автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности

кандидата технических наук
Багринцева, Оксана Владимировна
город
Воронеж
год
2015
специальность ВАК РФ
05.13.18
Автореферат по информатике, вычислительной технике и управлению на тему «Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности»

Автореферат диссертации по теме "Разработка моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в интегрированных системах безопасности"

На правах рукописи

БАГРИНЦЕВА ОКСАНА ВЛАДИМИРОВНА

РАЗРАБОТКА МОДЕЛЕЙ И АЛГОРИТМОВ АВТОМАТИЗИРОВАННОГО КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИИ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ

Специальности: 05.13.18 - Математическое моделирование, численные

методы и комплексы программ; 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

2с 2015 005559504

Воронеж —2015

005559504

Работа выполнена в Воронежском институте МВД России.

Научный руководитель: доктор технических наук, доцент Белокуров Сергей Владимирович

Официальные оппоненты:

Зольников Владимир Константинович, доктор технических наук, профессор, Воронежская государственная лесотехническая академия, заведующий кафедрой вычислительной техники и информационных систем

Громов Юрий Юрьевич, доктор технических наук, профессор, Тамбовский государственный технический университет, директор института автоматики и информационных технологий

Ведущая организация:

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Воронежский государственный университет инженерных технологий» (г. Воронеж).

Защита состоится « 14 » апреля 2015 года в /У часов, в ауд. № 215 / 1 корп. на заседании диссертационного совета Д 203.004.01 в Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России и на сайте http://vimvd.ru/science/research/ad_thesis/.

Автореферат разослан « Гб » февраля 2015 г.

Ученый секретарь

диссертационного совета:

Глушков Алексей Николаевич

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования. Современная концепция построения охранных систем позволяет существенно повысить эффективность охранной деятельности за счет автоматизации функций управления интегрированным в рамках одной системы разнородным охранным оборудованием. Системы такого класса известны как интегрированные системы безопасности (ИСБ).

Возможность противоправных действий в отношении информации ИСБ с целью создания условий для проникновения на охраняемые объекты обусловливает различного рода источники угроз информационной безопасности этих систем. Существенную угрозу ИСБ представляет возможность преодоления механизмов ограничения доступа к информации путем взлома механизмов защиты информации.

Это предполагает разработку методической базы для оптимизации параметров контроля доступа пользователей к информации в ИСБ.

В предложенном в диссертации способе организации защиты информации от НСД механизмы ограничения доступа к информационным ресурсам ИСБ периодически подвергаются контролю с целью проверки условий их преодоления злоумышленником. Периодичность и объем процедур контроля доступа пользователей к информации в ИСБ определяются рядом факторов, характеризующих процесс функционирования ИСБ в условиях угроз несанкционированного доступа (НСД) к информации. Определение параметров периодичности и объема процедур контроля и их реализация как автоматизированных функций позволяет повысить эффективность защиты информации, что в итоге дает повышение эффективности реализации информационного процесса в ИСБ.

Это привело к необходимости решения задач, связанных с оптимизацией параметров автоматизированного контроля доступа пользователей к информации в ИСБ и разработки комплекса методик и моделей по выявлению соответствующих им функциональных ресурсов и их использованию в процессе организации контроля.

Таким образом, задача разработки моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в ИСБ является чрезвычайно актуальной, а связанные с этим направлением вопросы моделирования исследуемых процессов нуждаются в проработке, как в методическом, так и в прикладном аспекте. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Диссертационное исследование выполнено в соответствии с научными направлениями Воронежского института МВД России, связанными с обоснованием требований к техническому обеспечению безопасности критически важных и потенциально опасных объектов и обоснованием требований к применяемым в органах внутренних дел способам и средствам защиты информации.

Объектом исследования являются информационные процессы в ИСБ в условиях уфоз НСД.

Предметом исследования выступают математические модели, описывающие информационные процессы в ИСБ в условиях угроз НСД и обеспечивающие оптимизацию информационных процессов в ИСБ при автоматизированном контроле доступа пользователей к информации в ИСБ.

Целью исследования является разработка моделей и алгоритмов исследования процессов автоматизированного контроля доступа пользователей к информации в ИСБ, обеспечивающих повышение эффективности реализации информационных процессов в условиях угроз НСД к информации на основе оптимизации параметров контроля.

Для достижения поставленной цели в диссертации решены следующие научные задачи:

1. Сформулированы принципы решения задачи разработки моделей и алгоритмов исследования процессов автоматизированного контроля доступа пользователей к информации в ИСБ.

