автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка методов повышения эффективности средств обнаружения нарушителя в системах физической защиты объектов информатизации
Автореферат диссертации по теме "Разработка методов повышения эффективности средств обнаружения нарушителя в системах физической защиты объектов информатизации"
На правах рукописи
/Ь
Трапш Роберт Робертович
РАЗРАБОТКА МЕТОДОВ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ СРЕДСТВ ОБНАРУЖЕНИЯ НАРУШИТЕЛЯ В СИСТЕМАХ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
Специальность 05.13.19 - Методы и системы защиты информации,
информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Санкт-Петербург - 2014
005559078
Работа выполнена в исследовательском университете оптики.
Научный руководитель:
Санкт-Петербургском национальном иформационных технологий, механики и
доктор технических наук, доцент Волхонский Владимир Владимирович
Официальные оппоненты:
Ведущая организация:
Осовецкий Леонид Георгиевич доктор технических наук, профессор
советник генерального директора ЛОНИИС по науке
Богданов Алексей Валентинович кандидат технических наук, доцент
заместитель директора ФГУК Государственный Эрмитаж
ФКУ НИЦ «ОХРАНА»
Защита состоится «0^4» 0ИШ^с)/^ 2014 г. в /Ь -5^асов на заседании диссертационного совета Д 212.227.05 при Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверкский пр., д.49., ауд. (.
С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверкский пр., д.49 и на сайте Грро.Л'то.ги .
Автореферат разослан « 2014 года.
Ученый секретарь диссертационного Совета Д 212.227.05, кандидат технических наук, доцент
Поляков В. И.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы
Защита информации (ЗИ) включает в себя, среди прочих, физическую защиту, основанную на организационных мероприятиях и совокупности средств, обеспечивающих защиту от несанкционированного проникновения (НСП) физических лиц на объект информатизации (ОИ).
Одной из главных задач при построении подобной системы физической защиты (СФЗ) ОИ является задача повышения эффективности системы, которая, в свою очередь, связана с необходимостью разработки методов объективной оценки эффективности средств обнаружения (СО) НСП нарушителя и построения структуры этих средств на объекте, обеспечивающую эффективное обнаружение НСП. Приоритетными данные задачи становятся в случае обеспечения защиты особо важных объектов, проникновение на которые с высокой вероятностью могут осуществлять квалифицированные нарушители (КН). Последние могут угрожать как самому ОИ, так и СФЗ по причине возможности применения различных методов и средств обхода и противодействия СО.
В настоящее время практически отсутствуют обязательные требования к необходимости учета описанных способов воздействия КН на СО. Это относится, прежде всего, к таким источникам информации, связанными с выбором, установкой и эксплуатацией СО, как государственные стандарты и рекомендации заводов-изготовителей, а также ведомственные документы. По этой причине зачастую СФЗ проектируется на основе существующего типового решения, не учитывающего специфические особенности конкретного ОИ и возможные методы и средства воздействия на СФЗ со стороны КН.
Поэтому задача создания эффективной СФЗ с учетом обеспечения гарантированного уровня надежности обнаружения проникновения нарушителей с различным уровнем подготовки является актуальной.
В рамках настоящей диссертационной работы предлагаются методы анализа уязвимостей и оценки эффективности СО СФЗ, в частности, таких как наиболее распространенные в настоящее время пассивные инфракрасные (ПИК) извещатели, а также даются рекомендации по разработке структуры СО на объекте.
Цель работы состоит в разработке методов повышения эффективности функционирования средств обнаружения несанкционированного проникновения систем физической защиты объектов информатизации с учетом возможности применения способов и средств воздействия на средства обнаружения со стороны квалифицированного нарушителя.
Основные задачи исследования
1. Анализ требований российских и зарубежных государственных стандартов, рекомендаций заводов-изготовителей и ведомственных документов к основным
СО, используемым на практике.
2. Анализ методов оценки вероятности обнаружения (ВО) НСП ПИК извещателями и разработка рекомендаций по их совершенствованию.
3. Исследование параметров КН, влияющих на вероятность его обнаружения ПИК извещателями.
4. Разработка критериев и методов оценки эффективности функционирования извещателей СФЗ, в первую очередь, ПИК.
5. Исследование ВО и возможных уязвимостей ПИК извещателей в разных условиях НСП.
