатая Санкт-Петербургская Ассамблея молодых ученых и специалистов. - СПб., 2013; Всероссийская научно-практическая конференция с международным участием «Информационные технологии в профессиональной деятельности и научной работе», Йошкар-Ола: Поволжский государственный технологический университет, 2014.

Результаты исследований реализованы в СПб НИУ ИТМО и используются в учебном процессе при проведении занятий по дисциплинам: «Информационная безопасность и защита информации», «Информационная безопасность», «Защита информации», «Патентоведение и защита интеллектуальной собственности».

Результаты диссертационных исследований внедрены на предприятии ООО «Инженерный центр Технокон», что подверждено соответствующим актом о внедрении.

Публикации. По тематике диссертации опубликовано 20 работ, в том числе 4 входящих в список рекомендованный ВАК для защиты кандидатских диссертаций.

Патенты. По тематике диссертации было получено 6 патентов РФ.

Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персон&чьный вклад автора в диссертационные исследования.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, изложенных на 100 листах машинописного текста, содержит 14 рисунков, 5 таблиц и приложений. Список литературы включает 74 наименование.

Основное содержание работы

Во введении обоснована актуальность темы исследования, сформулированы цель работы, основные научные положения, выносимые на защиту, отмечена научная новизна и практическая ценность работы, кратко изложено основное содержание работы.

В первой главе проанализированы тенденции и закономерности развития технических средств (ТС) комплексных систем ИБ, дана формальная постановка задачи, рассмотрены основные методы повышения ИБ.

В настоящее время роль ТС охраны в обеспечении безопасности ОИ чрезвычайно высока. Это подтверждает и мировая практика, показывающая устойчивую тенденцию по усилению роли ТС. Эта тенденция объясняется тем, что широкое применение ТС позволяет свести к минимуму влияние человеческого фактора. А самое ненадежное звено в охранной системе ОИ — это человек, у которого объективно существуют

много недостатков: непреднамеренные ошибки, ограниченные физические возможности, преднамеренные несанкционированные действия (сговор с преступниками, саботаж) и т.п. Кроме того, охрана с помощью ТС надежней. В связи с этим во всем мире уделяется большое внимание разработке ТС на базе последних научных достижений, информационных и коммуникационных технологий.

Исторически тенденции развития ТС в нашей стране можно разделить на несколько этапов.

В первой половине 90-х годов началось интенсивное внедрение пожарной сигнализации на предприятиях всех видов собственности. Это объясняется тем, что надзорные органы стали жестко требовать выполнение требований действующих нормативных документов по наличию пожарной сигнализации, без которой не принимается уполномоченными органами в эксплуатацию ни одно помещение или здание. В основном системы пожарной сигнализации были достаточно простые и дешевые. Другие ТС охраны в обеспечении безопасности в основном не использовались. Но во второй половине 90-х годов началось интенсивное внедрение также средств охранной сигнализации для защиты от внешних проникновений. Но эти системы также были аналоговыми и достаточно простыми. И в основном ограничивались аналоговыми системами видеонаблюдения внешнего периметра.

По мере того, как пришло понимание, что кроме внешних угроз существуют и внутренние, системы видеонаблюдения стали устанавливаться и внутри помещений. Кроме того, начали внедряться электронные системы контроля и управления доступом.

В начале 21 века в область систем безопасности начали активно внедряться информационные технологии. ТС охраны для обеспечения безопасности ОИ становятся цифровыми. Аналоговые видеосистемы еще преобладают, но все более интенсивно для цели защиты применяются цифровые камеры.

В настоящее время пришло понимание того, что система безопасности должна обладать интегральными свойствами по отношению к ее подсистемам. То есть системная интеграция КИСБ обеспечивается специальными программными и техническими средствами для взаимодействия различных элементов базовых подсистем. Это происходит программированием логических цепочек: событие - условие - действие. Событием может быть - получение тревожной информации от сенсоров пожарной или охранной сигнализации, считывание карты и др.

Одним из путей повышения эффективности систем охранной сигнализации является разработка методов проектирования и создания сенсоров, входящих в состав этих систем. В данной работе будут рассмотрены методы математического моделирования герконов, входящих в состав охранной и пожарной сигнализации.

Во второй главе разработана ММ вероятности обнаружения такой угрозы, как НФП на ОИ.

Предложенная ММ строится за несколько этапов.