2. Разработан комплекс математических моделей информационных процессов в ИСБ и процессов защиты информации от НСД в этих системах, позволяющий:

- определить уровень отвлечения функционального ресурса ИСБ для оптимизации параметров автоматизированного контроля доступа пользователей к информации в ИСБ, соответствующего экстремуму функции объема информационных процедур в ИСБ от величины функционального ресурса при его использовании для организации автоматизированного контроля доступа пользователей к информации в ИСБ;

- нахождение оптимальных параметров контроля (объема его процедур и периодичности их реализации);

- оценку эффективности реализации информационных процессов в ИСБ в условиях автоматизированного контроля доступа пользователей к информации в этих системах.

3. Обосновано применение методического аппарата функционального и математического моделирования применительно к исследованию информационных процессов в ИСБ и обеспечению автоматизированного контроля доступа пользователей к информации в этих системах в условиях оптимизации его параметров.

Методы исследования. Для решения поставленных задач в диссертации используются методы математического моделирования, оптимизации и методы теории информационной безопасности. Для выполнения и документирования инженерных и научных расчетов использована система программирования МаЛСАЭ 15 и программно-методический комплекс по поддержки и принятию решений, зарегистрированный в ЦНТИ г. Воронежа.

Новые результаты, выносимые на защиту:

1. Теоретически обоснованный методический аппарат моделирования процессов автоматизированного контроля доступа пользователей к информации в ИСБ, отличающийся от известных подходов к решению аналогичных задач, тем, что в основу целевой функции и функции ограничений положен ряд соответствий между временными характеристиками и характеристиками объема реализуемых процедур контроля. Используемые при этом модели показателей эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации в этих системах являются новыми как по форме, так и по содержанию [1, 2, 4, 8].

2. Способ повышения эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации, отличающийся от известных подходов к решению аналогичных задач оптимальными значениями параметров контроля [5, 7].

3. Обоснованная возможность применения аппарата функционального и математического моделирования для исследования новой предметной области - информационных процессов в ИСБ в условиях различных вариантов организации автоматизированного контроля доступа пользователей к информации [3, 6, 9].

Практическая значимость диссертационного исследования состоит в следующем:

1. Разработанные в диссертации методики использованы Воронежским институтом МВД России при организации и выполнении НИР «Модели и алгоритмы принятия решений в подразделениях вневедомственной охраны МВД России».

2. Содержащиеся в диссертации методические результаты и практические рекомендации использованы Федеральным государственным казенным учреждением "Управление вневедомственной охраны ГУ МВД России по Воронежской области" при проведении ряда мероприятий по защите информации в ИСБ.

3. Научные результаты, полученные в диссертации, использованы при разработке учебно-методического обеспечения дисциплин «Моделирование систем и сетей телекоммуникаций», «Проектирование автоматизированных систем обработки информации и управления» и «Моделирование и проектирование систем» на кафедре автоматизированных информационных систем ОВД Воронежского института МВД России при подготовке специалистов по специальностям «Информационная безопасность телекоммуникационных систем», «Применение и эксплуатация автоматизированных систем специального назначения», а также внедрены и используются в учебном процессе кафедры информационной безопасности Воронежского института МВД России при ведении теоретических и практических занятий по дисциплинам «Методы и средства защиты компьютерной информации», «Информационная безопасность телекоммуникационных систем», кроме того результаты исследования используются для методического обеспечения учебного процесса, подготовки и разработки учебно-методической и научной литературы.

Реализация и внедренне результатов работы. Результаты диссертационного исследования внедрены в Региональном учебно-научном центре «Безопасность» Московского государственного технического университета им. Н.Э. Баумана; Управлении вневедомственной охраны при ГУ МВД по Воронежской области; Воронежском институте МВД России; Воронежском институте государственной противопожарной службы МЧС России; Воронежском институте правительственной связи (филиале) Академии ФСО России.

Внедрение результатов подтверждается соответствующими актами.

Соответствие паспортам специальностей. Диссертация соответствует пунктам 2 и 5 специальности 05.13.18 - математическое моделирование, численные методы и комплексы программ, а также пунктам 9 и 13 специальности 05.13.19 - методы и системы защиты информации, информационная безопасность.

В соответствии с п. 2 специальности 05.13.18, предусматривающим развитие качественных и приближенных аналитических методов исследования математических моделей, в диссертации разработан аналитический метод отвлечения функционального ресурса ИСБ в интересах организации автоматизированного контроля доступа пользователей к информации в ИСБ.