6. Разработка методов построения структуры СО СФЗ с целью повышения ВО КН и обеспечения инвариантности к модели нарушителя.
Методы исследования
При выполнении диссертационной работы были использованы:
1. Методы экспериментального исследования ВО ПИК извещателями.
2. Теоретические методы теории вероятностей, математической статистики, теории множеств и математического анализа.
3. Методы и средства обработки данных на основе пакета прикладных программ МаЙтсас!.
Основные научные положения, выносимые на защиту
1. ПИК извещатели даже при полном соответствие государственным стандартам, имеют существенные уязвимости, особенно при проникновении КН, применяющего методы и средства противодействия возможности своего обнаружения.
2. Оценка эффективности обнаружения ПИК извещателями может быть выполнена методом структурирования диаграммы направленности (ДН) и её анализа на основе двухмерного и трехмерного представления в виде зон уверенного (ЗУО), неуверенного обнаружения (ЗНУО) и необнаружения (ЗНО).
3. Использование КН теплоизолирующей одежды приводит не только к снижению уровня теплового излучения, но и к существенному перераспределению этого излучения от различных частей тела, и, как следствие, к несоответствию стандартных методов измерения ВО и модели КН и алгоритмов обработки сигналов ПИК извещателей.
4. Для повышения надежности обнаружения целесообразно использовать метод разнесения каналов обнаружения извещателей, обеспечивающий инвариантность к направлению движения нарушителя.
Научная новизна
1. Выполнен анализ требований к особенностям применения СО российских и зарубежных государственных стандартов, рекомендаций заводов-изготовителей и ведомственных документов, включая особенности обнаружения КН.
2. Сформулированы критерии оценки эффективности ПИК извещателей СФЗ, применимые также и к извешателям других принципов действия и
выполнены экспериментальные исследования по оценке ВО ПИК извещателями в различных случаях проникновения нарушителя.
3. Выполнены исследования возможных способов и средств снижения уровня инфракрасного (ИК) излучения КН, использование которых уменьшает разницу температур цели и фона.
4. Предложен метод структурирования ДН и представления её в виде ЗУО, ЗНУО и ЗНО, а также двухмерные и трехмерные представления зон обнаружения (30) извещателей учитывающие условия проникновения нарушителя, применимый для ПИК, радиоволновых (РВ) и ультразвуковых извещателей.
5. Предложен метод разнесения каналов обнаружения извещателей и структуры ортогональных комбинированных извещателей, инвариантных к воздействиям со стороны КН.
6. Показано, что имеет место перераспределение мощностей излучения от отдельных областей стандартной цели, при изменении значения температуры фона и во времени в процессе НСП.
7. Показаны недостатки существующих требований стандартов в части методов проведения испытаний и даны рекомендации по совершенствованию этих методов с учетом особенностей обнаружения КН.
Практическая ценность
1. Предложенный метод разнесения каналов обнаружения и использования ортогональных каналов обнаружения комбинированных извещателей позволяет обеспечить высокую ВО в разных условиях проникновения при сохранении низкого уровня ложных тревог.
2. Сформулированные критерии оценки ВО ПИК извещателей дают возможность объективно судить об эффективности выбранных СО в случаях противодействия со стороны КН.
3. Предложенный метод структурирования ДН и представления её в виде ЗУО, ЗНУО и ЗНО, а также двухмерные и трехмерные представления 30 извещателей позволяет учитывать условия проникновения нарушителя и использовать полученные результаты в задачах автоматизации моделирования различных условий проникновения и оценки эффективности обнаружения для каждого конкретного СО СФЗ.
4. Полученные термограммы нарушителей и результаты их анализа позволяют усовершенствовать методы измерения ВО и разработать новые алгоритмы обработки сигналов в нзвещателях.
5. Полученные результаты оценки ВО в различных условиях проникновения могут быть использованы в разработках новых типов извещателей и при выборе структур СО на ОИ.
Реализация результатов диссертационной работы
Результаты работы внедрены на предприятиях ЗАО "Риэлта" при
разработке новых образцов извещателей и ЗАО «РАМЭК-ВС» при разработке
«Руководства по созданию комплексной унифицированной системы
обеспечения безопасности музейных учреждении, защиты и сохранности музейных предметов».