Первый этап. Строится ММ ОИ в виде ациклического графа О,. Назначаем матрицу смежности, которая показывает связь между местами (под местом понимается комната, лестница, коридор и т.д.). Схематически маршрут в таком графе можно представить в виде рисунка 1. Определяется вершина /V, куда стремится попасть злоумышленник. Вычисляются все потенциально опасные маршруты из заданных вершин в вершину

Для примера рассмотрим ОИ с тремя этажами и 5-ю местами на каждом этаже. За вершину 1 примем улицу. Первый этаж: 2,5 - служебные помещения, 3 - коридор, 4 - проходная, 6 - лестница. Второй этаж: 7,8,10 -служебные помещения, 9 - коридор, 11 - лестница. Третий этаж: 12,13,14 - служебные помещения, 15 - коридор, 16 - лестница. Зададим матрицу смежности Асжжн:

'0 1 1 1 1 1 1 0 0 0 0 1 1 0 г

1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0

1 1 0 1 I 1 0 0 1 0 0 0 0 0 0 0

1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0

1 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0

1 0 1 0 0 0 0 0 0 0 I 0 0 0 0 0

1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0

0 0 1 0 0 0 1 1 0 1 1 0 0 0 1 0

0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0

1 0 0 0 0 1 0 0 1 0 0 0 0 0 0 1

1 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0

1 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0

1 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0

0 0 0 0 0 0 0 0 1 0 0 1 1 1 0 1

0 0 0 0 0 0 0 0 0 1 0 0 0 1 г

Соответствующий граф представлен на рисунке 2.

Предположим, что место, куда попытается проникнуть злоумышленник, соответствует вершине 10. Вычисляются все потенциально опасные маршруты из заданных вершин в вершин}' № 10. В таблице 1 представлены результаты вычисления количества маршрутов из к- ой вершины в 10.

Таблица 1 - Количество маршрутов из к- ой вершины в 10

Кол- Номер вершины

во ребер в марш руте 1 2 3 4 5 6 7 8 9 И 12 13 14 15 16

2 1 0 2 0 0 0 1 1 0 Л 0 0 0 1 0

3 3 3 1 3 5 4 1 0 8 1 2 2 2 0 3

4 26 4 26 4 4 5 И 8 3 18 3 О 3 17 4

5 67 52 46 52 65 70 29 3 93 38 43 43 43 16 61

Второй этап. Задаем вес каждому ребру, то есть задаем матрицу весов IV. Веса определяются из заданных физических параметров ОИ. Используя матрицу IV, преобразуем неограф С-, во взвешенный орграф С2. Далее, при помощи алгоритма Дейкстры, вычисляем наиболее предпочтительные для злоумышленника пути из заданных вершин в вершину/*.

Продолжая пример, имеем матрицу Ж и список результатов вычисления наиболее предпочтительных путей с результирующими весами из заданных вершин в вершину 10.

[[1,4,3,6,11,9,10], 19], [[2,3,6,11,9,10], 17], [[3,6,11,9,10], 15], [[4.3,6,11,9,10], 17], [[5,3,6,11,9,10], 25], [[6,11,9,10], 14], [[7,9,10], 20],

[[8,9,10], 20], [[9,10], 10], [[11,9,10], 12], [[12,15,16,11,9,10], 26], [[13,15,16,11,9,10], 26], [[14,15,16,11,9,10], 26], [[15,16,11,9,10], 16], [[16,11,9,10], 14].