В соответствии с п. 5 специальности 05.13.18, предусматривающим комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента, в диссертации проведено комплексное исследование влияния уровня функционального резерва ИСБ, используемого в интересах организации автоматизированного контроля доступа пользователей к информации, на показатель эффективности реализации информационных процессов в этих системах.

В соответствии с п. 9 специальности 05.13.19, предусматривающим разработку моделей и методов оценки защищенности информации и объектов информатизации, в диссертации разработаны математические модели оценки защищённости информации в ИСБ от угроз НСД к информации.

В соответствии с п. 13 специальности 05.13.19, предусматривающим разработку принципов и решений по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности в диссертации разработаны принципы оптимизации параметров автоматизированного контроля доступа пользователей к информации в ИСБ.

Апробация работы. Основные методические и практические результаты исследований докладывались на 19 конференциях всероссийского и международного уровня, в том числе 13 всероссийских, 5 международных и 1 военно-научная. Наиболее значимыми из них являются: Всероссийская научно-практическая конференция «Техника и безопасность объектов уголовно-исполнительной системы» (г. Воронеж, 2010, 2011, 2012, 2013 гг.); VI Всероссийская научно-практическая конференция «Процесс анализа деятельности управленческого решения в организационной системе» (г. Краснодар, 2010 г.); Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2012» (г. Воронеж, 2011 г.); Международной молодежной конференции в рамках фестиваля и науки «Микроэлектронные информационно-управляющие системы и комплексы» (г. Воронеж, 2012 г.); Международной конференции и Российской научной школы «Системные проблемы надёжности, качества, математического моделирования и инфотелекоммуни-кационных технологий в инновационных проектах (ИННОВАТИКА - 2012)» (г. Москва, 2012 г.); Ill Международной научно-практической конференции «Перспективное развитие науки, техники и технологий» (г. Курск, 2013 г.); Международной научно-практической конференции «Современные инструментальные системы, информационные технологии и инновации» (г. Курск, 2014 г.); 43-ей военно-научной конференции «Проблемы применения войск (сил) ВКО на современном этапе развития ВС РФ» (г. Тверь, 2014 г.).

Публикации. По теме диссертации опубликовано 47 научных работ из которых в автореферате приведена 21 научная работа, в том числе 9 научных статей [1 - 9] в изданиях, рекомендованных ВАК Минобрнауки России, 4 статьи [10 - 13] в других изданиях, 8 докладов на научно-практических конференциях [14-21].

Личный вклад автора. Основные научные результаты получены автором лично. Из 47 работ по теме диссертации четыре [10 - 12, 14] написаны без соавторов. В приведенном перечне научных работ автора из опубликованных в соавторстве лично им предложено: в [1, 2, 4, 8, 21] - методический аппарат моделирования процессов автоматизированного контроля доступа пользователей к информации в ИСБ; в [5, 7, 13, 15, 16, 18, 20] - способы повышения эффективности реализации информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей к информации; в [3, 6, 9, 17, 19] - применения аппарата функционального и математического моделирования для исследования информационных процессов в ИСБ в условиях организации автоматизированного контроля доступа пользователей.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, 22 рисунков, 5 таблиц и списка литературы из 180 наименований, изложенных на 159 страницах машинописного текста, а также приложения, изложенного на 28 страницах.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы работы, сформулированы цель и задачи исследований, показана научная новизна и практическая значимость полученных результатов, выносимых на защиту.

В первой главе рассмотрены особенности реализации процедур контроля доступа пользователей к информации в ИСБ, проанализированы угрозы НСД в этих системах, рассмотрены особенности реализации процедур контроля доступа пользователей к информации в ИСБ, обоснован показатель эффективности реализации информационных процессов в ИСБ в условиях обеспечения защиты информации от НСД, сформулирована содержательная и формальная постановка задачи диссертационного исследования.

При обосновании показателя эффективности информационных процессов в ИСБ и показателя эффективности механизмов защиты информации от НСД в условиях реализации автоматизированного контроля доступа пользователей в диссертации использованы следующие параметры:

- информационный объем (К(о)) средств обработки информации в ИСБ;

- минимально необходимый информационный объем (И(„о)) обрабатываемой информации, необходимый ИСБ для выполнения своих функций, как системы функционирующей по своему целевому назначению;

- время (г(0)) цикла обработки информации в ИСБ;

- максимальное время (Г(„„)) обработки информации в ИСБ, необходимое ИСБ для выполнения своих функций, как системы функционирующей по своему целевому назначению;

- информационный объем компонент защиты информации от НСД:

где г(„у - объем компонент_/' -ой,у =1,2, процедуры защиты информации от НСД (/ = 1 - для процедуры контроля доступа пользователей к информации в ИСБ и _/' = 2 - для процедуры парирования угроз нарушения целостности и доступности информации); ° - знак композиции случайных величин.