Материалы диссертационной работы используются в учебном процессе на кафедре Твердотельной оптоэлектроники Университета ИТМО при проведении практических занятий и чтении лекции по курсам «Системы охранной сигнализации» и «Интегрированные системы безопасности» при подготовке магистров по направлению 22320003 «Оптоэлектронные системы безопасности».
Апробация работы
Основные результаты диссертационной работы прошли апробацию в ходе докладов и их обсуждения на международных и всероссийских научно-технических конференциях: Научная и учебно-методическая конференция Университета ИТМО (Санкт-Петербург, 2012, 2013, 2014), Всероссийская научно-практическая конференция «Охрана, безопасность, связь» (Воронеж, 2012, 2013), Всероссийская межвузовская конференция молодых ученых (Санкт-Петербург, 2013, 2014), Всероссийская конференция с международным участием «Комплексная защита объектов информатизации и измерительные технологии» (Санкт-Петербург, 2014).
Публикации
По теме диссертации опубликовано 9 работ, 2 из которых опубликованы в журналах, входящих в утвержденный Высшей Аттестационной комиссией «Перечень ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук», 1 статья в зарубежном издании и 5 в материалах международных научных конференций.
Структура н объем диссертации.
Диссертационная работа состоит из введения, четырех разделов, заключения, списка литературы из 74 наименований, содержит 131 страниц, 56 рисунков и 9 таблиц.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность выбранной темы, сформулированы цель работы и положения, выносимые на защиту, основные научные результаты, определена структура диссертации.
В первой главе выполнен обзор основных СО НСП, применяемых в современных СФЗ ОИ. Описаны существующие требования и рекомендации к СО, приводимые в государственных и международных стандартах и ведомственных документах, а также в инструкциях к установке и эксплуатации ведущих российских и зарубежных заводов-изготовителей. Выполнен обзор публикаций, посвященных особенностям обнаружения ПИК и комбинированными извещателями в различных условиях проникновения на
ОИ. Выполнен анализ недостатков упомянутых документов, особенно для случая проникновения нарушителя, обладающего специальной подготовкой обхода и/или противодействия СО. Проанализированы особенности обнаружения КН.
В результате анализа показано, что в упомянутых документов отсутствует или имеет место недостаточный учет квалификации нарушителя, а также возможность применения им различных средств обхода и противодействия СО.
Вторая глава посвящена исследованию методов и средств, которые использует КН для снижения ВО.
Различные методы воздействия на ПИК извешатели можно разделить на две группы:
• выбор нарушителем параметров движения (направления, скорости и/или равномерности движения, которые будут отличаться от установленных в стандартах);
• методы снижения теплового излучения нарушителя.
Применение приемов первой группы снижает ВО в большей или меньшей степени, но не обеспечивает нарушителю успешное проникновение. Поэтому КН может с большой вероятностью использовать методы снижения уровня теплового излучения.
Получены термограммы реальной цели (рисунок 1, а) для случаев применения различных методов снижения уровня теплового излучения тела. Одним из простейших приемом является использование более плотной одежды, например, легкой куртки (рисунок 1, в). Причем еще больший эффект достигается при наличии головного убора или капюшона, особенно в профиль силуэта (рисунок 1, б). Также нарушителем может быть применен непрозрачный в ИК диапазоне экран, причем даже при небольших размерах (рисунок 1, г) и закрытии лица возможно значительное снижение уровня
теплового излучения.
б) в) г)
Рисунок 1 - Термограммы человека в полный рост (а), одетого в легкую куртку (б, в) и использующего экран из картона (г)
Гакже получены термограммы изменения прогрева различной теплоизолирующей одежды. Например, на рисунке 2. а представлены
термограммы нарушителя, одетого в легкую куртку, в течение 1, 5 и 15 минут. На рисунке 2, б изображено изменение минимальной и максимальной температуры легкой куртки за счет прогрева во времени.
зз
31 29 27 25 23 21
• ТЙ5П -ТтМ
5 10
Время прогрева, мин
— — ~Ттт ™
™™™~Ттах1
15
а)
б)
Рисунок 2 - Термограммы прогрева легкой куртки (а) и изменение во времени минимальной и максимальной температуры легкой куртки (б) Можно сделать вывод, что применение нарушителем общедоступной утепленной одежды может существенно снизить среднюю температуру реальной цели.