(0 65 65 2 65 65 75 оо оо оо 75 85 85 85 85

65 0 2 ОО ОО оо оо оо оо оо оо оо оо оо оо оо

65 10 0 2 10 1 оо оо 200 ОО ■ж> о. оо оо оо оо

2 ОО 2 0 ОО оо ОС оо оо оо оо ОО ©Л ао оо оо

65 ОО 10 ОО 0 оо <*•- оо оо 200 оп оо оо оо оо оо

65 0 1 ОО со 0 оо оо ОС оо 2 ОО ОО оо оо оо

75 0 оо ОО ОО оо 0 оо 10 оо оо ОО оо оо оо оо

ОО 0 ОО ОО ОО оо оо 0 10 оо ОС ОО оо VO оо оо

оо 0 200 ОО оо оо 10 10 0 10 2 оо оо оо 200 оо

„ 0 «о оо 200 оо оо оо 10 0 оо оо оо оо оо оо

75 0 ОО ОО оо 2 оо со 2 0О 0 оо оо оо оо 2

85 0 ОО ОО оо оо оо оо о. ОО 0 оо оо 10 оо

85 0 ОО ОО оо оо оо оо оо оо оо оо 0 оо 10 оо

85 0 ОО ОО оо оо оо оо ею оо оо оо оо 0 10 оо

85 0 ОО оо оо оо оо оо 200 оо оо 10 10 10 0 2

ч85 0 ОО ОО оо оо оо оо оо оо 2 оо оо оо 2

Третий этап. Базируясь на полученных результатах, устанавливаем в заданных местах сенсоры, определяющие физическое проникновение. Формально это означает, что рассчитанным вершинам приписывается вероятность обнаружения физического проникновения, соответствующая техническими характеристиками применяемых сенсоров, то есть задается вектор вероятностей обнаружения физического проникновения техническими средствами ОФП„=(р1,р2,...,р„), где п - количество вершин в G-. После этого, применяя теорему о сложении вероятностей, рассчитываем вероятности обнаружения физического проникновения на каждом из полученных путей.

Продолжая пример, имеем ОФП!Г/=(рь..., р16). Зададим численные значения ОФП,6=(0.09, 0.01, 0.15, 0.12, 0.14, 0.14, 0.0, 0.24, 0.3, 0.75, 0.34, 0.5, 0.5, 0.55, 0.3, 0.34). Полученные результаты расчета вероятностей обнаружения физического проникновения на каждом из полученных путей представлены в таблице 2.

Таблица 2 - Вероятности обнаружения физического проникновения

1 2 3 4 5 6 7 8 9 10 И 12 13 14 15 16

.932 .916 .915 .926 .927 .901 .825|.867 .825 .750 .884 .973 .973 .976 .947 .923

Обычно считается, что злоумышленнику известны значения матриц ^с«ежн и \¥, а также вектора ОФП„. Его цель в нахождении возможных

путей, па которых его обнаружат с минимальной вероятностью. А вот цель ТС - сделать эту вероятность максимальной.

В третьей главе рассмотрены методы повышения вероятности обнаружения НФП, так как данная угроза является наиболее распространенной. Представленные методы базируются на использовании герконов.

Выбор злоумышленником путей проникновения на ОИ распределен неравномерно. Согласно статистике, 67% этих путей приходит через остекленные окна, двери и замки. Следовательно, для их надежной защиты необходимы адекватные ТС. Одними из самых надежных средств определения НФП являются магнитоуправляемые извещатели. Поэтому крайне актуальными являются следующие задачи: разработка магнитоконтактных извещателей для блокировки дверных и оконных конструкций с высокой функциональной надежностью и встроенной защитой от саботажа внешним магнитным полем; создание специализированного позиционного извещателя с расширенными функциональными возможностями, предназначенного для охраны оконных и других подвижных конструкций, открываемых (наклоняемых, смещаемых, вращаемых) в двух и более плоскостях, а также отдельных предметов, от несанкционированного перемещения - обнаружение смещения и (или) наклона охраняемой конструкции в любой плоскости.

Охранные магнитоконтактные извещатели на базе герконов характеризуются высокой оценкой вероятности обнаружения НФП (0,99), чем и обусловлено их широкое применение. В герконах происходят сложные физико-химические процессы, например - во время коммутации возникают явления автоэмнсски, пробоя газовых пленок, дугообразования, магнитострикции, переноса металла с одной контакт-детали на другую, упругого удара, магнитного и термического взаимодействий, и другие. По мере расходования ресурса происходят необратимые структурные изменения в материале контактов. Поэтому обеспечение заданной надежности герконов в условиях массового производства является достаточно сложной научно-технологической задачей с широким кругом решаемых проблем (от обработки исходных материалов до сборки-заварки и испытаний готовых изделий).

Для успешного решения задачи разработки магнитоконтактных извещателей, необходимы исследования в области создания ММ герконов.

В ходе диссертационных исследований были разработаны несколько ММ динамики контактной группы герконов на основе мембранной и язычкобой элементной базах. Эти ММ представлены в диссертации и в открытых научных публикациях. Исследования ММ динамики контактных групп герконов осуществлялось при помощи методов Розенброка и Р^нге-Кутты. Исследования показали, что на этапе отрыва (замыкания) контактов, метод Розенброка дает более корректные результаты. Кроме того, в ходе диссертационных исследований был разработан метод расчета

плоских и мембранных упругих чувствительных элементов (УЧЭ) датчиков, который позволяет применить названную элементную базу при создании высоконадежных и конкурентоспособных КИСБ. Для эффективной работы данного метода была создана библиотека конечных элементов для расчета плоских и мембранных УЧЭ.