- время реализации компонентами защиты информации от НСД функций защиты равное:

Цзи) = Цп)] о Г(И)2,

где цпу - время реализации] - ой процедуры защиты информации от НСД.

- минимально необходимый информационный объем (К(1(т/Л)) компонент защиты информации от НСД, реализацией которого обеспечивается предельное состояние целостности вычислительной среды ИСБ, при котором ИСБ еще является работоспособной;

- максимально необходимая величина (т{,1тах)) времени реакции компонентов защиты информации от НСД на угрозу нарушения целостности вычислительной среды в ИСБ;

- минимально необходимый информационный объем (К(ат,н)) компонент защиты информации от НСД, реализацией которого обеспечивается предельное состояние доступности вычислительной среды ИСБ, при котором ИСБ еще является работоспособной;

- максимально необходимая величина (г(йтаг)) времени реакции компонентов защиты информации от НСД на угрозу доступности информации в ИСБ.

Вероятность воздействия угроз искажения информации в ИСБ представляется в виде:

Дг

где: - среднее число атак типа "ложный объект вычислительной сети" на временном интервале [/<„,, г(0)] функционирования ИСБ.

Вероятность воздействия угроз блокирования информации в ИСБ представляется в виде:

где: - среднее число атак типа "отказ в обслуживании" на временном интервале [/(„), г(0)] функционирования ИСБ.

Основными деструктивными воздействиями на информацию ИСБ в процессе НСД являются нарушение ее целостности (искажение) и нарушение ее доступности (блокирование) - рис 1.

Г

Средства управления

/Средства контроляХ и управления доступом к \ системе

Злоумышленник

Рис. I. Угрозы информационной безопасности ИСБ

При формировании показателя эффективности информационных процессов в ИСБ и показателя эффективности механизмов защиты информации от НСД в условиях реализации автоматизированного контроля доступа пользователей в диссертации использован вероятностный формат соответствия текущих значений характеристик объема компонент обработки и защиты информации ИСБ требуемыми значениям.

С целью формализации постановки задачи диссертационного исследования обозначим через (Р = (лУ,Гм) вектор параметров надежностного ресурса ИСБ, в котором AV- объем рабочей среды система сбора и обработки информации ИСБ, а Г^.) - период реализации процедуры автоматизированного контроля доступа пользователей к информации ИСБ.

В этом случае задача сводится к разработке моделей и методик нахождения оптимальных параметров вектора $ = (zJ V, Tim)) надежностного ресурса ИСБ для автоматизированного контроля доступа пользователей к информации, обеспечивающего функционирование ИСБ в условиях такого рода угроз.

Оптимальное значение объема V{npl) надежностного ресурса ИСБ в интересах реализации процедуры автоматизированного контроля доступа определяется как:

V(opi) = arg шах E(AV), AV< V(ec), где У{ж) - объем вычислительной среды ИСБ.

Оптимальное значение периода Т{ак) реализации процедуры автоматизированного контроля доступа пользователей к информации ИСБ определяется как:

Т^ = arg шах Е(Т{т)), Т(ак) < г(„ф где г(,(„.) - нормативно заданный временной интервал цикла контроля функционирования ИСБ.

В содержательном плане задача состоит в том, что из общего ресурса, обеспечивающего функционирование ИСБ в условиях угроз нарушения целостности и доступности информации, необходимо выделить часть, которую назовем надежностным ресурсом (рис 2).

Фуикционйлькый ресурс ИСЕ

11арамегры ' _ контроля

9 I

Целевой ресурс ИСБ sr§ s; в? я 1 5 к ig § ■ Ресурс, используемый компонентами: обеспечение санкционированного доступа; аутентификация пользователей; разграничение досгупа; контроль доступа пользователей к информации;

1 1 11 Ii Ii i закрытие от загрузки ОС через внешний нйкопитель; поддержание целое 1 ности рабочей среды. администрирование работы МЗИ

Надежностный ресурс

Рис 2. Иллюстрация надежностного ресурса ИСБ

Этот ресурс реализуется в виде параметров процедуры контроля доступа к информации в ИСБ - ее информационного объема и периодичности реализации. Это, в свою очередь, позволяет обеспечить надежность функционирования ИСБ, за счет оптимизации этих параметров в условиях угроз искажения и/или блокирования информации.

С учетом изложенного задача разработки моделей и алгоритмов автоматизированного контроля доступа пользователей к информации в ИСБ формулируется следующим образом.