Проведена оценка влияния на ВО использования изменения характера и/или параметров движения. На основе экспериментальных исследований в работе были получены плотности распределения ВО реальной цели при скоростях движения 0,3; 1.5 и 3.0 м/с изображенные для радиального (рисунок 3, а) и тангенциального (рисунок 3, б) направлений движения. Изображенные гистограммы позволяют оценить необходимое расстояние, проходимое реальной целью до момента обнаружения.
Р 0,2
' оСк
0,1
V = О.З м/с
0,4
0,2
у=0,3 \л!о
Р 0,2
0.1
5,5
¡,5 10 11,5 13 14,5 16 V = 1,5 м/с
!,5 10 11,5 13 14,5 16
0.4 0.2 0
0,7 1,1 1,5 1,9 2,3 2,7 3,1 _ V = 1,5 м/с
0,7 1,1 1,5 1,9 2,3 2,7 3,1
Р 0.2 1еех
0.1
V = 3,0 м/с
Р
5,5 7 8,5 10 11,5 13 14 5 16
0,4 0,2 О
У= 3.0 м/с
0,7 1,1 1,5 1,9 2,3 2,7 3 1
3) б)
Рисунок 3 - Плотность распределения ВО нарушителя при движении при различных скоростях в радиальном (а) и тангенциальном (б) направлениях Также проведена оценка дистанций проникновения до момента обнаружения на границах 30, при движении по которым нарушитель проходит большее расстояние, нежели в аналогичном направлении по оси ДН.
В третьей главе выполнена оценка эффективности обнаружения НСП и анализ структуры зоны обнаружения и уязвимостей ПИК извещателя.
Сформулирован критерий оценки эффективности функционирования ПИК извещателя, на основе оценки ВО НСП. В общем случае значение этой величины будет определяться рядом основных величин (рисунок 4, а), таких
как характеристики положения цели в ДН (Ц,, а , <р), скорость V движения цели; разница средней температуры поверхности тела нарушителя и температуры фона & = Ср -гфон.
Учтем, что в общем случае требования к ВО извещателем должно включать две составляющих:
• к минимально допустимому значению Р™" (в идеальном случае Р"ё" = 1);
• к сохранению этой вероятности, либо к ее изменению в заданных (допустимых) пределах при изменении параметров ¿„,<р,а, V, А/.
Основной критерий эффективности можно записать как требование достижения требуемого значения Роб„ > Р^ ВО во всех возможных практических ситуациях С,. Таким образом, если требования к значению к
заданной ВО Роби > Р""" одинаковы при всех условиях, то рассматриваемый критерий можно записать как
Р,«ш ^ Р"ё", V 1ц,(р,а,х\/\1, ([^
Или Роби>Р,Т, УС,,/ = 1.../.
Очевидно, что при решении задачи синтеза устройств обнаружения, кроме сформулированных выше критериев, целесообразна постановка задачи
достижения не просто заданного уровня Р™', а достижения максимального(ых) значения(ий) ВО. Такую задачу можно рассматривать как дополнительный критерий Ри6н—>тах.
Кроме того, как еще один дополнительный критерий, можно говорить о необходимость обеспечения инвариантности извещателя к условиям применения, т.е. к параметрам С.
С учетом сказанного можно записать дополнительные критерии в следующем виде
Jmax[Р„би(¿„,<р,а,v,)}, V ,(р,а,v,At [шах {min РоГт }, V Lu, <p,a,v, Аt
В случае набора параметров для оценки обнаруживающей способности с параметрами, установленными в ГОСТ Р, получим Po6„(Ln,(p,a,v,,At) = \, V L,r <р = ±180",а = ±45", v = 0,3...3 м /с, At = 4 ± 0.25°С.
что является частным случаем выражения (1).
Как дополнительные критерии можно использовать и другие характеристики и параметры ГШК извещателя в той или иной степени влияющие на ВО. Например, форма и параметры ДН и степень соответствия 30 контролируемой зоне ОИ, некоторые из которых рассматриваются ниже.
Проведен анализ структуры ДН с целью оценки влияния на нее различных факторов воздействия. Введены понятия следующих типов зон: уверенного обнаружения (ЗУО), соответствующая обнаружению с вероятностью не менее заданной; неуверенного обнаружения (ЗНУО), в которой ВО менее установленного уровня; необнаружения (ЗНО). в которой уровень воздействия и(или) его продолжительность недостаточны для принятия решения об обнаружении.