Недостаткам применяемого в настоящее время конечного элемента являются требование ввода фиктивного угла поворота при компоновке совокупности конечных элементов, а также небольшой порядок аппроксимации тангенциальных перемещений, что приводит к относительно небольшой точности расчета внутренних силовых факторов. Поэтому конечные элементы изопараметрического типа представляются наиболее перспективными. Из них самый простой - криволинейный четырехугольник с 9 степенями свободы в узле.

Линии кривизны в общем случае не должны совпадать с границами элемента.

За неизвестные берутся 9 значений в узлах конечного элемента - 3 компоненты вектора перемещения и их первых производных в произвольной криволинейной системе координат:

_ и 3/(, Эй, ^ ди2 ди2 ди, ди} ' Эсг, даг' 2 да, да2' 3 Эах Ъаг ' где и|, и7, щ - компоненты вектора перемещений в произвольной криволинейной системе координат, связанной с координатными линиями;

«ь «г - координатные линии.

При компоновке совокупности конечных элементов в узловых точках составляющие вектора перемещений одного из элементов выбираются в качестве основных. Применив условия сопряжения оболочек, составляющие узлового вектора перемещений примыкающей оболочки можно пересчитать через основные. С увеличением порядка производных в векторе обобщенных узловых перемещений производится последовательное увеличение порядка точности аппроксимации поля перемещений. Следовательно повышается точность аппроксимации геометрии оболочки.

После выбора конечных элементов стержней, представляющих единый комплекс с базовыми конечными элементами пластин и оболочек, требуется выполнение идентичного выбора вектора обобщенных узловых перемещений и аппроксимирующих функций, для обеспечения выполнения общих требований к конечным элементам.

Таким образом была сформирована библиотека конечных элементов УЧЭ герконов для систем автоматизированного проектирования магнитоуправляемых устройств. Разработанные магнитоуправляемые УЧЭ повысили на 7% вероятность обнаружения физического проникновения на ОИ.

В четвертой главе на основе сетевой модели была разработана и проанализирована имитационная модель оценки защищенности ОИ от НФП.

В ходе диссертационных исследований была разработана имитационная модель, позволяющая производить количественную оценку защищенности от НФП на ОИ. Структурная схема представлена на рисунке 3.

СЗ

К <Л я,

Уг 1 и2 ¿2 А

—*

и„ к Защищаемые ОИ

.Злоумышленник

с,

1

0'„, к.

Рисунок 3 - Структурная схема имитационной модели оценки защищенности от несанкционированного физического проникновения на ОИ.

На рисунке 3 приняты следующие обозначения: К,(О - входные потоки, и,. — множество потенциальных угроз, — набор средств защиты,

- поток нераспознанных (пропущенных) системой защиты от НФП угроз, У1(е) - выходной поток.

Потоки запросов на систему защиты от НФП, поступают по т канатам, разрежаются с вероятностями р., зависящими от используемых системой защиты (СЗ) средств обнаружения и блокирования от НФП. К каждому такому средству поставлена вероятность пропуска НФП - q¡. Отсюда следует, что вероятность обеспечения защиты (отражения НФП) равнар; = \-qi-

Если система защиты не перекрывает все возможные каналы проявления угроз, то есть отсутствуют для т-п входных потоков средства защиты, то формально это записывается так: = УХО,»= и+1, п+2,... т.

«Злоумышленник» является начальным блоком модели, в которой предполагается, что он не подвергается входным воздействиям. Основное назначение блока - генерация потока запросов (транзактов) НФП с заданной интенсивностью Я„ т.е. реализация угроз НФП на ОИ с соответствующими интенсивностями. Формально Злоумышленник

определяется при помощи вектора интексивностей /={ Х\, л,, ... Л,„} попыток реализации соответствующих угроз C/j... Um.

Блок «СЗ» имитирует процесс реагирования СЗ на запросы от блока «Злоумышленник». Основная задача блока СЗ - фильтрация запросов НФП с заданной вероятностью, то есть он распознает уфозу и блокирует несанкционированный запрос.