Применительно к типовой функциональной структуре ИСБ и характеристикам возможных угроз искажения и блокирования информации разработать модели и алгоритмы формирования надежностного ресурса ИСБ для определения оптимальных параметров контроля доступа пользователей к информации, обеспечивающего функционирование ИСБ в условиях такого рода угроз.

Во второй главе сформулированы методические предпосылки решения задачи диссертационного исследования, приводится методика нахождения оптимальных параметров контроля доступа пользователей к информации в ИСБ.

С целью формирования методических предпосылок оптимизации механизмов автоматизированного контроля доступа пользователей к информации в ИСБ сформулирован и доказан ряд утверждений:

Утверждение 1. Показатели целостности и доступности информации в ИСБ в условиях угроз ее искажения и блокирования являются возрастающими функциями от величины измеряемой характеристики объема программной среды, обеспечивающей автоматизированный контроль доступа пользователей к информации в ИСБ.

Утверждение 2. Показатели полноты и своевременности обеспечения целостности и доступности информации в ИСБ соответствующими компонентами защиты информации от НСД в условиях угроз ее искажения и блокирования являются убывающими функциями от величины функционального ресурса ИСБ, используемого этими компонентами.

Утверждение 3. Существует оптимум функции объема используемой вычислительной среды ИСБ от величины измеряемой характеристики объема программной среды, обеспечивающей реализацию механизмов автоматизированного контроля доступа пользователей к информации в ИСБ.

Оптимальное значение объема надежностного ресурса ИСБ в интересах реализации процедуры автоматизированного контроля доступа определяется в соответствии с выражением:

, Лф) )

П,

Л/

'Щм лг/^Т

Ми

в котором: С\тю)т - длина т-го программного фрагмента ПО ИСБ; щп<))т - словарь этого фрагмента; Лщо) - длина программ ПО ИСБ; Л<яо> - словарь этих программ; ¿^у — длина у-го программного фрагмента профаммной среды, формирующей контролируемые компонентами защиты информации от НСД признаки искажения и блокирования информации; о\Фц - словарь этого фрагмента; Л{Ф) - длина профаммной среды; - словарь этой среды; - длина профаммного фрагмента, реализующего 1-е состояние компонент контроля доступа пользователей к информации в ИСБ; <и(д,у - словарь этого фрагмента; /1(д,) - длина профаммной среды, реализующей процедуру автоматизированного контроля доступа пользователей к информации в ИСБ; Лф,) - словарь этой среды; Двг),, - длина профаммного фрагмента, реализующего п-е состояние компонент парирования угроз нарушения целостности и доступности информации в ИСБ; £У(02>; - словарь этого фрагмента; Л(щ - длина профаммной среды, реализующей процедуру парирования угроз нарушения целостности и доступности информации в ИСБ; - словарь этой среды; - среднее значение случайной величины объема искажаемой в ИСБ информации, интерпретируемой как мера ущерба информационному процессу в ИСБ в единицах объема информации, />(„) - вероятность искажения информации.

Оптимальное значение периода реализации процедуры автоматизированного контроля доступа пользователей к информации в ИСБ определяется в соответствии с выражением:

ДТ-Р, УУ, .

7-(ч»>__(ц; (ц)

Л-) --о —'

Л да)

в котором: ЛТ- длина временного интервала исследования процесса функционирования ИСБ; К(>) - среднее значение случайной величины объема искажаемой в ИСБ информации, интерпретируемой как мера ущерба информационному процессу в ИСБ в единицах объема; Ущ — суммарный объем информации, обработанной в ИСБ в пределах данного временного интервала.

В третьей главе приводятся функциональные и математические модели информационных процессов в ИСБ в условиях обеспечения защиты информации от НСД.

На рис. 3 приводится функциональная модель защиты информации от НСД в ИСБ, представленная в виде функциональной диаграммы.

В работе обоснован следующий формат аналитических моделей процессов защиты информации от искажения и блокирования:

- полнота реализации функции защиты информации от искажения:

См = 1 - ехр

V -V ^

(л<) (ц щ|п) тт

Ц »

(ч тт ;

где ^(„тко ~~ среднее значение случайной величины ,„,„), К(,,„„„)т]п - минимальное значение случайной величины К(,,„„,,; - среднее значение информационного объема компонент зашиты информации от НСД;

Нормативные требования по защите

Угрозы искажения

и блокирования информации в ИСБ

Потенциальный ущерб охраняемому

Компоненты обеспечения санкционированного доступа, контрольной аутентификааии пользователей, допущенных к информации, разграничения доступа и управления контролем доступа пользователей к информации