Тогда употребляемое в литературе понятие «зона обнаружения» будет соответствовать зоне, в которой обнаружение возможно, но с разной вероятностью, в том числе ниже заданной. Очевидно, что ЗО включает в себя ЗУО и ЗНУО, что иллюстрирует рисунок 4, б.
Диаграмма направленности
Зона
необнаружения
Зона уверенного обнаружения
а) б)
Рисунок 4 - Основные параметры (а) и зоны (б) ДН Можно построить ДН с учетом ЗУО, ЗНУО и ЗНО для случаев проникновения в радиальном направлении (рисунок 5, а) и тангенциальном (рисунок 5, б) по осевой линии извещателя со скоростью 1,5 м/с. ЗНО соответствует промежутку дистанций до самой первой отметки обнаружения, ЗНУО имеет протяженность, равную промежутку обнаружения. Интервал дистанций за гистограммой соответствует ЗУО.
а) б)
Рисунок 5 - Влияние радиального (а) и тангенциального (б) направления перемещения цели на вид зон ДН ПИК извещателя при скорости 1,5 м/с При входе нарушителя в ДН ПИК извещателя в различных точках на основании исследований можно сделать оценку характера форм ЗУО, ЗНУО и ЗНО. На рисунок 6 показаны варианты проникновения с точками входа сбоку, спереди и внутри ДН с последующим произвольным направлением движения.
а) б) в)
Рисунок б - Схемы с точками входа извне и внутри ДН ПИК извещателя Заметим, что диаграммы на рисунках выше иллюстрируют размеры зон. но не отражают распределение ВО по этим зонам. Более наглядным может являться трехмерное представление функции распределения ВО РЦ (А, ,<р\ «= С0!гх<- V = сотШ.
Получены представления для точек входа сбоку (рисунок 7, а"), в радиальном направлении (рисунок 7, б) и внутри (рисунок 7, в) ДН.
а) б) в)
Рисунок 7 - Трехмерное представление ЗО для разных точек входа
Также предложена методика анализа уязвимости ПИК извещателя в случае движения нарушителя с остановками (рисунок 8).
Учитывая, что требования ГОСТ Р по оценке обнаруживающей способности датчика соответствуют в принятых выше обозначениях <р = 90 ,а = ±45°,V = 0,3-3л//с на всех заявленных дальностях VI и
пройденном целью до обнаружения расстоянии 006н=3м можно переписать требование (1) для этих условий как
<р = 90° ,а = ±45°, V = 0,3 ...3 .и/с.
(2)
Д/ = 4 ± 0,25 °С, 005и < Зм
В случае выполнения требований ГОСТ Р, критерий (2) преобразуется в следующий
вид
Рабн =1, V Ьц,(р,а, V = 0.3...3 м /с, Аг = 4 ± 0,25°С, 005н -> тт
Для выполнения этого условия необходимо, чтобы размеры ЗНО (т.е. А>«н) стремились к нулю Ъзно (Ьц,<р,а, V, А/) -> 0, V Ьц, а, у, А^
Но, поскольку для обнаружения необходимо определенное расстояние пройденное нарушителем до принятия решения извещателем, требуется достижение заданного минимума Z размеров ЗНО
I ,9,а,V, А/) г™;;,, у х V, А/,
ц '
Z¡nin
зно ■
В свою очередь, для обеспечения инвариантности извещателя к направлению движения нарушителя необходимо также обеспечить дополнительно требование минимума максимального размера ЗНО тт{тах I?"0 (<р)), <р.
А также следующее соотношение размеров 1тм контролируемого помещения и максимального значения ¿П размеров ЗНО при любом
т ЗНО тах / \ г
направлении движения ¿>шах («) « , ЧТобь11 по крайней мере> при
непрерывном движении обеспечить надежное обнаружение нарушителя.
Четвертая глава посвящена разработке рекомендаций по формированию структуры СО и корректировке методик измерений ВО.
Для одиночного размещения ПИК извещателя сформулированы следующие рекомендации к размещению и эксплуатации:
1. Предполагаемая наиболее вероятная траектория перемещения нарушителя к цели проникновения (сейф, сервер или другие объекты, представляющие ценность) должна быть, по возможности, в тангенциальном или близком к нему направлении.
2. В контролируемой зоне не должно быть предметов или незакрепленной мебели, которые нарушитель может использовать в качестве экрана. Кроме того, дверь в любом положении также не должна являться преградой между нарушителем и извещателем.