На выходе блока СЗ создается выходной поток K{t), состоящих из запросов от w-средств защиты и потока НФП-запросов, которые поступают из т-п неконтролируемых каналов.

Последний блок модели - «Защищаемые ОИ» - уничтожает запросы НФП (транзакты).

Нарушитель в модели представлен множеством генераторов транзактов, имитирующих поступление в систему НФП-запросов с соответствующими интенсивностями '/.,. Механизмы защиты СЗ от НФП имеют три блока: очередь (буфер запросов на обслуживание), блок ожидания, который имитирует обработку запроса НФП и блок условного ветвления, который имитирует результат обработки.

Вывод транзактов из модели осуществляют 2 блока уничтожения транзактов, присутствие которых в модели является необходимым условием для ее работоспособности.

В данной модели суммарный поток НФП рассматривается как Пуассоновский поток. В этом случае интенсивность потока пропущенных запросов НФП вычисляется по формуле:

Вероятность обеспечения защиты означает вероятность отсутствия случаев НФП на ОИ и поэтому в данной модели вычисление оценки защищенности производится по формуле:

Z(i) = e (Вероятность того, что за время t не

сработал ни один датчик)

Алгоритм работы имитационной модели имеет следующий вид. Генератор транзактов генерирует с заданной интенсивностью запросы НФП. Запросы поступают в очередь. Если i - ый блок обработки свободен, запрос НФП поступает на обслуживание. После этого он с вероятностью pi отсеивается (поступает в блок "Защищенные ОИ" для уничтожения транзактов) или с вероятностью д, пропускается в систему (поступает в блок "Незащищенные ОИ" для уничтожения транзактов).

Структурная схема работы имитационной модели представлена на рисунке 4.

Рисунок 4 - Имитационная .модель защиты ОИ от НФП

Функционирование разработанной имитационной модели продемонстрируем на данных, полученных в вышеприведенном примере. На рисунке 5 представлены результаты имитационного моделирования для получения оценки защищенности наиболее предпочтительного пути с улицы в помещение № 10 для разного количества попыток НФП.

Рисунок 5 - Оценка защищенности наиболее предпочтительного пути с улицы в помещение № 10 для разного количества угроз НФП.

На рисунке 6 представлены результаты имитационного моделирования для получения оценки защищенности различных путей в помещение № 10 для 5 угроз НФП.

Полученная статистика в численных экспериментах при помощи имитационного моделирования, позволила рассчитать основные характеристики, которые применяются при получение оценки защищенности ОИ от НФП.

Подводя итог, можно сказать, что разработанная имитационная модель позволяет моделировать процесс защиты ОИ от НФП. В обоих выполненных численных экспериментах относительная ошибка, показывающая расхождение характеристик СЗ, рассчитанных теоретически и полученных в результате имитационного моделирования, составила 0,1%.

Х»5

из помещения 1-пз помещения 2

из помещения 3 аз помещения 4

Рисунок 6 - Оценка защищенности различных путей в помещение ЛЪ 10 для 5 угроз НФП.

Заключение

В заключении приведены основные результаты диссертационной работы:

1. Проанализированы и определены основные тенденции и закономерности развития технических средств комплексных систем информационной безопасности.

2. Разработана ММ расчета вероятности обнаружения НФП на ОИ.

3. Разработаны ММ базовых элементов и процессов их функционирования в системах охранной и пожарной сигнализации на базе герконов.

4. Разработана имитационная модель как инструментальный метод

оценки уровня защищенности ОИ от НФП.

5. Разработаны и защищены патентами РФ новые технические средства

для систем пожарно-охранной сигнализации для защиты от НФП на ОИ.

Основные публикации по теме диссертации В изданиях из перечня ВАК:

1. Пирожникова О.И. Метод повышения надёжности упругих чувствительных элементов систем управления и автоматики / О.И. Пирожникова, Р.Я. Лабковская, В.Л. Ткалич // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. - 2011. - №1(71). - С. 136-138.-0.2/0.1 п.л.

2. Пирожникова О.И. Анализ присоединенных масс упругих чувствительных элементов ртутных герконов / О.И. Пирожникова, Р.Я. Лабковская, В.Л. Ткалич // Известия высших учебных заведений. Приборостроение. - 2012. - Т. 55, вып. 7. - С. 32-35 - 0.25/0.2 п.л.