Компоненты закрытия от загрузки ОС через внешний накопитель; поддержания целостности рабочей среды и администрирования работы механизмов защиты информации от НСД

Рис. 3. Функциональная модель защиты информации от НСД ■ полнота реализации функции защиты информации от блокирования:

с«) =, _

ехр

1 }тш

V,

(д тт )

где ^(«р т!п - среднее и минимальное значения случайной величины Н(лтш), соответственно;

- своевременность реализации функции защиты информации от искажения:

f - \ 7* _ -г

2*М _ £Хр _ ("') («та»)пм

ч ^"(чшал) J

где - среднее значение случайной величины т(цтт)\ г(„тг£г)тш - мини-

мальное значение случайной величины т(,,тах); г{ю) - среднее значение времени реализации компонент зашиты информации от НСД.

- своевременность реализации функции защиты информации от блокирования:

( г -г ^

Г*"' = еХр - (<?шах)тщ

ч. ^(йшах) у

где Г(Лтах), г{„тт)тт - среднее и минимальное значения случайной величины Цдтах), соответственно.

Аналитическая модель для определения показателя эффективности информационных процессов в ИСБ в условиях защиты информации от НСД представляется в виде:

f - -

Е =

1-

' 'у -у л

Ф

(Г)

+ Ф

'у ^

Ф'

Г(г,

+ Ф

( - \ ГИ

сг1'1

где:

/ г Г V. ,-К . \ \ /

1- 1 - ехр (я.) («1Л1П у -ехр

V К (чют) ) ) ч

/ Г

+ Р,еГ 1- 1 - ехр

V V V

V,

■ ехр

м»)

1 (,».«->)

В приведенных выражениях используются следующие обозначения: ф' -функция Лапласа; Ум, а^', гы, а$ - средние значения и среднеквадратические отклонения случайных величин У(о) и г(о), соответственно; и г(_п] - требуемые значения этих величин; Ум, тм - среднее значение потенциального объема обрабатываемой информации и времени ее обработки, соответственно; ?(6| - среднее значение случайной величины времени блокирования информации в ИСБ, интерпретируемой как мера ущерба информационному процессу в ИСБ в единицах времени; /¿]], - плотность распределения случайных величин времен г(/|)1 и г№ соответственно; г(),)]тт и г(„)2тш - минимальные значение случайных величин г,,,,, и Г(„)2, соответственно; вероятность блокирования информации.

В четвертой главе приводятся результаты оценки эффективности реализации информационных процессов в типовой ИСБ в условиях организации автоматизированного контроля доступа к информации в данной системе.

На рисунке 4 приведены этапы вычислительного эксперимента. Для выполнения инженерных и научных расчетов использована система программирования МаЛСАП 15. В основу способа формирования исходных данных положен экспертный подход, реализованный на базе методов экстраполяции экспертных оценок.

На рис. 5 и 6 приводятся результаты аналитического моделирования показателя эффективности £ как математической функции от К(:т) с использованием традиционного подхода к организации контроля доступа к информации и с использованием предложенного в диссертации способа оптимизации параметров контроля, соответственно.

Графический вид аналитической зависимости показателя эффективности Е как функции Рм в рассматриваемых условиях приводится на рис. 7 и 8 соответственно.

Формирование исходного множества данных с помощью подсистемы экспертного ранжирования "Эксперт", входящей в состав программно-методического комплекса по поддержки и принятию решений "Вектор"

о

Расчет составляющей "Объем вычислительных процедур"

о ~

Расчет составляющей "Время реализации процедур"

Расчет коэффициента эффективности Е

XX

Расчет и построение графиков функций зависимости показателя Е /эффективности информационных процессов в ИСБ как функции от среднегоХ

значения информационного объема процедур защиты информации от НСД и функции от Я(„, вероятности угрозы типа "ложный объект вычислительной сети" в условиях традиционного подхода к организации контроля доступа и в условиях оптимальных параметров контроля

Рис. 4. Этапы вычислительного эксперимента

Е

0.125

0,120

0,115

0.110

0.82

0.80

0,78

0.76

1805

(зи)о,74

/

Р(я) = 0,45

- Р(и) = 0,632 .

- Р(й) = 0,75

(311)

768

1287

Рис. 6

1805

Анализ результатов вычислительного эксперимента позволяет утверждать, что оптимизация процедур контроля доступа пользователей к информации в ИСБ приводит к существенному повышению эффективности информационных процессов.

Кроме того, результаты позволяют количественно обосновать необходимый объем компонент защиты информации от НСД в ИСБ для обеспечения требуемого уровня эффективности ее информационных процессов.

Е Е

Рис. 7 Рис. 8

При этом вероятность угрозы нарушения целостности информации незначительно влияет на показатель эффективности информационных процессов, что свидетельствует о том, что предложенный в диссертации способ позволяет поддерживать относительно высокое и стабильное значение этого показателя на достаточно продолжительном интервале изменения вероятности угрозы нарушения целостности информации.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ

В диссертационном исследовании получены основные научные результаты:

1. Обоснована возможность повышения эффективности информационных процессов в ИСБ в условиях обеспечения защиты информации от НСД на основе их оптимизации параметров контроля доступа пользователей к информации. При этом эффективность информационных процессов и процессов защиты информации в ИСБ предложено оценивать вероятностью того, что информационный объем процедур обработки и защиты информации и время их реализации в рассматриваемых условиях будет соответствовать требуемым значениям.

2. Разработана совокупность моделей, позволяющих оптимизировать параметры контроля доступа пользователей к информации в ИСБ за счет выявления и использования функциональных ресурсов этих систем.

3. Обоснована совокупность моделей для исследования информационных процессов в ИСБ в условиях воздействия угроз искажения и блокирования информации и реализации процедур автоматизированного доступа пользователей к информации в этих системах.

4. Разработаны алгоритмы и проведена серия вычислительных экспериментов по исследованию информационных процессов ИСБ в условиях воздействия угроз искажения и блокирования информации и реализации процедур автоматизированного доступа пользователей к информации в этих системах, подтверждающих результативность разработанных в диссертации моделей оптимизации параметров контроля доступа пользователей к информации в ИСБ.

Исследования, выполненные с помощью разработанных математических моделей информационных процессов ИСБ в условиях воздействия угроз искажения и блокирования информации и реализации процедур автоматизированного доступа пользователей к информации в этих системах, дают основания утверждать, что оптимизация параметров контроля обеспечивает существенное повышение эффективности реализации информационных процессов в ИСБ в рассматриваемых условиях и относительно высокое и стабильное значение показателя эффективности реализации информационных процессов в ИСБ в широком диапазоне изменения вероятности угроз НСД.

Практическая значимость этих результатов состоит в том, что они позволяют количественно обосновать необходимость учета при реализации информационных процессов в ИСБ негативного влияния угроз НСД и возможность разработки эффективных мер автоматизированного контроля доступа пользователей к информации этих систем. Разработанные модели и алгоритмы в совокупности представляют собой методическое обеспечение решения практической задачи повышения эффективности информационных процессов ИСБ в условиях оптимизации параметров контроля доступа пользователей к информации этих систем. Оно может быть использовано при решении аналогичных задач в области применения методов математического моделирования в сфере обеспечения информационной безопасности.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

В изданиях, рекомендованных "ВАК Министерства образования и науки РФ:

1. Багринцева О.В. Управление качеством принимаемых решений при моделировании системы охраны объектов в условиях преднамеренных помех / C.B. Белокуров // Вестник Воронежского института МВД России. — 2012. -Вып.№2,- С. 60-64.

2. Багринцева О.В. Моделирование управления системы охраны объектов в условиях преднамеренных помех / C.B. Белокуров, В.П. Белокуров // Информационные системы и технологии. - 2012. - № 6 (74). - С. 28-33.

3. Багринцева О.В. Инновационные системы безопасности: структурная модель контроля доступа пользователей к информации в интегрированных системах безопасности / C.B. Скрыль [и др.] // Информация и безопасность. - 2012. - Вып. 3. - С. 395 - 400.

4. Багринцева О.В. Структурная модель принятия решений при моделировании охраны удаленных объектов / C.B. Белокуров, О.В. Исаев // Научные ведомости Белгородского государственного университета. - 2012. -№ 19(138).- Вып. 24/1.-С. 176- 179.

5. Багринцева О.В. Управление качеством процессов функционирования модифицированных систем защиты информации от несанкционированного доступа на основе построения Е-сети / C.B. Белокуров [и др.] // Приборы и системы управление, контроль, диагностика. - 2012. - № 9. - С. 26 - 28.

6. Багринцева О.В. Методика комплексной оценки качества функционирования систем защиты информации от несанкционированного доступа в системах управления критического применения / C.B. Белокуров, С.Н. Панычев // Приборы и системы управление, контроль, диагностика. - 2012. -№ 10.-С. 23-25.

7. Багринцева О.В. Повышение эффективности принятия решений при организации управления движением автотранспорта подразделениями ДПС МВД России / C.B. Белокуров [и др.] // Бюллетень транспортной информации. - 2012. -№ 3(201). - С. 8-11.

8. Багринцева О.В. Структурная модель принятия решений при организации охраны удаленных объектов на базе технических средств вневедомственной охраны / C.B. Белокуров, В.П. Белокуров // Информационные системы и технологии.-2013.-№ 1 (75).- С. 36-40.

9. Багринцева О.В. Структурная модель управления доступом пользователей к информационным ресурсам в системах управления критического применения / C.B. Белокуров [и др.] // Приборы и системы управление, контроль, диагностика. - 2013. -№ 8. -С. 8 - 10.

Статьи в других изданиях

10. Багринцева О.В. Особенности взаимодействия системы контроля и управления доступом и систем сигнализации с оборудованием систем охранного телевидения в интегрированных системах безопасности / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ,

2011.-С. 64-67.

11. Багринцева О.В. Система защиты информации от несанкционированного доступа для интегрированных систем безопасности на основе программных средств защиты информации / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011. - С. 68-71.

12. Багринцева О.В. Анализ требований к критериям безопасности современных информационных технологий / О.В. Багринцева // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвузовский сборник научных трудов. - Воронеж: ВГТУ, 2011. - С. 72-74.

13. Багринцева О.В. Модель экспертных оценок для поддержки принятия управленческих решений в интегрированных системах безопасности / C.B. Белокуров, М.А. Багаев // Управление, технологии и безопасность в информационных системах специального назначения. - Воронеж: ВИ ФСИН,

2012. - С. 8-11.

Материалы конференций

14. Багринцева О.В. Мониторинг подвижных объектов и принятие управленческих решений в подразделениях вневедомственной охраны МВД России / О.В. Багринцева // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: материалы Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2010. - С. 57-58.

15. Багринцева O.B. Моделирование принятия решений на основе экспертной информации в подразделениях вневедомственной охраны МВД России / C.B. Белокуров, О.В. Багринцева // Охрана, безопасность и связь -2012: материалы Всероссийской научно-практической конференции. - Воронеж: Воронежский институт МВД России, 2011. - С. 61-63.

16. Багринцева О.В. Структурная модель показателей защищенности в системах управления критического применения / C.B. Белокуров [и др.] II Микроэлектронные информационно-управляющие системы и комплексы: материалы Международной молодежной конференции в рамках фестиваля и науки. - Воронеж: Научная книга, 2012. - С. 89-91.

17. Багринцева О.В. Автоматизированное управление программными системами защиты информации в системах электронного документооборота безопасности / И.И. Застрожнов [и др.] // Системные проблемы надёжности, качества, математического моделирования и инфотелекоммуникационных технологий в инновационных проектах (ИННОВАТИКА - 2012): труды Международной конференции и Российской научной школы. Часть 2 / Под ред. д.т.н., проф. Ю.Н. Кофанова - М.: Издательство НИИ предельных технологий, 2012.-С. С. 17-18.

18. Багринцева О.В. Математическая модель для оценки комплексного показателя защищенности в системах управления критического применения / C.B. Белокуров, О.В. Багринцева, A.A. Дернов // Математические методы и информационно-технические средства: сборник трудов VIII Всероссийской научно-практической конференции. - Краснодар: Краснодарский университет МВД России, 2012. -С. 2Q-21.

19. Багринцева О.В. Способы противодействия угрозам информационной безопасности в системах управления критического применения / C.B. Белокуров [и др.] И Перспективное развитие науки, техники и технологий: материалы III Международной научно-практической конференции. - Курск: ЮЗГУ, 2013. -Том 1,- С. 222-224.

20. Багринцева О.В. Экспертный алгоритм принятия решения в векторных численных схемах / C.B. Белокуров, О.В. Багринцева, М.В. Ярошенко // Современные инструментальные системы, информационные технологии и инновации: материалы Международной научно-практической конференции. -Курск: ЮЗГУ, 2014.-Т. 1,- С. 227-229.

21. Багринцева О.В. Проблематика обеспечения информационной безопасности инновационных проектов: оценки и рекомендации / C.B. Белокуров, О.В. Багринцева, A.A. Змеев // Проблемы применения войск (сил) ВКО на современном этапе развития ВС РФ: материалы 43-ей военно-научной конференции. - Тверь: ВА ВКО, 2014. - С. 5 -9.

Подписано в печать ОН 2015. Формат 60х 84 /¡6 Усл. пе.ч. л. 0,93. Уч.-изд. л. 1,0. Тираж 100 экз. Заказ № _5 Типография Воронежского института МВД России 394065, г. Воронеж, пр. Патриотов, 53