3. Контролируемая зона должна быть освобождена от перегородок, занавесей и других высоких предметов, создающих «мертвые зоны».
4. Размещение извещателя предпочтительнее в углу помещения. В случае установки на стене образуются «мертвые зоны» в непосредственной вблизи от извещателя. что может позволить нарушителю применить саботажные методы воздействия. Данная рекомендация не распространяется на извещатели с принципиально иными ДН, например, «Штора» или «Коридор».
Для структуры СО сформулированы следующие принципы построения:
1. Целесообразно использовать в одной контролируемой зоне два и более СО, причем 30 должны перекрываться для одновременного обнаружения воздействия нарушителя.
2. Расположение СО должно быть выполнено с учетом анализа возможных маршрутов НСП, чтобы ЗО максимально перекрывали данные маршруты, а также для оказания влияния на выбор нарушителем маршрута НСП.
3. При выборе конкретных типов СО целесообразно сочетание извешателей разного физического принципа действия.
4. Установка каждого СО должна происходить с учетом исключения возможности одновременного воздействия нарушителя на несколько СО. Например, на рисунке 9 изображен усложненный вариант расположения извешателей по смежным углам помещения.
Рисунок 8 - Схема прерывистого Рисунок 9 - ПИК и РВ извещатели, движения с точкой входа извне ДН расположенные в смежных углах
помещения
5. Несмотря на более сложное расположение, данная структура СО будет иметь более низкий уровень ВО по сравнению с комбинированным извещателем. работающим по алгоритму «И» (КИ11). Это объясняется уязвимостью обоих каналов обнаружения при направлении перемещения нарушителя по стрелке, радиальном для ПИК и тангенциальном для РВ извещателей. Однако она
обеспечивает более высокий уровень обнаружения при движении в перпендикулярном стрелке направлении. 6. Необходимо создать систему обнаружения активных воздействий со стороны нарушителя. Это может выполняться самим СО. а также специализированными средствами.
На основе сформулированных принципов предложен метод пространственного разнесения каналов обнаружения для создания структуры ортогональных каналов обнаружения (ОКО), состоящих из двух комбинированных извещателей, работающих по алгоритму «ИЛИ» (КИили) (рисунок 11, а), и КИили, ПИК и РВ извещателей (рисунок 11, б). В обоих случаях для принятия решения о тревоге необходимо срабатывания всех элементов системы, что соответствует работе по алгоритму «И» Первую структуру обозначим ОКО!, вторую - 0К02.
»///Ж®
Ж
шшшшш
а) б>
Рисунок 11 - Ортогональные каналы обнаружения двух комбинированных извещателей (а) и комбинированного, ПИК и РВ извещателей (б) Проведена оценка ВО и вероятности ложных тревог предложенных структур по сравнению с КИи и КИ™11 извещателями. Пусть ВО и вероятности ложных тревог для используемых во всех структурах извещателей будет
одинаковой и равной Ройи и Р:т соответственно. В этом случае получим'для данных структур следующие выражения для расчетных вероятностей-
рОКСП = рКИ'™ . рКИ- = (рКИ** \(2.р Р2Л2
1 ов„ °°Н """ \>«>" ) ~~ обн ~ ■'оби) , (3)
р0К02 =Р Р™»-»<.р = 2
1 от """ от и К,о„ Кб, Кб„ - Р„бн . (4)
Для вероятностей ложных тревог получим аналогичные выражения _Для построения зависимостей суммарной ВО использованы диапазоны Ко,, - 0,5...0,98 и РШ1 =0,01...0,2. На рисунке 12 изображена зависимость суммарной ВО для КИи и КИнли, а также для структур ОКО] и 0К02.
Для КИ ' , как показано на рисунке, суммарная ВО является наибольшей из рассматриваемых структур расположения СО. ОКО! характеризуется
(КИ )И(КИили)
«ИЛИ»
меньшим значением Ру . но значительно превышающим соответствующие
суммарные ВО у КИи и 0К02.
Соответствующие зависимости целесообразно построить и для (рисунок 13).