3. Пирожникова О.И. Разработка библиотеки конечных элементов для САПР упругих, конструкций герконов / О.И. Пирожникова, Р.Я. Лабковская, ВЛ. Ткалич // Известия вузов. Приборостроение. - СПб: НИУ ИТМО, 2013. - Т. 56. 3. - С. 21-24. - 0.25/0.15 п.л.

4. Пирожникова О.И. Условие и критерий устойчивости упругих чувствительных элементов герконов / О.И. Пирожникова, Р.Я. Лабковская, В.Л. Ткалич // Известия вузов. Приборостроение. - СПб: Университет ИТМО, 2014. - Т.57. -№ 10. - С. 32-35. - 0.25/0.15 пл.

Публикации в прочих изданиях

5. Пирожникова О.И. Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения / О.И. Пирожникова [и др.] // Кибернетика и программирование. - Москва: ООО «НБ-Медиа», 2014. - №5 - С.14-25. - 0.56/0.4 п.л.

6. Пирожникова О.И. Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации/ О.И. Пирожникова, А.Г. Коробейников // Программные системы и вычислительные методы. - Москва: ООО «НБ-Медиа», 2014. - №2,- С.160-165. - 0.38/0.2 п.л.

7. Пирожникова О.И. Технические средства на базе герконов для комплексных систем информационной безопасности/ О.И. Пирожникова [и др.] // Информационные технологии в профессиональной деятельности и научной работе: Сборник материалов Всероссийской научно-практической конференции с международным участием. -Йошкар-Ола: ПГТУ, 2014. - С. 256-264. - 0.5/0.18 п.л.

8. Пирожникова О.И. Моделирование динамики чувствительных

элементов герконов систем управления/ О.И. Пирожникова [и др.] // Информационные технологии в профессиональной деятельности и научной работе: Сборник материалов Всероссийской научно-практической конференции с международным участием. - Йошкар-Ола: ПГТУ, 2014. - С. 249-255. - 0.38/0.2 п.л.

9. Пирожникова О.И. Новые разработки в области герконовой элементной базы / О.И. Пирожникова, Р.Я. Лабковская, А.С. Козлов // Сборник тезисов докладов конгресса молодых ученых. - СПб: НИУ ИТМО. -2014. - Выпуск 1. - С. 201-202. - 0.19/0.1 п.л.

10. Пирожникова О.И. Перспективы использования герконовых измерителей уровня жидкости в датчиках систем управления/

0.И. Пирожникова, Р.Я. Лабковская, А.Л. Лысов // Сборник тезисов докладов конгресса молодых ученых. - СПб: НИУ ИТМО. - 2013. -Выпуск 1.-С. 154-155.-0.13/0.08 п.л.

11. Пирожникова О.И. Системы защиты и сигнализации на основе герконовой элементной базы / О.И. Пирожникова, Р.Я. Лабковская // Сборник тезисов докладов Конгресса молодых ученых. - 2013. - Выпуск

1.-С. 166-167. - 0.13/0.07 п.л.

12. Пирожникова О.И. Тенденции развития и современное применение герконов в устройствах защиты / О.И. Пирожникова [и др.] // Материалы международного конгресса по интеллектуальным системам и информационным технологиям IS&IT' 13. - Москва: Физматлит, 2013. — Т.2..С.107-11.-0.31/0.14 п.л.

13. Пирожникова О.И. Разработка герконовой элементной базы для систем автоматики и охранной сигнализации// Восемнадцатая Санкт-Петербургская Ассамблея молодых ученых и специалистов. - СПб.: Правительство СПб, 2013. - С. 152. - 0.06/0.06 п.л.

14. Пирожникова О.И. Перспективы применения современных герконов в устройствах охранной сигнализации и извещательных датчиках / О.И. Пирожникова, Р.Я. Лабковская, Ю.А. Гатчин // Материалы международного конгресса по интеллектуальным системам информационным технологиям IS&1T'12. - 2012. - Т. 2. - С. 209-214. -0.31/0.13 пл.

15. Pirozhnikova O.I. Mathematical modeling of static and dynamic - characteristics of reed sweetches relays for protection and alarm systems/ O.I.

Pirozhnikova [и др.] // Conferences AIS'12, CAD-2012, "Information Systems and Technologies - 2012". - 2012. -P. 27. - 0.06/0.02 п.л.

16. Pirozhnikova O.I. Prospects of using modern reed sweetches in the devices of burglar alarm and alarm sensors/ O.I. Pirozhnikova [и др.] //Conferences

' AIS'12, CAD-2012, "Information Systems and Technologies-2012". - 2012. -' P.35.-'0.06/0.02 п.л.

17. Пирожникова О.И. Анализ жесткости УЧЭ датчиков и герконовых реле систем управления и автоматизации/ О.И. Пирожникова [и др.]// Материалы VII Всероссийской межвузовской Конференции молодых

ученых. - СПб.: СПбГУ ИТМО, 2010. - С.195-196. - 0.13/0.05 п.л.

18. Пирожникова О.И. Анализ жесткости УЧЭ датчиков и микроакселерометров систем управления/ О.И. Пирожникова [и др.]// Материалы VH Всероссийской межвузовской Конференции молодых ученых. - СПб.: СПбГУ ИТМО, 2010. - С.195,0.1/0.01 п.л.

19. Пирожникова О.И. Бесконтактный метод контроля механических параметров ферромагнитных материалов/ О.И. Пирожникова [и др.]// Научно-технический вестник СПбГУ ИТМО. - СПб: СПбГУ ИТМО. -№ 6(51).- 2008. -С.71-72. - 0.13/0.8 п.л.

20. Пирожникова О.И. Исследование влияния динамических нагрузок на величину деформации верхнего слоя ферромагнетиков/ О.И. Пирожникова [и др.]// Научно-технический вестник СПбГУ ИТМО. -СПб: СПбГУ ИТМО. - №6(51). - 2008. - С.75-77. - 0.19/0.1 п.л.

Объекты интеллектуальной собственности:

1. Пат. RU 136920 (U1), МПК7 Н01 Н1/66. Магнитоуправляемый контакт// Пирожникова О.И. (RU), Лабковская Р.Я. (RU), Ткалич В.Л. (RU). (RU), Коробейников А.Г. (RU); заявитель и патентообладатель НИУ ИТМО (RU). - № 2013137233/07; заявл. 08.08.2013; опубл. 20.01.14, Бюл. No. 2.-2 с. -0.125/0.03 п.л.

2. Пат. RU 144305 (U1), МПК7 Н01 Н1/66. Магнитоуправляемый контакт// Пирожникова О.И. (RU), Лабковская Р.Я. (RU), Ткалич В.Л. (RU), (RU), Коробейников А.Г. (RU); заявитель и патентообладатель НИУ ИТМО (RU). - № 2014108108/07; заявл. 03.03.2014; опубл. 20.08.14. - 2 с. - 0.125/0.03 п.л.

3. Пат. RU 144304 (U1), МПК7 HOI Н1/66. Мембранный геркон / /Пирожникова О.И. (RU), Лабковская Р.Я. (RU), Ткалич В Л. (RU), (RU); заявитель и патентообладатель НИУ ИТМО (RU). - № 2014111614 /07;заявл.25.03.2014;опубл.20.08.14.-2с — 0.125/0.04 п.л.

4. Пат. RU 144834 (U1), МПК7 Н01 Hl/66, Н01 Н51/28. Многоконтактное коммутирующее устройство//Пирожникова О.И. (RU), Лабковская Р.Я. (RU), Ткалич В.Л. (RU), (RU); заявитель и патентообладатель НИУ ИТМО (RU). - № 2014117061/07; заявл. 25.04.2014; опубл. 10.09.14. - 2 с.-0.125/0.04 п.л.

5. Паг. RU 144833 (U1), МПК7 Н01 Н1/66. Мембранный геркон// Пирожникова О.И. (RU), Лабковская Р.Я. (RU), Ткалич В.Л. (RU), ; заявитель и патентообладатель НИУ ИТМО (RU).-№ 2014114689 /07;заявл. 14.04.2014;опубл. 10.09.14.-2 С.-0.125/0.04 п.л.

6. Пат. RU 144835 (U1), МПК7 Н01 Н51/28. Многофункциональное коммутирующее устройство//Пирожникова О.И. (RU), Лабковская Р.Я. (RU), Ткалич В .Л. (RU); заявитель и патентообладатель НИУ ИТМО (RU). - № 2014117062/07; заявл. 25.04.2014; опубл. 10.09.14. -2с.-0.125/0.04 п.л.

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел. (812)233 46 69. Объем 1,0 у.п.л. Тираж 100 экз.