Л
Y -
I
0,00
0,05
0,10
0,15
0,20 Р
киили
око1
кии
-0К02
Рисунок 12 - ВО для КИ" и КИ1 структур OKOl и 0К02
Рисунок ] 3 - Суммарная вероятность
туттИ ,,"т/-ттИЛИ
ложных тревог для КИ и КИ ,
структур 0К01 и 0К02 Наибольший уровень ложных тревог, что подтверждает последний
<Р
1 m , которое
рисунок, имеет КИ|ыи. Для OKOl характерно значение Ру
можно считать приемлемым. Минимальный уровень ложных срабатываний имеют КИ11 и структура 0К02.
На основе вышесказанного можно сделать вывод о выигрышное™ структуры OKOl с точки зрения достаточного значения ВО при сохранении низкого уровня ложных тревог. Структура 0К02 имеет то же количество использованных каналов обнаружения, но, как показано, проигрывает не только OKOl, но и КИи.
В работе выполнен анализ изменения мощности ИК излучения нарушителя, значение которой вычисляется следующим образом Ри = kST . В простейшем случае, соответствующем полному перекрытию площадей сечения элементарных чувствительных зон извещателя S3t]3 и S кэ конструктивного элемента, используемого при испытаниях в ГОСТ Р. (5ЭЗД = Sкэ ) получим ркз - к с т4
Для имитатора стандартной цели, определенного в европейском стандарте, возможен случай полного перекрытия только при S3m = Sиц. и.
следовательно.
Р!!п = k Z As„Т*, где N - количество элементов цели,
попадающих в Sэ,а, N - количество элементов имитатора, àsn. часть площади
элемента имитатора, попадающая в сечение элементарной чувствительной зоны.
При оценке мощности излучения, формирующего выходной сигнал извещателя, следует учитывать разницу в мощностях излучения фона и цели. 1 .е. можно говорить о значении разностной мощности
I ГЦ
-р„
1МТсц -Тф} = \к{тф + дг)4
где коэффициент пропорциональности К учитывает соответствующие коэффициент к и площадь в законе Стефана-Больцмана.
С учетом того, что абсолютное значение фоновой температуры в градусах Кельвина значительно больше разности температур фона и стандартной цели,
Тф » АТ
получим
АР„ * кт1лт\
(5)
ЛР,Н
Соответствующие графики для разностной мощности ^ ,,„ нормированной к максимальному значению, приведены на рисунке 14. На этом
А'
же графике показано и изменение общей мощности излучения " = 2 Р"1
ХУ
кривые на этом графике иллюстрируют заметное изменение разностных мощностей &РИп излучения от отдельных частей стандартной цели и существенное перераспределение их между отдельными частями стандартной цели при изменении фоновой температуры. Также надо отметить наличие явных минимумов, различных для разных частей стандартной цели. Очевидно что в совокупности это может приводить к заметному изменению ВО и как следствие, к изменению результатов испытаний при оценке ВО.
На рисунке 15 приведены результаты расчетов по формуле (5) для разных значений температур фона.
АР" . _ Ю
ю-
10"
Ту лов >ще Тел % 3
г ОЛОЕ а ш,
Руки 1
V ?
8
г-»"*"* 6
4
АГ=2
о
ю
20
Рисунок 14 - Характер изменения уровня излучения от фоновой температуры
30
40
Т "С
Рисунок 15 - Влияние фоновой температуры на разностную мощность излучения
Видно, что при заданных стандартами пределах изменения фоновых температур 20-25°С по ГОСТ Р и 15-25°С в соответствии с EN, ошибка обусловленная влиянием фоновой температуры на разностную мощность излучения может составлять более 10%. Что говорит о целесообразности более жесткой фиксации температуры фона или учета упомянутого характера влияния фоновой температуры каким-либо способом. Отметим, что эти расчеты учитывают только непосредственное влияние фоновой температуры. Наличие минимумов (рисунок 14) может приводить к еще большим ошибкам.
В заключении сформулированы основные результаты диссертационной работы:
1. Выполнен анализ требований российских и зарубежных государственных стандартов, рекомендаций заводов-изготовителей и ведомственных документов к основным СО, используемым на практике и методов оценки ВО НСП ПИК извещателями.
2. Сформулированы критерии оценки эффективности ПИК извешателей, в том числе, в условиях возможного применения со стороны КН методов и средств воздействия на СО СФЗ.
3. Получены экспериментальные результаты и графические зависимости, позволяющие оценить размеры ЗНО для ПИК извещателей при разных параметрах движения нарушителя.
4. Получены термограммы нарушителя, использующего методы снижения уровня теплового излучения для уменьшения разницы температур цели и фона. Выполнена оценка увеличения дистанции обнаружения реальной цели при использования теплоизолирующей одежды.
5. Предложен метод структурирования ДН на основе введенных понятий ЗУО, ЗНУО и ЗНО и двухмерные и трехмерные графические представления ЗО.
6. Предложены метод разнесения каналов обнаружения и структуры ортогональных разнесенных извещателей, которые являются инвариантными к направлению движения КН.
7. Показано, что при изменении фоновой температуры происходит перераспределение мощностей излучения от отдельных областей цели и что мощность излучения цели зависит не только от разности температур фона и цели, но и от температуры фона, что требует корректировок стандартных методик испытаний.
Основные положения диссертационной работы изложены в следующих публикациях:
Публикации в изданиях нз перечня ВАК рекомендованных научных рецензируемых журналов:
1. Волхонский В.В., Воробьев П.А., Трапш P.P. Анализ уязвимостей объектов, контролируемых оптикоэлектронны.ми датчиками систем физической защиты // Вестник Воронежского института МВД России. -2013. - № 3. - С. 44-51.-0,5 п. л./0,1б п. л.
2. Волхонский В.В., Воробьев П.А.. Трапш P.P. Критерий оценки эффективности функционирования оптикоэлектронных датчиков систем
физической защиты // Вестник компьютерных и информационных технологий. - 2013. - № 3. - С. 24-29. - 0,37 п. л./0,12 п. л.
Публикации по теме диссертации:
3. Волхонский В.В., Трапш P.P. Анализ эффективности охранных извещателей при пассивных воздействиях нарушителя // Правове, нормативне та метролопчне забеспечення системи захисту ¡нформацп в УкраЫ - 2012
2 (24). - С. 82-86. - 0,31 п. л./0,15 п. л.
4. Воробьев П.А., Трапш P.P., К вопросу применимости стандартной тепловой модели нарушителя в условиях квалифицированного проникновения, Материалы XVI Всероссийской научно-практической конференции «Охрана' безопасность, связь-2012», Воронеж. - 2012. - С. 56-57. - 0,13 п. л./0,06 п. л
5. Волхонский В.В., Суханов A.B., Воробьев IIA., Трапш P.P. Методика оценки уязвимости ПИК-датчиков обнаружения несанкционированного проникновения на объект информатизации. - ЗАО Эврика СПб • - уч №
2262 (ДСП) от 25.02.2013 г. - 12 с.-0,75 п. л./0,18 п. л.
6. Воробьев П.А., Трапш P.P. Тепловой портрет нарушителя систем физической защиты // Сборник тезисов докладов конгресса молодых ученых Выпуск 2. - СПб: НИУ ИТМО, 2013. -451 с. - 0,06 п. л./0,03 п. л.
7. Трапш P.P. Подход к анализу структуры зон обнаружения пассивных инфракрасных извещателей // Охрана, безопасность, связь - 2013: Сборник материалов научно-практической конференции,- Воронеж, Воронежский институт МВД России, 2013. - Часть 2. - С.256. - 0,06 п. л./0,06 п. л.
8. Воробьев П.А., Трапш P.P. Корреляционный метод 'анализа влияния пассивных воздействий нарушителя на оптико-электронные извещатели // Сборник тезисов докладов конгресса молодых ученых, Выпуск 1 - СПб" Университет ИТМО, 2014. - 322 с. - 0,06 п. л./0,03 п. л.
9. Билнженко И.В., Волхонский В.В., Трапш P.P. Анализ распределения уровня инфракрасного излучения нарушителя для задач обнаружения квалифицированного проникновения. Комплексная защита объектов информатизации и измерительные технологии. Сборник научных трудов Всероссийской научно-практической конференции с международным участием. - СПб. - 2014. - С. 3-7. - 0,31 п. л./0,10 п. л.
-
Похожие работы
- Разработка типовой модели нарушителя правил разграничения доступа в автоматизированных системах
- Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации
- Контролируемый доступ нарушителя в системе защиты вычислительной сети
- Оценка эффективности систем безопасности с помощью моделирования перемещения субъектов движения по охраняемому объекту
- Модели и алгоритмы локализации и классификации нарушителей в системах охраны периметра предприятия на основе данных сейсмических датчиков
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность