автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов

доктора технических наук
Крупенин, Александр Владимирович
город
Краснодар
год
2009
специальность ВАК РФ
05.13.01
Диссертация по информатике, вычислительной технике и управлению на тему «Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов»

Автореферат диссертации по теме "Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов"

^227 На правах рукописи

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ И ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ СИНТЕЗА ИНФОРМАЦИОННЫХ СИСТЕМ АВТОМАТИЗИРОВАННЫХ КОМПЛЕКСОВ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ

Специальность: 05.13.01 - «Системный анализ, управление и обработка информации (информационные и технические системы)»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени доктора технических наук

1 О СЕН 2009

Краснодар - 2009

003476227

Работа выполнена в ГОУ ВПО «Кубанский государственный технологический университет»

Научный консультант:

Официальные оппоненты:

доктор технических наук, профессор Симанков Владимир Сергеевич

доктор технических наук, профессор Курейчик Виктор Михайлович

доктор технических наук, профессор Макаров Валерий Фёдорович

доктор технических наук, профессор Лойко Валерий Иванович

Ведущая организация: Воронежский институт МВД России

Защита состоится 30 сентября 2009 г. в 1400 часов на заседании диссертационного совета Д 212.100.04 ГОУ ВПО «Кубанский государственный технологический университет» по адресу: 350072, г. Краснодар, ул. Московская, 2а, Г-251.

С диссертацией можно ознакомиться в библиотеке Кубанского государственного технологического университета: 350072, г. Краснодар, ул. Московская, 2а.

Автореферат диссертации разослан 27 августа 2009 г.

Ученый секретарь

диссертационного совета Д 212.100.04, канд. техн. наук, доцент /rf У. A.B. Власенко

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования

В последние годы наблюдается устойчивая тенденция нарастания потока информации, циркулирующей в системах управления критически важными объектами (КВО) государства. Причём, в зависимости от социально-политической обстановки в стране, характерны резкие колебания текущей нагрузки на центральный орган обработки документированной информации (ООДИ) КВО. Для оперативного и достоверного обеспечения информацией руководства КВО в условиях кризисных ситуаций к центральному ООДИ зачастую привлекаются дополнительные силы и средства. Однако, такие экстренные меры в целом не решают проблему обеспечения инвариантности пропускной способности ООДИ к резким колебаниям нагрузки. Это связано с большими трудозатратами и снижением требуемого уровня функциональной надёжности. То есть традиционные методы обработки информации недостаточно эффективны. В связи с этим на современном этапе возникает проблема недостаточно высокой эффективности информационных систем критически важных объектов государства.

Решение этой проблемы может быть осуществлено на базе совершенствования и развития автоматизированных методов передачи и обработки циркулирующей информации в системах управления критически важными объектами, а актуальность обусловлена решением Правительства Российской Федерации об ускоренном переходе к цифровым технологиям. Для автоматизированных ООДИ критически важных объектов недостаточно полно разработаны теоретические и научно-технические основы их синтеза, что является существенной причиной их низкой эффективности и основным сдерживающим фактором их широкого внедрения в практику.

В связи с вышеизложенным диссертационная работа посвящена методологии синтеза и научно-техническому обоснованию структуры информационных систем автоматизированных комплексов управления критически важных объектов.

Цель я задачи исследования

Целью диссертационной работы является теоретическая и научно-техническая разработка методологии системных исследований анализа и синтеза автоматизированного комплекса управления критически важного объекта на основе автоматизации обработки документированной информации.

Для достижения цели научных исследований в диссертационной работе поставлены и решены следующие научные задачи:

1. Исследовать потенциальные возможности традиционного органа обработки документированной информации критически важного объекта по обработке информации в повседневных условиях и в особые периоды кризисных ситуаций.

2. Разработать методику системных исследований для выбора и обоснования основных критериев и показателей эффективности автоматизированных информационных систем критически важных объектов на основе развития теоретических положений системного анализа и определения области применения типовых систем противодействия автоматизированных органов обработки документированной информации.

3. Разработать основные принципы построения автоматизированного органа обработки документированной информации и синтеза корпоративной и локальной сетей критически важных объектов.

4. Исследовать и разработать комплекс моделей адаптивных алгоритмов работы автоматизированного комплекса управления критически важного объекта на основе использования параллельных каналов связи с решающей обратной связью.

5. Исследовать основы синтеза автоматизированных комплексов управления критически важных объектов, обладающих свойством адаптации к качеству канала связи и разработать математические модели их функционирования.

6. Исследовать и разработать общую структуру корпоративной сети автоматизированных комплексов управления критически важных объектов на основе выбранных наиболее важных критериев, с учётом общих принципов построения автоматизированных информационных систем.

7. Исследовать и разработать методы моделирования типовых программно-моделирующих комплексов на основе разработки функциональных, информационных и динамических моделей его подсистем.

8. Разработать программу имитационного моделирования процесса обработки информации в автоматизированных системах критически важных объектов,

9. Оценить эффективность применения разработанных методов синтеза автоматизированных органов обработки документированной информации в условиях работы при нормальной и повышенной нагрузках.

Предметом исследования является методология системных исследований синтеза информационных систем автоматизированных комплексов управления критически важных объектов.

Объектом исследования является информационная система автоматизированного комплекса управления критически важного объекта.

Теоретической и методологической основой исследования являются: теория сложных многоуровневых иерархических систем; теория информации и управления; теория надёжности; теория случайных сигналов и шумов; теория экспертных систем и основы теории измерений; теория выбора и принятия решений; теория систем автоматического управления; теория матриц; теория конечных графов и сетей; теория вероятностей и математической статистики; теория множеств, математической логики и теория алгоритмов; элементы теории массового обслуживания и основы вычислительной математики; основы теории математического моделирования.

Научная новизна работы состоит в теоретическом обобщении и организационно-техническом решении проблемы синтеза АКУ КВО. В частности:

1. Исследованы и определены причинно-следственные связи повышения нагрузки на информационную систему критически важного объекта и произведена формализация процесса обработки документальной информации. Разработана методика и математическая модель для обоснования оргштатной структуры, а также потенциальной пропускной способности традиционных ООДИ. Проведен сравнительный анализ пропускной способности традиционных и автоматизированных ООДИ для научного обоснования необходимости синтеза автоматизированных органов обработки документированной информации.

2. Проведён системный анализ органа обработки документированной информации в структуре управления критически важным объектом с учётом иерархии критериев эффективности подсистем. Найдены обоснованные наиболее значимые критерии эффективности информационной системы и решена многокритериальная задача синтеза сложной критически важной системы.

3. Разработана методика оценки и выбора типовых систем обеспечения устойчивости информационной сферы КВО на основе синтеза комплексной модели её функционирования.

4. Разработаны теоретические основы синтеза автоматизированных информационных систем КВО на основе Intranet технологии, повышающие оперативность, достоверность и надёжность передачи и приёма информации.

5. Разработана методика построения и произведена оценка информационных систем КВО, а также на этой основе синтезированы корпоративная и локальная сети критически важных объектов.

6. Разработана динамическая математическая модель функционирования программно-моделирующего комплекса ООДИ КВО, путём иерар-

хического разбиеиия его на системно связанные подсистемы, позволяющая оптимизировать его структуру.

7. Произведена оценка эффективности синтезированной автоматизированной информационной сети обработки документированной информации по основным критериям, а также разработана методика оценки экономической эффективности.

Результаты, выносимые на защиту

1. Методика и математическая модель для определения структуры и потенциальных возможностей традиционных органов обработки документированной информации критически важных объектов.

2. Методика выбора наиболее значимых критериев эффективности функционирования информационной автоматизированной системы обработки информации КВО.

3. Методика системных исследований для оценки и выбора типовых систем противодействия угрозам информационной сферы для комплектования информационных систем автоматизированных комплексов управления КВО.

4. Общая структура корпоративной сети КВО на основе выбранных наиболее значимых критериев, с учётом общих принципов построения информационных систем.

5. Теоретические основы синтеза информационных систем автоматизированных комплексов управления КВО на основе разработанных адаптивных алгоритмов и типового программно-моделирующего комплекса, повышающие производительность, достоверность и надёжность информации.

6. Оценка эффективности синтезированных автоматизированных методов обработки документированной информации по сравнению с традиционными.

Обоснованность и достоверность полученных результатов обеспечивается корректным применением апробированного и общепринятого математического аппарата, идентификацией, верификацией данных на основе обширного экспериментального материала и имитационного моделирования, сопоставлением расчётов на основе разработанных моделей с известными эталонными численными решениями, проверенными натурными экспериментами, расхождение с которыми не превышает заданного уровня достоверности, широкой апробацией полученных результатов на Международных и Всероссийских конференциях, публикацией в реферируемых журналах ВАК РФ, а также экспертизой технических решений, подтверждённых патентами на предлагаемые устройства и свидетельствами на программное обеспечение разработанных алгоритмов.

Теоретическая и практическая ценность работы

Теоретическая значимость работы заключается в разработке научно-методического аппарата, который может представить общенаучный интерес для задач синтеза информационных систем КВО в различных предметных областях государственных структур. Теоретическая часть работы может рассматриваться в качестве прикладного элемента методологии системного анализа при решении задач указанного класса.

Практическая значимость работы заключается в разработке архитектуры информационных систем КВО, позволяющей решать задачи автоматизированной обработки документированной информации с обеспечением требуемого уровня функциональной надёжности их эксплуатации, а также оперативности и достоверности информации.

Разработанные научные положения и методики синтеза ИС КВО могут быть использованы для проверки на соответствие информационных систем требованиям функциональной стабильности и сертификации объектов КВО при аттестации объектов информатизации, удовлетворяющие требованиям отечественных и международных стандартов.

Реализация научных результатов

Разработанный научно-методический аппарат и технические решения использовались при разработке локальных сетей КВО Краснодарского края на базе программно-технических комплексов интеграции информационных ресурсов в вопросах определения оргштатной численности личного состава органа по обработке документированной информации и его потенциальных возможностей, путём использования разработанных адаптивных алгоритмов функционирования информационных систем для повышения надёжности, оперативности и достоверности передаваемой информации.

Разработанный научно-методический аппарат и результаты научных исследований внедрены в учебный процесс Краснодарского университета МВД России и используются при подготовке лекций и учебно-методических материалов для проведения занятий.

Использование результатов диссертационных исследований подтверждено двумя актами внедрения.

Апробация результатов научных исследований

Результаты исследований докладывались на научных семинарах, конференциях и симпозиумах: на Международных научно-технических конференциях «Интеллектуальные системы (IEEE AIS'04,05,06)» и «Интеллектуальные САПР (CAD-2004,2005,2006)» (Дивноморское-Россия, 2004, 2005, 2006 г.); на II Всероссийской НПК «Математические методы и информационно-технические средства» (г. Краснодар, 2006 г.); на VII Международном симпозиуме «Интеллектуальные системы» (INTELS'2006) (Россия, Краснодар, 2006 г.); на научно-практических конференциях и межвузовских НТК Краснодарского высшего военного училища (военного института) (г. Краснодар, 2004, 2005, 2007, 2008 г.); на научном семинаре в Южном федеральном университете (г. Таганрог, 2008 г.); на научном семинаре в Воронежском институте МВД России (г. Воронеж, 2008 г.)

Публикации результатов научных исследований

Основные результаты научных исследований опубликованы в 30 научных работах: 8 научных статях; 15 докладах и тезисах докладов; 5 патентов на полезную модель; 1 патент на изобретение; 1 авторское свидетельство на государственную регистрацию программы для ЭВМ.

Структура и объем работы. Диссертационная работа состоит из списка используемых сокращений, введения, 8 глав с выводами по каждой главе, заключения, списка использованной литературы, содержащего 262 наименования и приложения. Работа изложена на 294 листах машинописного текста.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность диссертации, сформулированы цель и задачи исследования, изложены полученные автором основные результаты проведённых исследований, показана их научная новизна, практическая значимость, указаны научные положения, выносимые на защиту и дана общая характеристика работы.

В первой главе произведён анализ научной проблемы, разработана методика разбиения технологического процесса обработки информации в ООДИ, состоящая из обобщения функционально-законченных циклов в общей цепи прохождения информации. Показана аксиоматика проблемной области, которая наглядно отражает невозможность обработки документированной информации штатным личным составом при увеличении нагрузки в 2 и более раз, определены границы исследования, разработана функционально-структурная модель АКУ КВО, введена формальная постановка научной проблемы. Произведена формализация процесса приёма и обработки информации и на этой основе разработана математическая модель для объективной оценки количества операторов и необходимой оргштат-ной структуры органа по обработке документированной информации, в за-

висимости от реальной нагрузки и напряжённости работы личного состава Полученная модель позволяет сравнить потенциальные возможности традиционных и автоматизированных органов по обработке документированной информации. Расчёты показали, что при существенном увеличении нагрузки возникает необходимость перехода к автоматизированным методам обработки документированной информации в информационных системах КВО.

Во второй главе обоснованы основные фазы решения многокритериальной задачи синтеза информационных критически важных систем, введена системная парадигма формирования интегрального критерия эффективности ИС КВО и на её основе произведена унификация математического аппарата исследования и минимизация математических моделей при выборе обобщённого критерия, характеризующего функциональную стабильность ИС КВО.

С помощью методов системного анализа совокупность частных критериев структурируется в отдельные иерархически связанные этапы задач синтеза ИС КВО, которые включают высший уровень, средний уровень, низший уровень.

Каждый этап синтеза характеризуется временными критериями. В качестве обобщённого критерия выступает время реакции системы не превышающее допустимое значение, как показано на рисунке 1.

Обозначения на рисунке 1 означают: 5 система управления КВО, которая характеризуется вектором критериев- К = \к],К2

Бод„ - система обработки документированной информации (СОДИ).

На базе системного анализа обоснован функциональный уровень ООДИ в системе управления КВО, который характеризуется вектором критериев Кп = {/С/.к^.--}, включающего, в том числе, временные показатели реакции отдельных подсистем. При синтезе автоматизированной СОДИ время обработки документированной информации не должно превышать заданных нормативных времён обработки. Это достигается путём оп-

тимизации единичных показателей структурных элементов СОДИ на конечном этапе синтеза. То есть обеспечивается эффективность функционирования разработанной системы по обобщённому критерию , .

Система управления КВО

Система обработки документированной информации

Рисунок 1 - СОДИ как подсистема системы КВО субъекта РФ

Из рисунка 1 видно, что на вход системы 50й„ поступает информация от множества подчинённых подсистем суперсистемы S в виде вектора Iвх - {Я}, который в качестве единичных показателей включает в себя интенсивность потока входящей информации - X. Выходной поток информации обеспечивает управление подчинёнными подсистемами и выдаётся

в интересах администрации КВО, обозначается как 1вых = {106}, где t06 -это время обработки входящей информации.

Разработана методика выбора наиболее значимых критериев эффективности ИС КВО на основании математического аппарата теории выбора лучших вариантов, включающая в себя как задачу анализа так и задачу синтеза автоматизированных ИС КВО. В процессе анализа из совокупности критериев, характеризующих информационную систему, используя теорию че-ловекомашинных процедур, выбираются наиболее значимые критерии эф-

фективности для системы КВО. Синтезированная иерархия критериев эффективности функционирования ИС КВО, показана на рисунке 2.

Задача анализа включает в себя выбор наиболее значимых критериев эффективности, обладающих наибольшим весом. Для корпоративных сетей КВО в качестве интегрального критерия выступает эффективность функционирования ИС К", включающая наряду с качеством информационной системы К'2 , экономическую эффективность К).

Эффективность функционирования ИС КВО

(к*)

Рисунок 2 - Иерархия критериев эффективности функционирования ИС КВО

Экономическая эффективность содержит годовой экономический

t I

эффект К}, коэффициент эффективности капитальных вложений К2 и

срок окупаемости капитальных вложений ■ Тогда на основании системного подхода можно записать К/ = {к/./>К/.2>К/.з}.

Для ИС КВО вес критериев, характеризующих экономическую эффективность намного уступает весу критериев, характеризующих качество функционирования системы. Поэтому в дальнейшем будут исследоваться наиболее значимые критерии, характеризующие качество функционирования ИС КВО.

п

Качество информационной системы К2 характеризуется следующими основными критериями: производительностью, достоверностью, надёжностью, функциональной стабильностью, расширяемостью, масштабируемостью, прозрачностью, поддержкой разных видов трафиков, управляемостью, совместимостью. Вектор качества информационной системы является обобщённым критерием для 2-го уровня и представляется как

к2 = {к11 >КЪ-к1з >к2.4•к'г.З>к2.6>КЬ'к2.8>к'2.9>к'2.ю}- Из Десяти критериев, характеризующих качество функционирования ИС КВО (смотри рисунок 2), вес критериев характеризующих: производительность, достоверность, надёжность и функциональную стабильность значительно превосходят по весу остальные критерии. Следовательно при синтезе ИС КВО, указанные четыре критерия будут выступать в качестве основных (наиболее важных).

Функциональная стабильность разрабатываемой ИС КВО будет зависеть от выбора наиболее эффективной, по функциональным возможностям, СПУИС, рекомендованных руководящими документами для систем КВО. В связи с этим в работе разработана методика оценки и выбора типовых СПУИС для комплектования информационных систем автоматизированных комплексов управления критически важных объектов, которая базируется на количественном значении интегрального критерия к'2 ^. Дан-

ный критерий, в свою очередь, базируется на комплексной оценке системы противодействия угрозам информационной сферы и имеет сложную иерархическую четырёхуровневую структуру.

Исходя из того, что для конструирования обобщенной оценки функциональной стабильности ИС КВО используется определённое количество математических моделей, то данное множество математических моделей должно обеспечивать адекватное формирование обобщенных показателей на каждом уровне иерархии, с учётом вклада каждого частного показателя в формирование интегрального на своём уровне.

Пусть через Ъ = {г^},) = 1,2, ...,}- обозначим множество исходных, промежуточных и результирующих показателей каждого уровня, а построение обобщенного показателя сводится к задаче минимизации множества математических моделей, то сформулированную задачу, согласно методологии системных исследований, необходимо решать поэтапно. С целью реализации методики синтеза иерархической структуры показателей эффективности системы противодействия угрозам информационной сферы воспользуемся системным подходом, а элементы множества Ъ представим в виде:

где:

— обозначение у - го показателя; Vу - глубина охвата контролем СПУИС, применительно к )— му показателю;

Uj — иерархический номер в структуре показателей СПУИС;

fj — показатель, характеризующий глубину контроля СПУИС.

В работе произведено иерархическое ранжирование соответствующих свойств системы функциональной стабильности. Определено, что по-

(1)

казатели первого уровня отражают самую низкую степень, позволяющую использовать их в качестве исходных при синтезе её структуры.

Установлено и оценено качество контроля средствами СПУИС выполнения собственных функций, когда время реагирования не превышает предельно допустимой величины, что соответствует второму уровню иерархии и является обобщённым критерием для показателей первого уровня.

г£> < г/ ч . (2)

т (тах)т 4 '

(2)

Ввиду того, что Тт является случайной величиной, а обобщённый критерий второго уровня, характеризуется вероятностью события, когда средства СПУИС своевременно реализуют свои функции, представляющие собой среднее количество ситуаций, в течении интервала времени ее эксплуатации, относительно общего числа таких ситуаций:

гт т -Т(тах)т; ЬОтк, (3)

л /,=/

1, при ^\<т^ах)т к

О, при ^И>т^ах)т к (2)

7т И ~ вРемя реализации от-ой функции контроля по противодействию Л-ой, к = 1,2,...,Н, угрозе функциональной стабильности информа-(2)

ционной сфере; Т(тах^т ^ - время Ь-ой угрозы при использовании т-ой

функции контроля и противодействия; Н- общее число угроз функциональной стабильности информационной сфере на определённом временном интервале.

Критерии, характеризующие вероятности нарушения целостности информации описываются на третьем уровне. Показатели критериев дан-

где И ~ '

ного уровня обобщают функции контроля средств СПУИС, связанные с предупреждением условий появления угроз, поиском, обнаружением и обезвреживанием как самих угроз, так и их источников, а также с восстановлением информации после воздействия угроз. Вероятности определяются степенью обеспечения устойчивости информационной сферы к нарушению функциональной стабильности ИС КВО. Функции контроля средств СПУИС по обеспечению устойчивости информационной сферы к нарушениям целостности информации и функциональной стабильности оцениваются вероятностью противодействия нарушению соответствующего уровня состояния информации, которая является функцией от вероятностных характеристик средств СПУИС, применительно к отдельным источникам угроз и их действиям, т.е. от показателей второго уровня иерархической структуры:

Р13) = 1-П{1-Р12)). (4)

где ^ = 1,2,...,О, О = — множество показателей эф-

фективности средств СПУИС, выраженные в вероятностной форме, соответствующего уровня обеспечения ею функционального контроля применительно к отдельным источникам угроз, их действиям и этапам проявления.

Критерий К2 4 характеризует интегральное свойство корпоративной сети и описывается на четвертом уровне, который является вероятностью предотвращения ущерба функциональной стабильности СПУИС и информационной сфере в целом. Данный критерий характеризует защищенность основных состояний информации. Вероятность предотвращения ущерба в целом является функцией от вероятностных характеристик функций контроля и обеспечения целостности информации средствами СПУИС:

= (5)

п=1

где п = 1,2,3- множество вероятностных характеристик пока-

зателей эффективности СПУИС соответствующего уровню иерархии.

Таким образом научная концепция решения проблемы заключается в разработке совокупности теоретических положений и методов, обеспечивающих поэтапное решение задачи на основе сформулированных правил, что в отличие от известных методов произвести унификацию математического аппарата исследования и минимизировать набор математических моделей при выводе обобщенного критерия функциональной стабильности, позволяющего произвести оптимальный выбор СПУИС.

В третьей главе представлены теоретические положения функционирования информационных систем критически важных объектов, и в частности, функционирование СПУИС как их составная часть. Введена концептуальная модель и системная классификация способов функциональной дестабилизации, рассмотрены системные аспекты информационного взаимодействия в конкретной среде, разработана концептуальная модель функционально стабильной архитектуры АКУ КВО, разработана методика выбора и на её основе осуществлён обоснованный выбор типовой СПУИС.

Установлено, что концептуальная модель базируется на переходе от матричной модели к графовой форме и затем к формальному представлению в математической форме.

На основе анализа особенностей построения и функционирования системы противодействия угрозам информационной сферы в ИС АКУ КВО в качестве приоритетной принята система априорной защиты информационной сферы, носящая превентивный, упреждающий характер. Выявлена необходимость создания в структуре системы обеспечения функциональной стабильности подсистем мониторинга информа-

ционного пространства, системы передачи и обработки документированной информации.

Разработан математический инструментарий для аналитического описания СПУИС в виде кортежа выполняемых процедур, которые описаны матрицей вероятностей переходов. То есть процедура противодействия угрозам функциональной стабильности определяется как кортеж:

= , Ру котором: ¿¡у - обозначение у-ой процедуры;

- множество, реализующее у-ую процедуру; - длительность у-ой процедуры противодействия, представляемая в виде кортежа. На множестве процедур определяется отношением зацепленности между ними, которые описываются матрицей вероятностей переходов ЦрЦ, определяющей порядок следования процедур. В качестве геометрического эквивалента матричного описания отношений представляется ориентированный граф:

= 8 у ' |а;|)> в котором вершины - это функции, а дуги - отношение

между функциями. Смена состояний описывается матрицей переходных состояний для каждой реализации модели, что даёт время выполнения

Г-

(1) _ ^ 'п

процедуры конкретной реализации:~ . к>(ч)" ТУ/(я)' где:

Г 1,еслис^д)еС{ч), = {о, если 4{ч) * С(9), ^ - ВреМЯ ВЫП0ЛНСНИЯ ФУНКЦИИ

Ру, (/-ой реализации модели.

Это позволяет произвести экспериментальное исследование по определению величины интегрального показателя эффективности СПУИС.

Методика оценки и выбора типовых СПУИС для комплектования ИС АКУ КВО заключается:

- в выборе типовых рекомендованных вариантах СПУИС из множества;

- в формировании иерархической структуры показателей эффективности СПУИС;

- в формальном описании процедур обеспечения функциональной стабильности критически важных сегментов автоматизированной системы;

- в экспериментальном исследовании возможностей обобщённого показателя оценки противодействия угрозам функциональной стабильности критически важным сегментам информационной системы;

- в осуществлении обоснованного выбора СПУИС на основе величины интегрального показателя.

Выбор типовых систем противодействия угрозам информационной сферы произведён согласно разработанной методики.

В четвёртой главе исследована специфика функционирования и формирования корпоративной и локальной сетей автоматизированных комплексов управления критически важных объектов на основе системной парадигмы информационного взаимодействия в условиях дестабилизирующих факторов, с учётом методологии существующих угроз.

Определены условия снижения себестоимости работ по проектированию и внедрению корпоративной, а также локальной сетей на базе оптимизации методов сохранения функциональной стабильности информационной системы. Данные условия обеспечиваются использованием полностью закрытых подсетей с архитектурой «клиент-сервер», основанной на Web-технологии. Дан научно обоснованный вывод об инвариантности пропускной способности автоматизированного ООДИ к колебаниям нагрузки за счет объединения локальных сетей каналами связи с высокой пропускной способностью напрямую через высокопроизводительный маршрутизатор, мост или коммутатор, а соединение через опорную глобальную сеть Internet использовать в качестве резервного канала. Такое построение корпоративной сети будет обладать высокой живучестью и эксплуатационной надежностью, по сравнению с существующей системой, как показано на рисунке 3.

Разработана общая структура корпоративной сети КВО на основе выбранных наиболее значимых критериев, с учётом общих принципов построения информационных систем. Одной из особенностью построения локальной сети КВО является необходимость на канальном уровне модели 081 подключения коммутаторов, что позволяет подключить к своим портам отдельные компьютеры, а также распределить подключенные компьютеры по сетевым сегментам и легко перегруппировать их в случае необходимости, что повышает надёжность функционирования сети. В результате появляется возможность территориального перемещения компьютеров сети при сохранении своих мест в логической сетевой структуре, что особенно важно для автоматизированных систем ООДИ КВО. Установлена необходимость создания отдельных разделенных сегментов локальной сети КВО на базе аппаратно-программного обеспечения, обеспечивающих приём и обработку информации, что позволяет отделить свою логическую структуру от физической.

РМ

I РМ

Подсистема РМ ......(АРМ)______

| АРМ

АРМ

Начальник смены

| Экспедиция | » »

Узел связи

КПИ

Щ

ЛВС

Подсистема распределения сообщений

| Сервер |

Подсистема входных устройств

Комплекс устройств обработки данных

Коммутатор

| Сервер шгредачи |

МПД | | МПД |

[¡Сьр ш руги 1.1

I А[у_ I I А^ПЛ I

КПИ I |Рез. канал!

ЛВС

Рисунок 3 - Сравнение традиционных методов обработки информации с предложенными автоматизированными методами

Обоснована необходимость организации связи через открытую сеть Internet по VPN туннелю с применением симметричных и ассиметричных протоколов шифрования для исключения возможности перехвата содержания информации через нетрадиционный информационный канал, что обеспечивает высокий уровень критерия функциональной стабильности системы. Использование параллельных каналов с резервированием позволяет повысить такие критерии как производительностьа и достоверность.

В результате на рисунке 4 представлена структурная схема корпоративной сети автоматизированного комплекса управления КВО полностью удовлетворяющая требованиям ФСТЭК, предъявляемым к автоматизированным ИС КВО.

брандмауэр брандмауэр

Рисунок 4 - Структурная схема корпоративной сети КВО

В пятой главе изложены принципы построения адаптивных ИС КВО: раскрыты механизмы адаптации, аналитические оценки качества канала связи и технические решения по реализации выбранных принципов адаптации, которые защищены патентами.

Произведён анализ способов оценки качества канала связи в автоматизированных системах ООДИ КВО и возможности адаптации к различным помехам при использовании параллельных каналов связи.

Установлено, что в некоторых ситуациях требования к старению информации столь высоки, что даже аппаратура с решающей обратной связью с автоматическим переключением на резервный канал не в состоянии их удовлетворить. В таких случаях использование для передачи информации одновременно нескольких каналов разнесенных географически дает желательный эффект. Это не только повышает скорость передачи информации, но и существенно увеличивает достоверность при использовании синхронного сложения принимаемой информации.

Разработаны'принципы адаптации с автоматическим переключением аппаратуры с решающей обратной связью на резервный канал связи:

первый - основан на резервировании канала передачи данных и автоматическом переключении на резервный канал, при ухудшении качества основного канала ниже заданной нормы;

второй - на передаче одной и той же информации по двум параллельным каналам.

Разработана логика и программа автоматического переключения основного канала связи на резервный по четырём вариантам.

Переключение аппаратуры РОС на резервный канал, может выполняться, как при полном подавлении рабочего канала, так и при снижении его пропускной способности ниже заданной нормы. При этом предполагается, что оба канала (основной и резервный) дуплексные и оборудованы специальными устройствами переключения.

Для реализации разработанной программы автоматического переключения основного канала связи на резервный разработано на уровне технического решения устройство автоматического переключения каналов связи, обладающего новизной и оформленного патентом.

В шестой главе разработаны теоретические основы синтеза информационных систем КВО, основанные на исследовании таких критериев

как: вероятность правильного (ложного) приёма информации - '<2.2,3 (<3,,2), вероятность обнаруженной (необнаруженной) ошибки - к22.5 (Ро, но), вероятность искажения в канале - к2 24 ~~ используем как заданную величину. Построение моделей частных адаптивных алгоритмов основано на последовательном эквивалентном преобразовании графовой модели в математическую (аналитическую), на основе которой исследуется эффективность функционирования адаптивных алгоритмов в различных условиях обстановки. Разработанные алгоритмы защищены патентами.

На уровне технических решений разработаны структурные схемы устройств в режимах: повышения скорости работы, при заданной достоверности принимаемой информации (режим «А»); повышения достоверности принимаемой информации при заданной скорости работы (режим «Б»); . и комплексном режиме при одновременном повышении скорости и достоверности приёма информации (режим «В»), Технические решения, реализующие эти частные адаптивные алгоритмы, защищены патентами.

Разработаны методы выравнивания запаздывания сигнала в параллельных каналах связи, а также на уровне технического решения устройства, реализующего этот метод, которое защищено патентом.

На основании выявленных наиболее значимых критериев эффективности функционирования ИС КВО таких как, производительность и достоверность информации, произведена оптимизация показателей, характеризующих данные критерии, путём разработки комплекса частных адаптивных алгоритмов.

Для оценки эффективности частных адаптивных алгоритмов разработаны математические модели в виде вероятностных графов состояний системы, которые описаны аналитическими выражениями.

Для режима «А» разработан вероятностный граф, показанный на рисунке 5, который описывается аналитическими выражениями, где: <2 - ве-

роятность правильного приёма комбинации; Рд - вероятность обнаруживаемой ошибки; Ри0 - вероятность не обнаруживаемой ошибки.

Вероятность перехода системы в режим запроса определяется:

Рзк-Р3/^)2 = Ро (7)

Вероятность вывода без ошибки будет:

Рее = &02 + № + Р0&2 + Ъо&Ь

1 (8)

= 22+2(2/>0 + Рн0)

Рисунок 5 - Вероятностный граф частного адаптивного алгоритма

в режиме «А»

Для режима «Б» разработан вероятностный граф, показанный на рисунке 6, который описывается аналитическими выражениями. Вероятность правильного вывода информации:

Pвe=QlQ2 = Q2 (9)

Вероятность вывода информации с ошибкой определяется как:

Р =

1 лв

/ у \2

Р Р — 'но21 но!

Г р \2 гно

\2

т

2КАН

ошибка с вероятностью

б/<?2

верно

Рисунок 6 - Вероятностный граф частного адаптивного алгоритма

в режиме «Б»

Вероятность постановки системы в режим запроса можно вычислить по формуле:

1-

' 1 ^

и

п-к

Рно\Рцо7

(И)

+Г,ш\(<2г + Ро2)+Ро\(Яг + Р„ог) = Ш0 ■

Для режима «В» разработан вероятностный граф, показанный на рисунке 7, который описывается аналитическими выражениями. Вероятность правильного вывода информации:

Рев = + в^ог + Я2Ро1 = & + 2йр0 ■

(12)

Вероятность выдачи получателю информации с ошибкой определяется:

ч 2

Рлв ~ Рно\Ро2 + Ро\Рно2 +

1

Рно\Рно2

-2 Р Р + _

(13)

Рисунок 7 - Вероятностный граф частного адаптивного алгоритма

в режиме «В»

Вероятность постановки системы в режим запроса:

РЗК ~ <21Рю2 + Р70102 + Ро\Ро2 +

1-

' 1 ^

■>п~к

= 2 <2РЮ+Р? + Р1-

Рно\Рно2 ^2

(14)

оп-к

/

В таблице 1 приведены расчёты выходных характеристик разработанных частных адаптивных алгоритмов.

Таблица 1 - Выходные характеристики ЧАА

Показатель качества канала связи Рвв Рлв Рзк

«А» «Б» «В» «А» «Б» «В» «А» «Б» «В»

низкий оо о\ о о" ОО Оч о" о о* о ■г о гл о «о сч ГП о" о гя"

средний Оч о" СЛ о" оч о" •г о о ГЛ о о «о ч£> о" м о ЧО

высокий Оч о\ о\ о" Оч СТ\ о" С\ Оч о\ о" о О! о Оч гл о о <ч о о" т о О!

Исследования показали, что первый режим хорошо зарекомендовал себя на каналах достаточно удовлетворительного и низкого качества (Р=5Т0"3 - 1,5-Ю"2). Тогда обеспечивается приемлемая вероятность достоверности Рв„=0,9764 - 0,9974 и высокая скорость работы за счет уменьшения вероятности простоя системы в режиме запроса РЗК=3,5Т0'3 - 2,25Т0'2.

Второй режим повышения достоверности целесообразно использовать на каналах достаточно хорошего качества, когда Р =5-10"4. Расчеты показали, что в этом случае вероятность достоверности информации составляет Рва=0,9898, при незначительных простоях системы в режиме запроса Рзк=0,02. Следовательно, этот режим будет эффективным в повседневных условиях работы органа по обработке документированной информации.

И наконец, третий режим будет достаточно хорошо работать как на каналах хорошего качества Р=5Т0"4, так и низкого качества Р=1,5Т0"2. Он обеспечивает высокую достоверность принимаемой информации и скорость передачи. Например, при Р=5Т0"4 Рвв=0,9998, РЗК=2Т0"4, а при

Р=1,510'2 Рвв=0,9755, Рзк=3,510"2. Следовательно, он будет одинаково эффективно работать в повседневных условиях и при резких колебаниях нагрузки в период кризисных ситуаций, а также в каналах различного качества.

В седьмой главе на основе системной парадигмы информационного взаимодействия разработаны теоретические основы синтеза ИС КВО на базе типового программно-моделирующего комплекса (ПМК), включающие в себя динамические математические модели функционирования подсистем и ПМК в целом, что позволило осуществить структурную оптимизацию.

Построение моделей подсистем основаны на последовательном преобразовании графов состояний подсистем в математическую форму функционирования ПМК, на основе системного подхода к иерархическому разбиению ПМК на взаимосвязанные подсистемы.

Приведенное на рисунке 8 иерархическое разбиение ПМК вписывается в следующие три уровня иерархии:

а) подсистема автоматизированных рабочих мест;

б) подсистема коммутатор-сервер;

в) подсистема входных устройств.

Подсистема автоматизированных рабочих мест находится на высшей ступени иерархии и обобщенным критерием эффективности на этом уровне выбирается время обработки информации, не превышающее заданного интервала: (об < К,^.

Подсистема коммутатор-сервер находится ниже и включает в себя коммутатор и сервер ООДИ. Очевидно, пропускная способность данного уровня будет влиять на пропускную способность вышестоящей подсистемы. Поэтому, согласно системного подхода, на этом уровне в качестве обобщенного критерия выбрана пропускная способность Я г, которая в ка-

честве независимой переменной входит в математическую модель вышестоящего уровня.

Рисунок 8 - Иерархическое разбиение Программно-моделирующего

комплекса

Следующей, самой низшей, подсистемой иерархической цепи является подсистема входных устройств. Она включает в себя мультиплексор передачи данных (МПД) и маршрутизатор. Как и в предыдущем случае в качестве обобщенного критерия этого уровня выбрана пропускную способность Л1. Этот критерий, в свою очередь, входит в качестве независимой переменой в математическую модель вышестоящего уровня.

Таким образом, указанные критерии эффективности, можно расположить по иерархическому принципу, как показано на рисунке 8. Ромбом на рисунке обозначены критерии эффективности, соответствующих уровней иерархии (X - пропускная способность к 2 / з; $ - среднее число зая-

вок в очереди / 5./; ~ среднее время ожидания заявки в очереди к2 1 3 2> 1пр№~С,МГЩ) - среднее время обслуживания в устройствах к2133) а окружностями - математические модели функционирования подсистем.

Согласно системному подходу критерии эффективности должны быть связаны функциональными зависимостями, представляющими собой аналитические модели функционирования подсистем и ПМК в целом. То есть комплект математических моделей ПМК должен строиться таким образом, чтобы модели и критерии периодически чередовались между собой: модель - критерий - модель - критерий и так далее.

ПМК можно описать последовательной "п"-фазой системой массового обслуживания. Результат деятельности отдельных подсистем ПМК может быть представлен временными и вероятными по форме величинами, характеризующими степень решения каждой подсистемой связи специфических задач по отношению ко всему комплексу в целом. В соответствии с целевым предназначением подсистем ПМК, на их собственном уровне в качестве частных критериев могут быть использованы различные вероятностные или константные величины.

При построении динамической модели функционирования ПМК необходимо учесть, что она является потоковой и поэтому должна отражать влияние входного потока на эффективность системы в целом. При помощи системного подхода найдем аналитическое описание рассмотренных выше подсистем ПМК.

Для нахождения общего времени обработки информации были сформулированы и математически описаны критерии, характеризующие пропускную способность, представленных на рисунке 8, подсистем и ПМК в целом.

Формально эта задача описывается т-канапьной «чистой» системой массового обслуживания, на вход которой поступает простейший поток

заявок с плотностью Я , равной среднему числу сообщений, поступающих

в единицу времени. Длина очереди и время пребывания в ней не ограничены, предполагается также, что каждый канал может обслуживать только одну заявку, а каждая заявка обсуживается только одним каналом. То есть для каждой из подсистем можно построить размеченные ориентированные графы, которые достаточно просто описываются дифференциальными уравнениями состояний системы.

Проинтегрировав систему дифференциальных уравнений при начальных условиях Р0(0) = 1; Р^О) = 0; 0 > 0) и устремив / -» °о, получим предельные вероятности состояний, преобразовав которые с помощью таблиц Пуассоновского распределения к виду, удобному для расчетов можно получить выражения для расчётов среднего числа заявок в очереди, среднего времени ожидания заявки в очереди и пропускной способности подсистем и системы в целом.

Для подсистемы входных устройств:

5 =

(15)

Я{т,а) + Р(гп,а)—Х— 1-Х

*оч ~т

(16)

\

Я{т,а)+ Р(т,сс)-£— -Л 1-Х)

где:

X =

т пц1

а Я

(17)

Показатели (15) - (17) являются внутренними характеристиками подсистемы, позволяющими оценить технические возможности отдельных устройств и подсистемы в целом. А в качестве обобщенного критерия выступает пропускная способность подсистемы X], которая определяется производительностью МПД. МПД имеет ш однотипных адаптеров с производительностью //. Следовательно, максимальная производительность МПД может быть равна ЛцАХ ~ тИ- А производительность МПД с учетом плотности потока заявок: Я/ = Рмпд = Л. Следовательно, пропускная способность подсистемы обмена информацией оценивается критерием ^"л,, з):

(18)

Для подсистемы коммутатор-сервер:

Ктг

(19)

Мп.аЛ + РЫ.аЛ-^— 1-Х

где: а/ =

Я/ ^ О] Л/

(20)

I:

Лмлх = пНь если X ~г 1 Я1; если % <1

(21)

Для подсистемы автоматизированных рабочих мест:

«I

('~а2\ . т

1 а2

1 + а2+—г—

1~а2

где: а2 = -

М2

Тогда К-

>042 К,

(23)

В качестве показателя обобщенного критерия, на этом этапе, выступает время обработки сообщения в ПМК, которое не должно превышать

заданный критерий :

ЬвЛзад. (24)

Указанный критерий позволяет количественно оценить эффективность ПМК в целом, так как является аналитическим описанием комплекса с учетом всех его основных характеристик и динамики функционирования:

— 111-

*ОБ = —+ '— +-+ (ОИ+1К+ 7

и М\ Мг

Р{т,а)

(1-х)2

Я(т,а)+ Р(т,а)-£-

1-х.

а\

,(25)

(1-«2)2

1-х;

1 + а2 +

2 >

1 -а2

■Ъ

где:

*ОИ ~ среднее время устранения общих искажений;

- среднее время считывания и корректировки обработанного текста по экрану дисплея.

Параметры ¿МЯД,' ¡К-С и 1Пр определяются техническими возможностями соответственно адаптера канала, АОИ и принтера, а параметры ¡ОМ и ¡¡/ зависят от квалификации и опыта работы оператора. Параметр

(01п{1= 0,/,2)полностью определяется техническими возможностями комплекса и поэтому служит переменной величиной, по которой оптимизируется обобщенный показатель /ОБ ■

На основе разработанной математической модели проведено имитационное моделирование и оптимизация структуры ПМК на основе многошагового итерационного процесса.

В восьмой главе произведена оценка эксплуатационной и экономической эффективности разработанного автоматизированного комплекса управления КВО, рассмотрены системные аспекты полученных выигрышей с точки зрения точности структуризации частных критериев по таким наиболее важным критериям как достоверность, производительность и надёжность функционирования ИС КВО.

Для оценки точности разработанного в диссертации метода структуризации показателей эффективности СПУИС применена методика, характеризующая влияние частных показателей на обобщаемый показатель. Известные методы структуризации частных показателей, основанные на применении качественной шкалы, как минимум на два порядка уступают точностным характеристикам, основанных на разработанных в диссертации вероятностных показателей.

Для оценки достоверности принимаемой информации введено понятие «потеря достоверности» {Кпд), которое определятся как отношение числа искаженных комбинаций к общему числу переданных комбинаций и характеризующегося критерием - потери достоверности 2 7 •

Для характеристики системы с точки зрения оперативности передачи информации, введено понятие коэффициента использования канала (К„к), который определяется вероятностью передачи по каналу связи только полезной информации и характеризуется критерием - коэффициентом использования канала к2 ] 22.

Зависимость К¡-¡д и Кик от качества канала иллюстрируется графически на рисунке 9.

Сравнительный анализ трёх разработанных режимов работы устройств параллельной работы (УПР) показывает, что коэффициент использования канала при работе аппаратуры РОС по двум параллельным каналам в режимах "А" и "В" значительно выше, чем при работе по одному каналу. При этом потери достоверности в режиме "А" в два раза, а в режиме "Б" на два порядка становятся меньше.

В режиме "Б" коэффициент использования канала значительно ниже, чем в обычных системах РОС, но потери достоверности становятся почти на восемь порядков меньше.

Таким образом, из графика видно, что УПР существенно повышают достоверность и скорость передачи информации по сравнению с обычными системами РОС. Наиболее оптимальным режимом работы системы является режим "В", когда с повышением достоверности, намного возрастает и скорость передачи информации. Наличия режимов "А" и "Б" расширяют возможности применения системы и дадут наибольший эффект при использовании их в различных условиях обстановки.

Критерий надёжности к'2$ системы передачи данных оценивается по коэффициенту готовности к2.2.7 > который характеризуется вероятностью того, что изделие окажется работоспособным в любой произвольно выбранный момент периода эксплуатации. Причём, в нашем случае, коэф-

фициент готовности к2.2.7 характеризуется только критерием времени наработки на отказ к2 2 7 / и временем восстановления к2 2 7 2-

Произведён выбор структуры тракта передачи данных (ПД) путём оценки различных вариантов их построения.

Выбор структуры тракта ПД определяется в основном требованиями к надёжности системы связи и расстоянием между оконечными пунктами. Расчеты показывают, что при совместном использовании устройств автоматической коммутации каналов, одного резервного канала и двух основных каналов параллельной работы, получается высокий коэффициент готовности к22.7 =0,999, характеризующий систему в целом как систему высокой надёжности.

Исходя из произведённых расчётов видно, что при обычной производительности модулей ГТМК время обработки не превышает заданного критерия, а при увеличении производительности модулей время обработки падает примерно на одну минуту, что даёт дополнительный выигрыш в оперативности прохождения сообщений.

Прослеживается характерная особенность, что ПМК имеет большой запас производительности и поэтому будет одинаково эффективно функционировать как в повседневных условиях, так и в периоды кризисных ситуаций.

Путём экспериментальных исследований выявлено, что ожидаемый минимальный выигрыш по времени обработки входящей информации, при внедрении ПМК, колеблется в пределах от 11 до 14 раз, соответственно при обычной или повышенной производительности устройств.

Результаты расчетов экономической эффективности от внедрения автоматизированных методов обработки информации в КВО свидетельствуют, что разработанная автоматизированная информационная система в 2,6 раза снижает издержки на эксплуатацию, а все затраты окупятся через 1,5 месяца.

В заключении отражены основные выводы и результаты диссертации, показана их новизна и определены направления внедрения полученных результатов.

Приложение содержит таблицы и рисунки.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

В диссертационной работе на основе методологии системных исследований решена научно-техническая проблема синтеза АКУ КВО. В результате проведённых исследований разработаны теоретические, методологические и организационно-технические основы синтеза ИС КВО, кото-

рые решают актуальную научную проблему обеспечения эффективности АКУ КВО.

Получены следующие результаты:

1. Обоснована актуальность научной проблемы и на основе методологии системных исследований определены причинно-следственные связи повышения нагрузки на ИС КВО и произведена математическая формализация процесса обработки документированной информации. Разработана методика синтеза математической модели для определения оргштатной структуры и потенциальной пропускной способности традиционных ООДИ. На основе разработанной математической модели исследована пропускная способность традиционных ООДИ. Результаты исследований свидетельствуют о не эффективности работы традиционных ООДИ при значительном увеличении нагрузки. Произведённые системные исследования пропускной способности традиционных и автоматизированных ООДИ, проводившиеся на уровне подсистем, показали необходимость перехода к полностью автоматизированным методам приёма и обработки информации.

2. Исследовано место системы ООДИ в надсистеме (системы КВО), а также определён заданный критерий, определяющий эффективность функционирования системы обработки документированной информации в целом, концептуальной основой которой является системная парадигма информационного обмена документированной информации в системе управления КВО. Произведена системная структуризация критериев эффективности функционирования ИС КВО и определена их иерархия. Решена многокритериальная задача синтеза критически важной системы, определены и научно обоснованы наиболее значимые критерии эффективности информационных систем критически важных объектов.

3. Разработана методика системных исследований оценки и выбора типовых СПУИС для обеспечения эффективности ИС КВО, по одному из

выбранных наиболее важных критериев - как функциональная стабильность, на основе комплексной модели её функционирования, реализованной на уровне угроз безопасности аналитическими выражениями, а на уровне функций противодействия имитационными моделями. Разработанный метод на два порядка превосходит известные методы, что гарантирует оптимальный выбор СПУИС.

4. Разработаны теоретические основы синтеза автоматизированных ИС КВО с использованием параллельных каналов связи, один из которых образован по intranet технологии, характеризующие выбранные наиболее важные критерии эффективности ИС КВО как оперативность, достоверность и надёжность. Основой синтеза послужили разработанные частные адаптивные алгоритмы и их математические модели функционирования, разработанные на основе ориентированных вероятностных графов состояний. Исследования адаптивных алгоритмов с использованием адаптивных моделей показало высокую эффективность ИС КВО в различных условиях обстановки. Данные частные адаптивные алгоритмы обладают новизной и оформлены патентами.

5. Разработана методика прогнозирования канала связи, логика и программа автоматического переключения основного канала связи на резервный, позволяющие переключать аппаратуру РОС либо по приёму и передачи одновременно, либо порознь. Последняя программа позволяет реализовать четыре различных адаптивных переключений с РОС. Для реализации данной программы на уровне технических решений разработаны структурные схемы устройства автоматической коммутации каналов, исполнительное переключающее устройство, устройства для определения разности времени запаздывания сигнала в каналах связи, которые обладают новизной и оформлены патентами.

6. Исследована специфика функционирования и формирования корпоративной и локальной сетей автоматизированных комплексов управле-

ния критически важных объектов на основе системной парадигмы информационного взаимодействия в условиях дестабилизирующих факторов, а также разработана общая структура корпоративной и локальной сетей КВО на основе выбранных наиболее значимых критериев, с учётом общих принципов построения информационных систем, которые полностью удовлетворяют требованиям ФСТЭК, предъявляемым а автоматизированным системам по классам 2А и 2Б. Для увеличения надёжности функционирования разработанной сети при резких колебаниях нагрузки в особые периоды кризисных ситуаций подчинённые локальные сети подключены к центральной опорной сети ООДИ параллельными каналами, образованными через открытую глобальную сеть internet, при помощи криптографически защищённого VPN-туннеля и высокоскоростного телекодового канала передачи данных.

7. На основе системного подхода разработана динамическая математическая модель функционирования ПМК как на уровне подсистем, так и в целом. Созданы основы теории оптимизации структуры типовых ПМК, которые содержат научно-методический аппарат моделирования и анализа функционально-структурных свойств информационной архитектуры комплекса, учитывающего системную парадигму информационного взаимодействия и обеспечивающего автоматизацию синтеза и анализа с формальным доказательством корректности результатов путём осуществления многошагового итерационного процесса. Установлено, что наиболее перспективным путём оптимизации структуры ПМК является путь увеличения быстродействия устройств обработки информации и одновременного их резервирования.

8. Научно обоснована эффективность разработанной ИС КВО по таким параметрам как оперативность, достоверность и надёжность. Расчёты показали, что оптимальным, с точки зрения оперативности и достоверности передачи информации является частный адаптивный алгоритм в режи-

ме «В», режимы «А» и «Б» могут быть использованы в других условиях, обусловленных требованиями обстановки и руководства. Надёжность системы определялась по коэффициенту готовности. Из наиболее часто встречающихся исследованных вариантов построения трактов передачи информации высокую надёжность обеспечивает тракт, состоящий из двух основных и одного резервного канала связи. Расчёт экономической эффективности от внедрения АКУ КВО показал, что затраты на эксплуатацию уменьшаются в 2,6 раза, а издержки на внедрение окупаются через 1,5 месяца.

Таким образом разработанный научно-методический аппарат, объединяющий в рамках комплексного подхода системную парадигму информационного взаимодействия, теоретические положения методологии синтеза ИС КВО позволяет перейти на новый качественный уровень обеспечения оперативности, достоверности, надёжности и безопасности информационных процессов в АКУ КВО.

Результаты исследований показывают перспективность использования разработанной методологии, научно-методического аппарата и технических решений для развития теории и практики синтеза ИС КВО. Внедрение результатов исследований обеспечит создание автоматизированных органов обработки документированной информации КВО инвариантных к воздействию угроз и колебаниям нагрузки.

СПИСОК ОСНОВНЫХ ПУБЛИКАЦИЙ

Публикации в ведущих рецензируемых изданиях, рекомендованных ВАК, и рецензируемых научных журналах

1. Крупенин A.B. Структурная схема с решающей обратной связью при работе по 2 параллельным каналам связи, ее функционирование и разработка устройства для определения разности времени запаздывания в параллельных каналах связи // Труды Кубанского государственного аграрного университета. - Краснодар, КубГАУ, 2005. - С.146-166.

2. Крупенин A.B. Способ повышения оперативности и достоверности передачи конфиденциальной информации в корпоративных сетях правоохранительных органов // Вопросы защиты информации: Науч.-практ. журн. ФГУП «ВИМИ». - Москва, 2007. - Вып. 1 (76). - С.56-57.

3. Крупенин A.B. Системный подход к синтезу критериев эффективности функционирования автоматизированной информационной сети критически важных // Известия ЮФУ. Технические науки. Тематический выпуск «Интеллектуальные САПР». - Таганрог: ТТИ ЮФУ, 2008. - №9 (86). -С.176-181.

4. Крупенин A.B. Моделирование метода оценки эффективности системы противодействия угрозам информационной сферы автоматизированных систем в защищенном исполнении // Известия ЮФУ. Технические науки. Тематический выпуск «Интеллектуальные САПР».-Таганрог: ТТИ ЮФУ, 2008.-№9 (86). - С.156-163.

5. Крупенин A.B. Методика оценки и выбора типовых систем противодействия угрозам информационной сфере // Программные продукты и системы: международное научно-практическое приложение к международному журналу «Проблемы теории и практики управления». - Тверь, 2008. - Вып. 4. -С.164-166.

6. Крупенин A.B. Оценка эффективности устройств, реализующих частные адаптивные алгоритмы // Программные продукты и системы: международное научно-практическое приложение к международному журналу «Проблемы теории и практики управления». - Тверь, 2009. - Вып. 1. -С.51-54.

7. Крупенин A.B. Анализ статистики нагрузки на информационную систему органа обработки документальной информации ОВД субъекта РФ и разработка объективной методики определения его оргштатной структуры // Вопросы защиты информации: Науч.-практ. журн. ФГУП «ВИМИ». -Москва, 2009. - Вып. 1 (84). - С.26-30.

8. Крупенин A.B. Концептуальные основы построения корпоративной и локальной сетей защищенных автоматизированных комплексов управления субъекта Российской Федерации // Вопросы защиты информации: Науч.-практ. журн. ФГУП «ВИМИ». - Москва, 2009. - Вып. 1 (84). -С.30-34.

Публикации в сборниках научных статей, трудов и материалов международных научно-технических конференций и симпозиумов

9. Крупенин A.B. Методы повышения надежности, непрерывности и достоверности передачи конфиденциальной информации в специализированных корпоративных сетях предприятий // Труды международной научно-технической конференции «IEEE AIS'04 CAD-2004» (3-10 сентября). -Дивноморское, Россия. - М.: Физматлит,

2004. Том 2. — С.146-150.

10. Крупенин A.B. Защищенная корпоративная сеть скрытого управления войсками МВД в современных контртеррористических операциях // Труды международной научно-технической конференции «IEEE AIS'05 CAD-2005» (3-10 сентября). - Дивноморское, Россия. - М.: Физматлит,

2005. Том 2. - С.335-343.

11. Крупенин A.B. Структура показателей эффективности противодействия угрозам безопасности защищённых автоматизированных комплексов управления органов внутренних дел // Труды международной научно-технической конференции «IEEE AIS'06 CAD-2006» (3-10 сентября). - Дивноморское, Россия. - М.: Физматлит, 2006. Том 2. -С.327-334.

12. Крупенин A.B. Способ повышения оперативности и достоверности передачи закрытой информации в корпоративных сетях специального назначения // Труды Седьмого международного симпозиума (26-30 июня). -М.:РУСАКИ, 2006. - С.459-462.

Публикации в сборниках научных статей, трудов и материалов конференций

13. Крупенин A.B. Способ повышения достоверности передачи криптограмм в автоматизированных системах скрытого управления войсками // Межвузовский сборник научных трудов №5. - Краснодар, КВИ, 2004. Том 1. - С.46-51.

14. Крупенин A.B. Правила структуризации показателей эффективности противодействия угрозам безопасности информации // Сборник трудов V межведомственной НТК. - Краснодар, КВИ, 2005. Том 1. - С.19-22.

15. Крупенин A.B., Петелько С.Н. Построение инвариантных к нагрузке и помехам систем передачи криптограмм в автоматизированных комплексах специальной связи органов внутренних дел // Сборник трудов V межведомственной НТК. - Краснодар, КВИ, 2005. Том 1. - С.31. (личный вклад соискателя: основные принципы построения систем обработки информации).

16. Крупенин A.B., Петелько С.Н. Мониторинг нагрузки на центральный спецорган ОВД в повседневных условиях и в особые периоды кризисных ситуаций // Сборник трудов V межведомственной НТК. -Краснодар, КВИ, 2005. Том I. - С. 17. (личный вклад соискателя: методика осуществления мониторинга).

17. Крупенин A.B. Математическая модель автоматизированного комплекса обработки конфиденциальной информации в системе скрытого управления органов внутренних дел // Труды II Всероссийской НПК. -Краснодар, КУ МВД РФ, 2006. - С.29-35.

18. Крупенин A.B. Обязательное условие функционирования устройства автоматической коммутации каналов при работе системы с решающей обратной связью по параллельным каналам связи // Межвузовский сборник научных трудов №7. - Краснодар, КВВУ (ВИ), 2008. Том 1. - С.68-70.

19. Крупенин A.B. Системный подход к синтезу функционирования программно моделирующего комплекса автоматизированных информационных систем критически важных объектов связи // Межвузовский сборник научных трудов №7. - Краснодар, КВВУ (ВИ), 2008. Том 1. - CJ1-74.

20. Крупенин A.B. Принцип адаптации путем автоматического переключения аппаратуры с решающей обратной связью на резервный канал связи с выбором лучшего канала II Межвузовский сборник научных трудов №7. - Краснодар, КВВУ (ВИ), 2008. Том 1. - С.75-77.

Патенты и авторские свидетельства

21. Пат. 2341046 РФ от 17.09.2007 «Устройство автоматической коммутации каналов» / Симанков B.C., Крупенин A.B., Кузнецов Ю.В.; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т,», (личный вклад соискателя: предложены и научно обоснованы алгоритмы адаптации системы к качеству канала связи и техническое решение их выполняющее).

22. A.c. 2007614486 РФ от 24.10.2007. Программа имитационного моделирования процесса обработки информации в автоматизированных системах специального назначения / Симанков B.C., Крупенин A.B., Кузнецов Ю.В.; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т.», (личный вклад соискателя: математический аппарат, алгоритм; постановка и проведение экспериментов; анализ экспертных данных).

23. Пат. 70384 РФ от 10.01.2008. Устройство повышения достоверности и скорости передачи информации / Симанков B.C., Крупенин A.B., Кузнецов Ю.В.; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т.», (личный вклад соискателя: составлена математическая модель в виде вероятностного графа, произведено аналитическое описание вероятностного графа, проведены эксперименты и обобщены выходные данные).

24. Пат. 70426 РФ от 20.01.2008. Устройство повышения скорости передачи информации / Симанков B.C., Крупенин A.B., Кузнецов Ю.В.; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т.», (личный вклад соискателя: составлена математическая модель в виде вероятностного графа, произведено аналитическое описание вероятностного графа, проведены эксперименты и обобщены выходные данные).

25. Пат. 70384 РФ от 20.01.2008. Устройство повышения достоверности передачи информации / Симанков B.C., Крупенин A.B., Кузнецов Ю.В.; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т.», (личный вклад соискателя: составлена математическая модель в виде вероятностного графа, произведено аналитическое описание вероятностного графа, проведены эксперименты и обобщены выходные данные).

26. Пат. 70432 РФ от 20.01.2008. Автоматическое устройство переключения каналов связи / Симанков B.C., Крупенин A.B., Кузнецов Ю.В.; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т.», (личный вклад соискателя: предложены и научно обоснованы алгоритмы адаптации системы к качеству канала связи).

27. Пат. 70431 РФ от 20.01.2008. Устройство согласования запаздывания сигналов в параллельных каналах связи / Симанков B.C., Крупенин A.B., Кузнецов Ю.В.; заявитель и патентообладатель ГОУ ВПО «Кубанский гос. технол. ун-т.», (личный вклад соискателя: разработано техническое решение контроля запаздывания сигнала в параллельных каналах связи).

>

f

Подписано в печать 29.06.2009. Печать трафаретная. Формат 60x84 1/16. Усл. печ. л. 2,7. Тираж 100 экз. Заказ № 184. Отпечатано в ООО «Издательский Дом-Юг» 350072, г. Краснодар, ул. Московская 2, корп. «В», оф. В-120, тел. 8-918-41-50-571

Оглавление автор диссертации — доктора технических наук Крупенин, Александр Владимирович

Список сокращений.

Введение.

Глава 1. Анализ трафика и пропускной способности органа по обработке документированной информации критически важного объекта в повседневных условиях и в особые периоды кризисных ситуаций.

1.1. Мониторинг нагрузки на информационную систему органа по обработке документированной информации критически важного 22 объекта в различных условиях обстановки.

1.2. Математическая модель расчета оптимальной численности личного состава для обеспечения пропускной способности органа по об- ^ работке документированной информации в условиях резких колебаний текущей нагрузки.

1.3. Расчет оптимальной численности личного состава дежурной смены органа по обработке документированной информации в повседневных условиях и в особые периоды кризисных ситуаций.

Выводы.

Глава 2. Методология системного подхода к разработке критериев оценки эффективности функционирования корпоративных сетей 39 критически важных объектов.

2.1. Методология процесса синтеза информационных систем и этапы ^ системных исследований.

2.2. Логическая модель комплексной оценки эффективности функ- ^ ционирования корпоративной сети критически важных объектов.

2.2.1. Иерархическое построение основных критериев эффектов- ^ . ности корпоративной сети критически важного объекта.

2.2.2. Модель структуризации показателей оценки эффективности функционирования системы противодействия угрозам информа- 64 ционной сферы критически важных объектов.

2.3. Синтез математической модели иерархической структуры показателей эффективности функционирования системы ^ противодействия угрозам информационной сферы корпоративной сети критически важных объектов.

2.4. Унифицированное описание структуры показателей эффективности функционирования системы функциональной стабильности корпоративной сети критически важных объектов.

Выводы.

Глава 3. Методология анализа функциональной стабильности ин- ^ формационных систем критически важных объектов.

3.1. Анализ дестабилизирующих факторов, воздействующих на ин- д ^ формационные системы критически важных объектов.

3.2. Особенности применения типовых средств для обеспечения функциональной стабильности информационных систем критически 96 важных объектов.

3.3. Особенности математического моделирования процесса оценки обеспечения устойчивости информационной системы критически 103 важных объектов к возможным воздействиям.

3.4. Модель оценки угроз функциональной стабильности информа- ^^ ционных систем критически важных объектов.

3.5. Методика планирования вычислительного эксперимента для оценки функциональной стабильности информационных систем кри- 113 тически важных объектов применительно к фактору безопасности.

Выводы.

Глава 4. Синтез корпоративной и локальной сетей органов по обработке документированной информации критически важных объек- 120 тов на основе типовых информационных систем.

4.1. Научно обоснованный подход к синтезу общей структуры корпоративной сети критически важного объекта.

4.2. Методологические основы разработки локальной сети, входящей в общую структуру корпоративной сети критически важных объек- 128 тов.

4.3. Результаты синтеза автоматизированной системы критически ^ важных объектов по выбранным наиболее важным критериям.

Выводы.

Глава 5. Разработка теоретических и технических основ повышения эксплуатационной надёжности информационной системы критиче- 144 ски важных объектов за счёт резервирования канала связи.

5.1. Анализ способов оценки качества канала связи в автоматизиро- ^^ ванных системах передачи информации.

5.1.1. Специфика передачи телекодовой информации в разработанной системе автоматизированного управления критически 144 важного объекта.

5.1.2. Критерии прогнозирования качества канала связи в автоматизированной системе обработки документированной информа- 149 ции критически важных объектов.

5.2. Принцип адаптации путем автоматического переключения аппаратуры с решающей обратной связью на резервный канал связи с вы- 152 бором лучшего канала.

5.3. Разработка структурной схемы устройства автоматической ком- ^^ мутации каналов.

Выводы.

Глава 6. Научно-методический аппарат и технические решения повышения оперативности, достоверности и надёжности приёма ин- ^^ формации в информационных системах автоматизированных комплексов управления критически важных объектов.

6.1. Основные принципы адаптации при работе автоматизированного комплекса управления критически важного объекта по параллельным ^ ^ каналам связи и разработка структурных схем устройств их реализующих.

6.2. Разработка логики работы адаптивных алгоритмов автоматизированного комплекса управления критически важного объекта и 164 оценка их эффективности.

6.2.1. Оценка функционирования устройства параллельной работы в режиме повышения скорости работы при заданной достовер- 164 ности принимаемой информации.

6.2.2. Оценка функционирования устройства параллельной работы в режиме повышения достоверности принимаемой информа- 171 ции при заданной скорости работы.

6.2.3. Оценка функционирования устройства параллельной работы в режиме комбинированного использования методов повыше- 173 ния скорости и достоверности приёма информации.

6.3. Разработка устройства для определения разности времени запаз- j ^ дывания в параллельных каналах связи.

6.3.1. Обоснование необходимости определения времени запаз- ^g дывания в параллельных каналах связи.

6.3.2. Разработка функциональной схемы устройства для опреде- ^g^ ления разности времени запаздывания.

Выводы.

Глава 7. Разработка динамической модели функционирования типового программно-моделирующего комплекса для информационных систем автоматизированных комплексов управления критически важных объектов.

7.1. Системный подход к синтезу программно-моделирующего ком- 10 плекса автоматизированных систем критически важных объектов.

7.2. Структура и динамика функционирования программно- ^ gg моделирующего комплекса.

7.3. Разработка математической модели программно-моделирующего комплекса информационной системы автоматизированного комплек- 190 са управления критически важного объекта.

7.3.1. Математическая модель подсистемы входных устройств. 195 7.3.2 Модель функционирования подсистемы управления и распределения информации.

7.3.3. Математическая модель функционирования программномоделирующего комплекса в целом.

Выводы.

Глава 8. Оценка эффективности функционирования разработанного автоматизированного комплекса обработки документированной 210 информации критически важного объекта.

8.1. Оценка эффективности разработанной методики комплексной оценки систем противодействия угрозам информационной сфере ав- ^ томатизированных комплексов управления критически важных объектов.

8.2. Оценка эффективности разработанных адаптивных алгоритмов функционирования автоматизированной информационной системы 215 критически важных объектов.

8.3. Расчет эффективности применения и экономической эффективности от внедрения разработанного автоматизированного комплекса 222 управления критически важных объектов.

Выводы.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Крупенин, Александр Владимирович

Усиливающиеся в последнее время темпы внедрения информационных технологий во все области социально-экономической и производственной деятельности общества свидетельствуют о том, что объективным началом социально-экономического развития государства все большую роль играет информация [16,23,74,148,226]. Именно информационная сфера является определяющим фактором темпов развития постиндустриального общества на современном этапе [84,133,192,212,214].

Вместе с тем, информатизация наряду с неоспоримыми преимуществами неизбежно влечет и негативные явления. Наиболее характерным отрицательным фактором выступает прогрессирующая информатизация криминала и террористических группировок [83,159,226], существенно обострившая проблему противоборства в сфере информационных ресурсов [4,15,24,57,58,60,65,86,112,116,117,196,216,218,227,228,230,233,236,240,256, 260].

Первоочередными объектами противоправных действий террористических и криминальных сообществ являются информационные ресурсы, так называемых критических объектов, ущерб от нарушения информационной безопасности которых может привести к техногенным катастрофам с человеческими жертвами [113,138,144,158,242,255]. Примером тому являются чудовищные террористические акты, осуществленные в течение последних лет в США, Испании, РФ и других регионах земного шара [134,158,200].

К критическим объектам (критически важным объектам (КВО), наряду с системами управления инфраструктурой связи, финансов, энергетики, транспорта, водоснабжения и чрезвычайных служб, относятся органы государственного управления, в том числе и системы управления силовых структур. Информационные элементы этих структур являются критически важными сегментами информационной сферы государства. Особенно актуальной эта проблема становится в связи с необходимостью разработки и внедрения автоматизированных комплексов управления (АКУ) КВО [1,143,174,199,235,237,238,239,246]. Под АКУ КВО понимаются автоматизированные системы управления, в которых циркулируют информационные потоки, требующие особой защиты.

В последние годы наблюдается устойчивая тенденция нарастания потока информации [29,46,47,79,110,178,192], циркулирующей системах управления различного назначения. Причем увеличение объёма сопровождается резкими колебаниями текущей нагрузки на центральный орган обработки документированной информации (ООДИ) КВО в зависимости от социально-политической обстановки в стране. Так нагрузка на центральный ООДИ, одного из подразделений КВО Краснодарского края увеличивалась более чем в 2-а раза по сравнению с обычной. В результате чего для оперативного и достоверного обеспечения руководства КВО информацией личный состав ООДИ работал круглосуточно в напряженной обстановке в течение всего периода конкретной кризисной ситуации.

Однако, привлечение дополнительного личного состава не может решить данную проблему в целом. Во первых, это связано с большими трудозатратами, а во вторых - в наметившейся тенденции к сокращения административного аппарата привлечение необходимого количества личного состава из подчиненных органов становится трудновыполнимой задачей.

Таким образом, традиционные методы ручной обработки информации себя полностью исчерпали. На современном этапе возникает необходимость внедрения сетевых, автоматизированных методов передачи и обработки конфиденциальной информации [106,108,119,120,122,259]. Одним из путей решения этой проблемы является переход к автоматизированным комплексам управления на базе современных сетевых Intranet технологий [21,53,193,121,204,252].

Технология разработки глобальных и локальных автоматизированных сетей достаточно глубоко проработана и накопленный опыт в этой сфере может быть использован при проектировании информационных систем (ИС)

КВО субъекта РФ [104,213,223]. Однако проектирование и внедрение автоматизированных комплексов управления КВО сдерживается из-за присущей им специфики [102,161,175,200,205]. Данную специфику можно свести к трем факторам, сдерживающим проектирование и внедрение автоматизированных ИС КВО. В качестве первого фактора следует отметить отсутствие приемлемого математического инструментария для оценки защищенности критически важных сегментов информационной сферы АКУ, позволяющего из множества предлагаемых типовых средств выбрать наиболее приемлемые, с точки зрения обеспечения безопасности автоматизированной сети. Взаимосвязанная и целеустремленная совокупность средств защиты информации, циркулирующей в ИС, представляет собой систему противодействия угрозам информационной сферы (СПУИС) критически важных сегментов информационной сети. Успешное проектирование ИС АКУ КВО становится возможным при решении задачи оценки и выбора эффективных СПУИС из существующего набора предлагаемых типовых средств.

К второму фактору следует отнести условия эксплуатации, которые осуществляются при непрерывных мощных информационных воздействиях, обусловленных повышенным интересом к информационным ресурсам со стороны криминальных и террористических группировок [6,7,32,105,192]. Здесь возникает проблема обеспечения высокой эксплуатационной надежности функционирования ИС АКУ в условиях информационного противодействия. То есть обеспечение заданной оперативности и достоверности передачи и приема информации, циркулирующей в ИС АКУ КВО. Для решения этой проблемы требуется теоретическое и техническое обоснование адаптивных алгоритмов функционирования АКУ КВО в условиях помех естественной и организованной структуры [220,248].

Наконец третий фактор обусловлен обеспечением выбора оптимальной структуры специализированного программно моделирующего комплекса (ПМК), на котором базируется построение ИС АКУ КВО субъекта РФ [8,95,119,120,121,122]. Структура ПМК, в зависимости от реальной нагрузки на ООДИ, должна комплектоваться определенным набором функциональных блоков. В настоящее время, отсутствует технология такого выбора [3]. В лучшем случае при проектировании ИС АКУ можно использовать ПМК с типовыми наборами функциональных блоков, но тогда не будет гарантирована эффективность его функционирования в особые периоды кризисных ситуаций, когда интенсивность нагрузки возрастает. Поэтому данная проблема также сдерживает внедрение автоматизированных методов обработки документированной информации в КВО и, следовательно, нуждается в теоретическом исследовании.

Указанные проблемы должны рассматриваться системно на основе всестороннего исследования технологии обеспечения и оценки информационной безопасности ИС АКУ КВО [43,63,64,115,126,190,191], базирующегося на типовых средствах. На основе системного подхода [34,92,126,146,157,191,215] должны быть разработаны теоретические и технические основы обеспечения эксплуатационной надёжности функционирования АКУ КВО и методика оптимизации структуры типового ПМК, с целью обеспечения инвариантности пропускной способности ИС АКУ к резким перепадам нагрузки.

Решение приведенных выше проблем может осуществляться по двум направлениям [52,91,127,177].

Первое — решение задачи обеспечения функциональной стабильности циркулирующей информации в ИС АКУ КВО, на основе исследования существующих технологий

10,11,14,35,36,37,41,42,49,59,61,62,73,77,85,88,105,139,161,207]. Решение этой задачи характеризуется множеством нетривиальных свойств, поэтому вопросы оценки СПУИС АКУ КВО относятся к числу сложных как в научном, так и в практическом плане задачам. Необходимо найти такие подходы в оценке эффективности СПУИС, которые системно учитывали бы все множество свойств, входящих в ее состав средств [66,45,92,104,111,151,194]. Одним из наиболее перспективных путей решения данной задачи является обобщение показателей, характеризующих возможности средств СПУИС [50,68,69,70,99,100,103]. Вместе с тем, процесс обобщения показателей имеет ряд особенностей, и, прежде всего, наличие нескольких степеней свободы в классификации возможностей средств СПУИС [67,72]. То лее самое можно сказать и в отношении инструмента исследования средств СПУИС - математических моделей процессов их функционирования [69,75,93,94]. Это позволило в диссертации предложить новый подход к решению задачи оценки возможностей СПУИС по предотвращению ущерба информационной сфере в её критически важных сегментах. Суть данного подхода состоит в установлении научно обоснованных правил синтеза частных показателей в квазиоптимальную форму, с точки зрения оценки степени достижения целей набором минимального количества формул. Это достигается комплексным использованием методов имитационного и аналитического моделирования. То есть новизна исследования определяется необходимостью разработки методов комплексной оценки эффективности СПУИС с использованием имитационных и математических моделей, которые минимизируют используемый математический аппарат.

Второе — решение задачи обеспечения оперативности и достоверности передачи циркулирующей информации, а также оптимизации структуры типового ПМК, на базе которого строится ИС АКУ КВО [12,28,46,97,110]. Данная задача может быть решена путем проектирования ИС АКУ КВО с адаптивным алгоритмом работы [110,131,135,248], на основе использования системы с решающей обратной связью, работающей по параллельным каналам связи. При этом ПМК ИС АКУ КВО должен содержать оптимальный набор функциональных блоков [90,121,122,231,232]. При использовании системы с решающей обратной связью, работающей по параллельным каналам связи, возникает проблема разработки различных алгоритмов адаптации к помеховой ситуации в канале связи. Для оптимизации структуры ПМК возникает необходимость разработки динамической математической модели ПМК с учетом реальной нагрузки. Разработка математической модели процесса функционирования ПМК ИС АКУ КВО относится к числу сложных задач как в теоретическом, так и практическом плане, так как описание объекта осуществляется в динамическом режиме с учётом оценки пропускной способности всех элементов ПМК и нагрузки на ООДИ [2,3,17,19,20,26,27,39,71,98,101,102,123,222]. Новизна задачи заключается в том, что математическая модель разрабатывается на основе системы дифференциальных уравнений первого порядка, решение которых позволит оптимизировать структуру ПМК и обеспечить тем самым инвариантность АКУ КВО к резким колебаниям нагрузки.

Таким образом, решение указанных задач обуславливает необходимость поиска новых подходов к синтезу и оценке эффективности ИС АКУ КВО, которые системно учитывали бы все множество отмеченных выше факторов, и возможности, входящих в её состав средств. В целом решение данных проблем снимет сдерживающие факторы и откроет широкие перспективы в проектировании ИС АКУ КВО. Поэтому диссертационная работа, посвященная методологии синтеза и научно-техническому обоснования структуры информационных систем автоматизированных комплексов управления КВО, направлена на решение указанных проблем и является весьма актуальной.

Целью диссертационной работы является теоретическая и научно-техническая разработка методологии системных исследований анализа и синтеза автоматизированного комплекса управления КВО на основе автоматизации обработки документированной информации.

Для достижения указанной цели в работе сформулированы и решены следующие научные задачи: исследовать потенциальные возможности традиционного органа обработки документированной информации критически важного объекта по обработке информации в повседневных условиях и в особые периоды кризисных ситуаций. разработать методику системных исследований для выбора и обоснования основных критериев и показателей эффективности автоматизированных информационных систем критически важных объектов на основе развития теоретических положений системного анализа и определения области применения типовых систем противодействия автоматизированных органов обработки документированной информации. разработать основные принципы построения автоматизированного органа обработки документированной информации и синтеза корпоративной и локальной сетей критически важных объектов. исследовать и разработать комплекс моделей адаптивных алгоритмов работы автоматизированного комплекса управления критически важного объекта на основе использования параллельных каналов связи с решающей обратной связью. исследовать основы синтеза автоматизированных комплексов управления критически важных объектов, обладающих свойством адаптации к качеству канала связи и разработать математические модели их функционирования. исследовать и разработать общую структуру корпоративной сети автоматизированных комплексов управления критически важных объектов на основе выбранных наиболее важных критериев, с учётом общих принципов построения автоматизированных информационных систем. исследовать и разработать методы моделирования типовых программно-моделирующих комплексов на основе разработки функциональных, информационных и динамических моделей его подсистем. разработать программу имитационного моделирования процесса обработки информации в автоматизированных системах критически важных объектов. оценить эффективность применения разработанных методов синтеза автоматизированных органов обработки документированной информации в условиях работы при нормальной и повышенной нагрузках.

Предметом исследования является методология системных исследований синтеза информационных систем автоматизированных комплексов управления критически важных объектов.

Объектом исследования является информационная система автоматизированного комплекса управления критически важного объекта.

Методы исследования

Теоретической и методологической основой исследования являются: теория сложных многоуровневых иерархических систем; теория информации и управления; теория надёжности; теория случайных сигналов и шумов; теория экспертных систем и основы теории измерений; теория выбора и принятия решений; теория систем автоматического управления; теория матриц; теория конечных графов и сетей; теория вероятностей и математической статистики; теория множеств, математической логики и теория алгоритмов; элементы теории массового обслуживания и основы вычислительной математики; основы теории математического моделирования.

Обоснованность и достоверность полученных результатов обеспечивается корректным применением апробированного и общепринятого математического аппарата, идентификацией, верификацией данных на основе обширного экспериментального материала и имитационного моделирования, сопоставлением расчётов на основе разработанных моделей с известными эталонными численными решениями, проверенными натурными экспериментами, расхождение с которыми не превышает заданного уровня достоверности, широкой апробацией полученных результатов на Международных и Всероссийских конференциях, публикацией в реферируемых журналах ВАК РФ, а также экспертизой технических решений, подтверждённых патентами на предлагаемые устройства и свидетельствами на программное обеспечение разработанных алгоритмов.

На защиту выносятся следующие основные результаты диссертационного исследования:

1. Методика и математическая модель для определения структуры и потенциальных возможностей традиционных органов обработки документированной информации критически важных объектов.

2. Методика выбора наиболее значимых критериев эффективности функционирования информационной автоматизированной системы обработки информации КВО.

3. Методика системных исследований для оценки и выбора типовых систем противодействия угрозам информационной сферы для комплектования информационных систем автоматизированных комплексов управления КВО.

4. Общая структура корпоративной сети КВО на основе выбранных наиболее значимых критериев, с учётом общих принципов построения информационных систем.

5. Теоретические основы синтеза информационных систем автоматизированных комплексов управления КВО на основе разработанных адаптивных алгоритмов и типового программно-моделирующего комплекса, повышающие производительность, достоверность и надёжность информации.

6. Оценка эффективности синтезированных автоматизированных методов обработки документированной информации по сравнению с традиционными.

Научная новизна работы состоит в теоретическом обобщении и организационно-техническом решении проблемы синтеза АКУ КВО. В частности:

1. Исследованы и определены причинно-следственные связи повышения нагрузки на информационную систему критически важного объекта и произведена формализация процесса обработки документальной информации. Разработана методика и математическая модель для обоснования оргштатной структуры, а также потенциальной пропускной способности традиционных ООДИ. Проведен сравнительный анализ пропускной способности традиционных и автоматизированных ООДИ для научного обоснования необходимости синтеза автоматизированных органов обработки документированной информации.

2. Проведён системный анализ органа обработки документированной информации в структуре управления критически важным объектом с учётом иерархии критериев эффективности подсистем. Найдены обоснованные наиболее значимые критерии эффективности информационной системы и решена многокритериальная задача синтеза сложной критически важной системы.

3. Разработана методика оценки и выбора типовых систем обеспечения устойчивости информационной сферы КВО на основе синтеза комплексной модели её функционирования.

4. Разработаны теоретические основы синтеза автоматизированных информационных систем КВО на основе Intranet технологии, повышающие оперативность, достоверность и надёжность передачи и приёма информации.

5. Разработана методика построения и произведена оценка информационных систем КВО, а также на этой основе синтезированы корпоративная и локальная сети критически важных объектов.

6. Разработана динамическая математическая модель функционирования программно-моделирующего комплекса ООДИ КВО, путём иерархического разбиения его на системно связанные подсистемы, позволяющая оптимизировать его структуру.

7. Произведена оценка эффективности синтезированной автоматизированной информационной сети обработки документированной информации по основным критериям, а также разработана методика оценки экономической эффективности.

Теоретическая и практическая ценность работы

Теоретическая значимость работы заключается в разработке научно-методического аппарата, который может представить общенаучный интерес для задач синтеза информационных систем КВО в различных предметных областях государственных структур. Теоретическая часть работы может рассматриваться в качестве прикладного элемента методологии системного анализа при решении задач указанного класса.

Практическая значимость работы заключается в разработке архитектуры информационных систем КВО, позволяющей решать задачи автоматизиро ванной обработки документированной информации с обеспечением требуемого уровня функциональной надёжности их эксплуатации, а также оперативности и достоверности информации.

Разработанные научные положения и методики синтеза ИС КВО могут быть использованы для проверки на соответствие информационных систем требованиям функциональной стабильности и сертификации объектов КВО при аттестации объектов информатизации, удовлетворяющие требованиям отечественных и международных стандартов.

Теоретические исследования и научные результаты работы доведены до инженерных решений в виде методик, структурных схем соответствующих вычислительных систем и алгоритмов, пригодных для практического использования при синтезе ИС КВО. Предложенные методы, модели и алгоритмы позволяют повысить эффективность функционирования АКУ КВО.

Реализация научных результатов

Разработанный научно-методический аппарат и технические решения использовались при разработке локальных сетей КВО Краснодарского края на базе программно-технических комплексов интеграции информационных ресурсов в вопросах определения оргштатной численности личного состава органа по обработке документированной информации и его потенциальных возможностей, путём использования разработанных адаптивных алгоритмов функционирования информационных систем для повышения надёжности, оперативности и достоверности передаваемой информации.

Разработанный научно-методический аппарат и результаты научных исследований внедрены в учебный процесс Краснодарского университета МВД России и используются при подготовке лекций и учебно-методических материалов для проведения занятий.

Использование результатов диссертационных исследований подтверждено двумя актами внедрения.

Апробация результатов научных исследований

Результаты исследований докладывались на научных семинарах, конференциях и симпозиумах: на Международных научно-технических конференциях «Интеллектуальные системы (IEEE AIS'04,05,06)» и «Интеллектуальные САПР (CAD-2004,2005,2006)» (Дивноморское-Россия, 2004, 2005, 2006 г.); на II Всероссийской НПК «Математические методы и информационно-технические средства» (г. Краснодар, 2006 г.); на VII Международном симпозиуме «Интеллектуальные системы» (INTELS'2006) (Россия, Краснодар, 2006 г.); на научно-практических конференциях и межвузовских НТК Краснодарского высшего военного училища (военного института) (г. Краснодар, 2004, 2005, 2007, 2008 г.); на научном семинаре в Южном федеральном университете (г. Таганрог, 2008 г.); на научном семинаре в Воронежском институте МВД России (г. Воронеж, 2008 г.)

Публикации результатов научных исследований

Основные результаты научных исследований опубликованы в 30 научных работах: 8 научных статях; 15 докладах и тезисах докладов; 5 патентов на полезную модель; 1 патент на изобретение; 1 авторское свидетельство на государственную регистрацию программы для ЭВМ.

Структура и объем работы. Диссертационная работа состоит из списка используемых сокращений, введения, 8 глав с выводами по каждой главе, заключения, списка использованной литературы, содержащего 262 наименования и приложения. Работа изложена на 294 листах машинописного текста.

Результаты теоретических и экспериментальных исследований могут быть использованы для решения следующих научно-прикладных задач: обоснования оргштатной структуры вновь создаваемых и уточнения количественного состава персонала существующих ООДИ КВО субъекта РФ; выбора структуры корпоративной и локальной сетей при проектировании ИС АКУ КВО субъекта РФ; теоретического обоснования новых подходов к выбору типовых СПУИС для комплектования ИС АКУ КВО; проектирования адаптивных алгоритмов работы АКУ КВО в условиях естественных и организованных помех на базе использования системы с решающей обратной связью, работающей по параллельным каналам связи; интенсификации и оптимизации структуры типового ПМК для обеспечения его инвариантности к резким колебаниям нагрузки на ООДИ КВО; оценке эффективности АКУ, работающего по параллельным каналам связи, на базе использования типовых ПМК.

Полученные результаты могут применяться также в учебном процессе при изучении основ системных исследований, а также при переподготовке персонала, отвечающего за построение и функционирование ИС КВО.

Заключение диссертация на тему "Теоретические основы и практическая реализация синтеза информационных систем автоматизированных комплексов управления критически важных объектов"

Выводы

1. В данной главе произведена оценка эффективности разработанного в диссертации метода оценки и выбора СПУИС, которая по точностным показателям на 2 порядка превосходит известные методы, что гарантирует оптимальный выбор типовых средств противодействия угрозам информационной сфере, а также позволяет снизить на 50% номенклатуру используемых математических формул.

2. Научно обоснована эффективность разработанной автоматизированной ИС КВО по таким критериям как: достоверность (к'22) и оперативность (я-2Л 2). Для оценки достоверности вводится коэффициент потери достоверности определяемый как отношение числа искаженных комбинаций к общему числу переданных, а оперативность определялась по коэффициенту использования канала Кик.

Расчеты показали, что на каналах низкого качества (Р=1,5*10" ) коэффициент потери достоверности Квд принимает наименьшее значение и равен 5,41*10"9, в то время как, например, в режиме А он равен 0,876*10"3. Однако, коэффициент использования канала Кик, наоборот, в режиме Б - наименьший 0,6, а в режиме А - он наибольший и составляет 0,968.

То есть в режиме А скорость работы (оперативность передачи) гораздо выше, чем в режиме Б, но она достигается незначительными потерями в достоверности принимаемой информации, которая даже ниже чем в обычных системах РОС, где она равна 5,9« 10"4.

В режиме В потери достоверности на каналах низкого качества не хуже, чем в обычных системах РОС (см. таблицу 8.1), при этом оперативность передачи становится такой же, как и в режиме А. То есть, оптимальным с точки зрения оперативности и достоверности передачи информации является комбинированный режим В. Такая же тенденция наблюдается при сравнении режимов работы УПР на каналах хорошего качества, см. таблицы 8.1 - 8.2.

3. Проведена сравнительная оценка эффективности разработанного АКУ КВО, работающего по параллельным каналам связи, с обычными системами

РОС. Результаты расчетов проиллюстрированы графически на рис.8.2. Анализ графиков показывает, что устройство параллельной работы существенно повышает достоверность и скорость передачи информации по сравнению с обычными системами РОС. При этом с улучшением качества канала связи выигрыш в скорости и достоверности резко увеличивается. Введение адаптивных алгоритмов работы существенно расширяет возможности ИС АКУ, когда требуется делать акцент на высокую достоверность, за счет незначительного снижения скорости работы или на высокую скорость передачи при незначительном снижении достоверности.

4. Для оценки надежности эксплуатации АКУ КВО был рассчитан коэффициент готовности системы Кг при различных вариантах резервирования параллельных каналов связи. Из всех возможных вариантов построения трактов передачи данных, условно обозначенных 1+1, 2+0, 2+1, 3+0, где первая цифра характеризует количество основных каналов, а вторая - число резервных, самую высокую надежность показал тракт вида 2+1. При этом коэффициент готовности Кг тракта 2+1 составил 0,999, а время наработки на отказ Т„, в 3 - 58 раз больше, чем обеспечивают тракты, соответственно, вида 2+0, 1+1, см. таблицу 8.3. То есть при совместном функционировании, разработанных в диссертации, устройств автоматической коммутации каналов и параллельной работы с формализованным трактом вида 2+1 надежность ИС АКУ КВО резко возрастает и достигает уровня 0,999.

5.Разработана методика оптимизации структуры типового ПМК АКУ КВО методом последовательных изменений частных показателей этапов, за счёт введения структурной избыточности ПМК.

6. Осуществлен расчет экономической эффективности от внедрения автоматизированной информационной сети критически важного объекта, который показал, что затраты при эксплуатации уменьшаются в 2,6 раза. При этом издержки на внедрение автоматизированной информационной сети для обработки документированной информации критически важного объекта окупаются уже через 1,5 месяца.

ЗАКЛЮЧЕНИЕ

В диссертационной работе, основной целью которой являлось разработка теоретических и технических основ синтеза информационных систем автоматизированных комплексов управления КВО на основе использования современных сетевых Intranet технологий решена главная задача исследования, посвященная разработке методологии и теоретических основ синтеза адаптивных автоматизированных информационных систем ООДИ КВО, позволяющих повысить эксплуатационную надежность, оперативность и достоверность передаваемой информации при колебаниях нагрузки. Разработанные теоретические основы подкреплены конкретными техническими решениями, на которые получены патенты. В результате этого были решены все поставленные частные задачи исследования и получены следующие научные результаты:

1. Научно доказано превышение входящей информации в общем трафике функционирования ООДИ. Соотношение входящей информации по отношению к исходящей даже в повседневных условиях более чем в 2 раза выше. Теоретически доказана невозможность своевременной обработки информации традиционными методами в условиях кризисных ситуаций.

2. Разработана математическая модель оптимальной численности личного состава ООДИ для определения потенциальной пропускной способности ИС КВО в повседневных условиях и в особые периоды кризисных ситуаций. На основе исследования тенденций перехода к цифровым технологиям связи, а также сравнительного анализа традиционного и АООДИ осуществлена общая постановка задачи синтеза АООДИ с использованием параллельных каналов связи.

3. На основании общей методологии системных исследований разработаны теоретические основы синтеза информационных систем КВО. Определены и исследованы основные фазы решения многокритериальных задач в процессе синтеза ИС КВО. На основе методологии системных исследований и применения прямых ЧМП определены наиболее значимые критерии для ИС КВО, их иерархия, методика формирования обобщённых критериев, а также правила структуризации показателей эффективности противодействия угрозам функциональной стабильности систем обработки информации.

4. Проведен анализ и обобщение специфики, а также методологии построения информационных систем. Даны основы проектирования автоматизированных комплексов управления КВО и оценка их уязвимости на основе классификации способов воздействий на компьютерные сети, а также анализ программных методов НСД.

5. Разработана комплексная модель оценки СПУИС, когда процессы функционирования средств противодействия угрозам безопасности информационной сферы АКУ КВО реализуется аналитическими выражениями, а на уровне функций противодействия - имитационными моделями. При этом математическое описание, как функций, так и процедур осуществляется однотипно. Выбор типовых средств противодействия угрозам информационной -сферы АКУ КВО на основе разработанной математической модели проведен по результатам вычислительного эксперимента. Разработанный в диссертации метод оценки СПУИС угрозам информационной безопасности по точностным показателям на 2 порядка превосходит известные методы, что гарантирует оптимальный выбор типовых средств защиты, а также позволяет снизить на 50% номенклатуру используемых математических формул.

6. Разработаны на уровне технических решений автоматизированные корпоративная и локальная сети КВО, которые полностью удовлетворяют требованиям ФСТЭК, предъявляемым к автоматизированным системам по классам 2А и 2Б. Для увеличения надежности функционирования разработанной сети при резких колебаниях нагрузки в особые периоды кризисных ситуаций подчиненные локальные сети подключены к опорной сети центрального ООДИ параллельными каналами, образованными через открытую

I глобальную сеть Internet, при помощи криптографически защищенного VPNтуннеля, и высокоскоростного телекодового канала передачи данных. I s I 1

7. Разработана методика прогнозирования канала связи в оптимальных режимах работы корпоративной сети КВО, когда оценка состояния основного канала определяется по совокупности канальных, импульсных и информационных критериев, то есть осуществляется оценка непрерывного, дискретного и телекодового канала связи.

8. Разработана логика и программа автоматического переключения основного канала на резервный, которая позволяет переключать аппаратуру РОС либо по приему и передаче одновременно, либо порознь. Последняя программа является адаптивной к качеству канала связи и позволяет реализовать 4 различных переключения системы с РОС.

9. Для реализации данной программы на уровне технических решений разработаны структурные схемы устройства автоматической коммутации каналов и исполнительного переключающего устройства, которые обладает новизной и оформлены патентами.

10. Разработаны частные адаптивные алгоритмы передачи информации по параллельным каналам связи, направленные на улучшение показателей наиболее значимых критериев эффективности функционирования ИС КВО и реализующие их технические решения, защищенные патентами. Первый -когда передача осуществляется в режиме высокой скорости работы при сохранении заданной достоверности передачи. Второй — в режиме высокой достоверности передачи информации при сохранении заданной скорости. Третий - когда обеспечивается высокая скорость работы и высокая достоверность передачи.

Исследование показало, что первый режим хорошо зарекомендовал себя на каналах достаточно удовлетворительного и-низкого качества (Р=5Т0"3 Л

1,5-10"). Тогда обеспечивается приемлемая вероятность достоверности Рвв=0,949 - 0,849 и высокая скорость работы за счет уменьшения вероятности простоя системы в режиме запроса РЗК=2,5Т0"3 - 2,25-10"2.

Второй режим повышения достоверности целесообразно использовать на каналах достаточно хорошего качества, когда Р =5-10"4. Расчеты показали, что в этом случае вероятность достоверности информации составляет Рвв=0,989, при незначительных простоях системы в режиме запроса Рзк=0,0102. Следовательно, этот режим будет эффективным в повседневных условиях работы.

И наконец, третий режим будет достаточно хорошо работать как на каналах хорошего качества, так и низкого качества. Он обеспечивает высокую достоверность принимаемой информации и скорость передачи. Следовательно, он будет одинаково эффективно работать как в повседневных условиях, так и при резких колебаниях нагрузки в период кризисных ситуаций.

11. Разработаны математические модели функционирования разработанных алгоритмов адаптации и осуществлена оценка их эффективности.

12. Определена методика формализации структурного разбиения ПМК на иерархически связанные подсистемы с учетом динамики его функционирования. Разработаны обобщенные критерии и математические модели иерархически связанных подсистем ПМК, а также методика системного подхода к синтезу математической модели функционирования ПМК для ИС АКУ КВО. При этом обобщенные критерии нижестоящих подсистем входят в математическую модель вышестоящих в виде независимых переменных и таким образом математические модели подсистем сворачиваются во взаимосвязанную математическую модель ПМК в целом с обобщённым критерием эффективности, в качестве которого выступает время обработки одного сообщения за допустимый интервал времени: 1ОБ < К-^ .

13. Научно обоснована эффективность разработанной ИС АКУ КВО по таким критериям как: достоверность и производительность. Для оценки достоверности вводится коэффициент потери достоверности, определяемый как отношение числа искаженных комбинаций к общему числу переданных, производительность характеризуется критерием оперативности и определяется по коэффициенту использования канала. Расчеты показали, что на каналах низкого качества (Р=1,5*10" ) коэффициент потери достоверности Кпд принимает наименьшее значение и равен 5,41*10"9, в то время как, например, в режиме А он равен 0,876*10" . Однако, коэффициент использования канала Кнк, наоборот, в режиме Б - наименьший 0,6, а в режиме А - он наибольший и составляет 0,968. То есть в режиме А скорость работы (оперативность передачи) гораздо выше, чем в режиме Б, но она достигается незначительными потерями в достоверности принимаемой информации, которая даже ниже чем в обычных системах РОС, где она равна 5,9*10"4. В режиме В потери достоверности на каналах низкого качества не хуже, чем в обычных системах РОС, при этом оперативность передачи становится такой же, как и в режиме А. То есть, оптимальным с точки зрения оперативности и достоверности передачи информации является комбинированный режим В. Такая же тенденция наблюдается при сравнении режимов УПР на каналах хорошего качества.

14. Критерий надёжности характеризуется коэффициентом готовности системы Кг при различных вариантах резервирования параллельных каналов связи. Из всех возможных вариантов построения трактов передачи данных, условно обозначенных 1+1, 2+0, 2+1, 3+0, где первая цифра характеризует количество основных каналов, а вторая - число резервных, самую высокую надежность показал тракт вида 2+1. При этом коэффициент готовности Кг тракта 2+1 составил 0,999, а время наработки на отказ Тн, в 3 - 58 раз больше, чем обеспечивают тракты, соответственно, вида 2+0, 1+1, см. таблицу 8.3. То есть при совместном функционировании, разработанных в диссертации, устройств автоматической коммутации каналов и параллельной работы с формализованным трактом вида 2+1 надежность ИС АКУ КВО резко возрастает, а система отнесена к системам высокой надёжности.

15. Осуществлён расчёт экономической эффективности от внедрения АКУ, который показал, что затраты на эксплуатацию при внедрении уменьшаются в 2,6 раза. При этом издержки на внедрение АКУ КВО окупятся через 1,5 месяца.

Таким образом, разработанная в диссертационной работе ИС АКУ КВО на базе Intranet технологии с резервированием параллельных каналов связи, а также использованием рассчитанных в работе типовых СПУИС и структуры

ПМК позволяет повысить основные показатели наиболее важных критериев эффективности функционирования в различных условиях. При этом пропускная способность органа обработки документированной информации становится инвариантной к резким колебаниям нагрузки.

Полученные результаты работы открывают новые направления оценки и синтеза информационных систем критически важных объектов с использованием автоматизированных методов обработки информации на базе современных сетевых-Intranet технологий.

Кроме того, внедрение современных сетевых технологий Intranet позволит при сохранении высокой эффективности управления существенно удешевить состав и содержание органов, обрабатывающих документированную информацию за счет оптимизации человеческих и материальных ресурсов и интенсификации методов обработки информации, что имеет важное значение в условиях модернизации систем управления критически важными объектами.

Библиография Крупенин, Александр Владимирович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Агапов А.Н. Ядерная и радиационная безопасность. Готовность к ЧС. // Системы безопасности. - 2003. - № 2(50). - С. 8-10.

2. Айгнер М. Комбинаторная теория. М.: Мир, 1982.

3. Айзерман М.А., Малишевский A.B. Некоторые аспекты общей теории выбора лучших вариантов. \\ Автоматика и телемеханика. 1982 г., № 2. с.65-83

4. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.

5. Ако А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. М.: Мир, 1979.

6. Анализ компьютерных преступлений из правоохранительной практики Воронежской области. / Кулаков В.Г., Андреев А.Б., Остапенко Г.А., Бе-лоножкин В.И., Мешкова Е.А. // Информация и безопасность. Выпуск 1. — Воронеж: ВГТУ, 2003. - С. 97.

7. Андреев Н.И. Теория статистически оптимальных систем управления. -М.: Наука, 1980.

8. Андронов И.С., Финк Л.М. Передача дискретных сообщений по параллельным каналам. М.: Советское радио, 1971.

9. Антивирусные технологии: взгляды специалистов. / Киселев В.В., Тюнякин Р.Н., Золотарева Е.А., // Сборник материалов Второй ежегодной общероссийской конференции «Обеспечение информационной безопасности.

10. Региональные аспекты». M. - Сочи: Издательство «Бизнес + безопасность», 2003.- С. 11 -14.

11. Антимонов С.Г. Интеллектуальные противостояния по линии фронта Вирус-антивирус. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. — Воронеж: ВГТУ, 2002. - С. 39-46.

12. Афанасьев В.Н., Колмановский В.Б., Носов В.Р. Математическая теория конструирования систем управления. М.: Высшая школа, 1989.

13. Батурин Ю.М. Стратегическая компьютерная инициатива. М.: Знание, 1988.

14. Безопасность информационно-телекоммуникационных систем: основные тенденции развития. / Минаев В.А., Скрыль C.B., Потанин В.Е., Дво-рянкин C.B. // Системы безопасности. -2001. №39. - С. 74-77.

15. Безопасность информационных технологий. \ Журнал Госкомитета РФ по высшему образованию и Московского инженерно-физического института. 1994 г., №1.

16. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструмен-тально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК» М.: СИНТЕГ, 2000.

17. Биркгоф Г., Барти Т. Современная прикладная алгебра. М.: Мир, 1976.

18. Бруфман С.С. Цифровые индикаторы. Москва, "Энергия", 1964.

19. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. М.: Наука, 1977.

20. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.

21. Вакка Д. Безопасность Intranet: Пер.с англ. М.: Бук Медиа Паблишер, 1998.

22. Васильев Ф.П. Методы оптимизации. М.: Факториал Пресс, 2002.

23. Ватагин B.C., Топольский Н.Г. Интеллектуальные системы безопасности промышленных объектов. // Системы безопасности. — 2003. № 2(50). -С. 100-103.

24. Введение в криптографию \Под общей редакцией В.В.Ященко. М.: МЦНМО, 1999.

25. Вендров A.M. Проектирование программного обеспечения экономических информационных систем. М.: Финансы и статистика, 2000:

26. Вентцель Е.С. Исследование операций — М.: Советское радио, 1972.

27. Вентцель Е.С., Овчаров JI.A. Теория вероятностей. М.: Наука, 1973.

28. Вилкас Э.Й. Оптимальность в играх и решениях. М.: Наука, 1990.

29. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981.

30. Воинов Б.С. Информационные технологии и системы. — Нижний Новгород: НГУ им. Н.И.Лобачевского, 2001, том 1.

31. Воинов Б.С. Информационные технологии и системы. Нижний Новгород: НГУ им. Н.И.Лобачевского, 2001, том 2.

32. Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Проектирование средств трассологической идентификации компьютерных преступлений: Монография. Воронеж: Воронежский институт МВД России, 1999. -136 с.

33. Воронов A.A. Введение в динамику сложных управляющих систем. М.: Наука, 1985.

34. Вунш Г. Теория систем. М.: Советское радио, 1978.

35. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

36. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

37. Герасименко В.А., Малюк A.A. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ -М.: МИФИ, 1997.

38. Гмурман В.Е. Теория вероятностей и математическая статистика: Учеб. пособие для вузов. — М.: Высш. шк., 2002.

39. Гнеденко Б.В. Курс теории вероятностей: Учебник. М.: Наука, 1988.

40. ГОСТ 19675-74 Автоматизированные системы управления. Основные положения. Термины и определения. М.: Изд-во стандартов, 1974.

41. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. М.: Военное издательство, 1997.

42. Государственная система защиты информации. Система "Кобра": Техническая документация. СПб: Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем, 1995. - 70 с.

43. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.

44. Д. Эллис и Ф. Людович. Строгое определение понятия системы. -Сборник переводов М.: Прогресс, 1969.

45. Денисов A.A. Информационные основы управления. Д.: Энерго-атомиздат, 1983.

46. Денисов A.A., Колесников Д.Н. Теория больших систем управления. JL: Энергоатомиздат, 1982.

47. Джонсон Р., Каст Ф., Розенцвейг Д. Системы и руководство. М.: Советское радио, 1971.

48. Джоэл Т. Пэтц Антивирусные программы / PC Magazine / Russian Edition, 1996, №3 (46), с. 70-85.

49. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

50. Емельянов C.B., Коровин С.К. Новые типы обратной связи. Управление при неопределённости. М.: Наука, 1997.

51. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. -М.: Мир, 1976.

52. Закон РФ «О безопасности», Российская газета, 6.5.1993 г.

53. Закон РФ «О государственной тайне», Российская газета, 21.9.1993 г.

54. Защита информации в телекоммуникационных системах: Учебник длявысших учебных заведений МВД России / Кулаков В.Г., Андреев А.Б., Заряев1

55. A.B., Минаев В.А., Остапенко А.Г., Скрыль C.B., Асяев П.И., Геннадиева Е.Г., Дмитриев Ю.В., Ильин А.А, Обухов А.Н., Пеныпин И.В. — Воронеж: Воронежский институт МВД России, 2002. — 300 с.

56. Защита информации. \ Информационно-методический журнал. Издается Ассоциацией защиты информации «Конфидент». 1994 г., №1-2; 1995 г., №3-6.

57. Зегжда Д.П., Ивашко A.M. Как построить защищенную информаци-4 онную систему. СПб: НПО Мир и семья, 1997.

58. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

59. Зегжда П.Д. Современные технологии обеспечения безопасности компьютерных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - с. 40-41.

60. Зегжда П.Д. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.

61. Зима В.М., Молдавян A.A., Молдавян H.A. Компьютерные сети и защита передаваемой информации. СПб: издательство СпбГУ. - 1998.

62. Золотарева Е.А. Особенности построения системы противодействия угрозам безопасности критически важным сегментам информационной сферы. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 2731.

63. Золотарева Е.А., Асеев В.Н. Имитационная модель для оценки временных характеристик средств противодействия угрозам безопасности элементов информационной сферы. // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2003.-е. 147-149.

64. Золотарева Е.А., Лебедев Н.Т., Назаренко Н.Ю. Синтез структуры показателей эффективности противодействия угрозам безопасности критически важным сегментам информационной сферы // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 38-43.

65. Иглхарт Д.Л., Шедлер Д.С. Регенеративное моделирование сетей массового обслуживания. / Пер. с англ. -М.: Радио и связь, 1984.

66. Интеллектуальные технологии антивируса Doctor Web. / ЗАО «Диалог-наука». // Системы безопасности. 2002. - № 2(44). - с. 84-85.

67. Кальфа В., Овчинников В.В. Основы автоматизации управления производственными процессами. М.: Советское радио, 1980.

68. Касперский Е.В. Компьютерные вирусы в MS-DOS. M.: Издательство Эдель, 1992.

69. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998.

70. Кашлев Ю.Б. Информационный взрыв: международный аспект. М.: Международные отношения, 1988.

71. Киселев В.В., Золотарева Е.А. Признаки распознавания вредоносных программ в компьютерных сетях // Материалы XI международной конференции "Системы безопасности", Академия ГПС МЧС России, 2003. — с. 6466.

72. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия Телеком, 2002.

73. Концептуальное направление оборонной стратегии государства в аспекте информационной безопасности. / Ананьин О.Б., Васильева Т.Г., Погогжин Н.С. // Научная сессия МИФИ 2002: Материалы IX Всероссийской на-учно-практ. конф. -М.: МИФИ, 2002. - с. 11-12.

74. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. // М.: Гостехкомиссия России, - 1992.

75. Концепция информационной безопасности Российской Федерации. Под ред. Черешкина Д.С. и Вирковского В.А. М.: ИСА РАН, 1994.

76. Коржик В.И., Финк JI.M. Помехоустойчивое кодирование дискретных сообщений в каналах со случайной структурой М.: Связь, 1975.

77. Кремер Н.Ш. Теория вероятностей и математическая статистика: Учебник для вузов. -М.: ЮНИТИ-ДАНА, 2000.

78. Крупенин A.B. Способ повышения оперативности и достоверности передачи конфиденциальной информации в корпоративных сетях правоохранительных органов // Вопросы защиты информации: Науч.-практ. журн.ФГУП «ВИМИ». М., 2007. - Вып. 1 (76). С. 56-57.

79. Крупенин A.B. Защищенная корпоративная сеть скрытого управления войсками МВД в современных контртеррористических операциях // Труды междунар. науч.-техн. конф. «IEEE AIS'05 CAD-2005».- Дивноморское, Россия. М.: Физматлит, 2005.

80. Крупенин A.B. Способ повышения оперативности и достоверности передачи закрытой информации в корпоративных сетях специального назначения // Труды VII междунар. симп.- М.гРУСАКИ, 2006.

81. Крупенин A.B. Способ повышения достоверности передачи криптограмм в автоматизированных системах скрытого управления войсками // Межвузовский сборник научн. трудов №5. Краснодар, КВИ, 2004. Том 1, С 46-51.

82. Крупенин A.B. Правила структуризации показателей эффективности противодействия угрозам безопасности информации // Сборник трудов V межведомств. НТК. Краснодар, КВИ, 2005. Том 1, С 19-22.

83. Крупенин A.B. Мониторинг нагрузки на центральный спецорган ОВД в повседневных условиях и в особые периоды кризисных ситуаций / Крупенин A.B., Петелько С.Н. // Сборник трудов V межведомств. НТК. -Краснодар, КВИ, 2005. Том 1, С 17.

84. Крупенин A.B. Математическая модель автоматизированного комплекса обработки конфиденциальной информации в системе скрытого управления органов внутренних дел // Труды II Всероссийской научн.-практ. конф. Краснодар, КУ МВД РФ, 2006. С.29-35.

85. Крупенин A.B. Системный подход к синтезу функционирования программно моделирующего комплекса автоматизированных информационных систем критически важных объектов связи // Межвуз. сборн. научн. трудов №7. Краснодар, КВВУ (ВИ), 2008. Том 1, С 71-74.

86. Крупенин A.B. Принцип адаптации путем автоматического переключения аппаратуры с решающей обратной связью на резервный канал связи с выбором лучшего канала // Межвуз. сборн. научн. трудов №7. Краснодар, КВВУ (ВИ), 2008. Том 1, С 75-77.

87. Кузнецов Ю.В. Концептуальные основы построения адаптивных систем передачи конфиденциальной информации в автоматизированных системах управления войсками. \\ Межвузовский сборник научных трудов № 3. -Краснодар: КВИ, 2002.

88. Кузнецов Ю.В. Особенности системного подхода при исследовании информационных процессов АСУВ. // Межвузовский сборник научных трудов № 2. Краснодар: КВИ, 2001.

89. Кузнецов Ю.В., Борисов М.А. Основные положения национального плана защиты информационных систем США. \\ Материалы II межвузовской научно-технической конференции. Краснодар: КВИ, 2001.

90. Кузнецов Ю.В., Босенко О.В., Борисов М.А. Основные компоненты концепции информационной войны. Межвузовский сборник научных трудов № 2. Краснодар: КВИ, 2001.

91. Кузнецов Ю.В., Климов С.А. Анализ существующих средств контроля и самоконтроля знаний. \\ Межвузовский сборник научных трудов № 2. Краснодар: КВИ, 2001.

92. Кузнецов Ю.В., Коняев A.B. Возможные пути внедрения информации в изображения, сжатые в соответствии со стандартом JPEG. \\ Материалы III межведомственной научно-технической конференции.- Краснодар: КВИ, 2002.

93. Кузнецов Ю.В., Коняев A.B. Некоторые проблемы защиты конфиденциальной информации в ВС РФ. \\ Материалы III межведомственной научно-технической конференции- Краснодар: КВИ, 2002.

94. Кузнецов Ю.В., Коняев A.B. Перспективы применения стеганогра-фических методов защиты информации в ВС РФ. \\ Материалы III межведомственной научно-технической конференции. Краснодар: КВИ, 2002.

95. Кузнецов Ю.В., Коняев A.B. Стегоанализ с использованием кластеризованных дискриминативных метрик. \\ Материалы III межведомственной научно-технической конференции Краснодар: КВИ, 2002.

96. Кузнецов Ю.В., Хисамов Ф.Г. Метод автоматизированного обмена конфиденциальной информацией в оперативно-стратегическом звене управления Вооруженных Сил Российской Федерации. \\ Межвузовский сборник научных трудов № 3. Красно дар:, КВИ, 2002.

97. Кузнецов Ю.В., Хисамов Ф.Г. Метод автоматизированного обмена телеграммами в оперативно-стратегическом звене управления Вооруженных Сил Российской Федерации. \\ Материалы III межведомственной научно-технической конференции. Краснодар: КВИ, 2002.

98. Кузнецов Ю.В., Хисамов Ф.Г., Харлан B.C. Применение INTRANET технологии для разработки корпоративной сети скрытого управления войсками. \\ Материалы III межведомственной научно-технической конференции.- Краснодар: КВИ, 2002.

99. Курош А.Г. Лекции по общей алгебре. М.: Наука, 1973.

100. Куру шин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.

101. Кутуков Б.М. Цифровая электроника. Л.: ВАС, 1970.

102. Л.Фон Берталанфи. Общая теория систем. Критический обзор. Сборник переводов. М.: Прогресс; 1969.

103. Лаврухйн Ю.Н. Проблемы технической защиты конфиденциальной информации. // Информация и безопасность: Материалы межрегиональной на учебно-практической конференции. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - с. 14-16.

104. Ларичев О.И. Теория и методы принятия решений, а также Хроника событий в Волшебных странах: Учебник. Изд. второе, перераб. и доп. М.: Логос 2002.

105. Ларичев О.И., Мошкович Е.М. Качественные методы принятияре-шений. М.: Наука, 1996.

106. Лебедев Б.К. Интеллектуальные процедуры синтеза топологии СБИС. Таганрог: ТРТУ, 2003.

107. Лебедев Б.К. Методы поисковой адаптации в задачах автоматизированного проектирования СБИС. Таганрог: ТРТУ, 2000:

108. Левкин В.В., Шеин A.B. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. -М.: МИФИ, 1996.-88 с.

109. Лиходедов Д.Ю. Математические модели, обобщенной оценки эффективности противодействия угрозам безопасности сегментов информационной сферы: Дис. канд. техн. наук. Воронеж, 2006.

110. Лукацкий A.B. Неофициальный взгляд на трагедию в США. // Системы безопасности. 2001. - № 41. - с. 10-11.

111. Луценко Е.В. Синтез экстремальных систем «человек-машина» на основе принципа многоуровневой адаптивности. \\ Труды Краснодарского военного авиационного института: Межвузовский научно-методический сб. Вып. 4. Краснодар: КВАИ, 1999.

112. Воронов М.Е., Хламкин Е.С. Организация радиоэлектронного подавления.- Л.: ВАС им. С.М.Буденного, 1979.

113. Мамиконов А.Г., Кульба В.В., Щелков А.Б: Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986.

114. Медведовский И.Д. Методы и средства защиты корпоративной сети финансовой компании от вторжений из Интернета. // Системы безопасности. -2001.-№38.-с. 79-82.

115. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1997.

116. Методы классической и современной теории автоматического управления: Учебник. В 3-х т. М.: Изд-во МГТУ, 2000.

117. Минаев В.А., Скрыль C.B. Компьютерные вирусы как системное зло. V/ Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - с. 18-24.

118. Миронов А.Я. Защита информационной системы технического обеспечения МВД России. // Системы безопасности. -2002. № 5(47). - с. 9294. . ; •■ ; ' V (

119. Мирошников Б.Н. Борьба с преступлениями в сфере информационных технологий. 10-летию Службы посвящается 7/ Системы безопасности. — 2002. № 5(47). - с. 10-11.

120. Моисеев H.H. Математические задачи системного анализа. М.: Наука, 1981.

121. Молдовян A.A. Проблематика и методы криптографии. СПб.: издательство СпбГУ, 1998.

122. Мошков Г.Ю. Обеспечение безопасности объектов транспортного комплекса наша приоритетная задача. // Системы безопасности. - 2003. - № 6(48). - с. 8-9.

123. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.

124. Мушик Э., Мюллер П. Методы принятия технических решений. М.: Мир, 1990.

125. Нагойце К. Применение теории систем к проблемам управления. -М.: Мир, 1981.

126. Нечеткие множества в моделях управления и искусственного интеллекта. / Под ред. Д.А. Поспелова. М.: Наука, 1986. - 312 с.

127. Нужнов Е.В. Сети ЭВМ и телекоммуникации. Таганрог: ТРТУ, 2002.

128. О возможности инициализации вредоносных программ в обход стандартных способов запуска / Золотарева Е.А., Киселев В.В., Тюнякин Р.Н., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 123-124.

129. О возможности применения вероятностных показателей в приложениях теории информационной безопасности. / A.B. Заряев, А.Г. Остапенко, C.B. Скрыль, И.В. Пеныпин // Радиотехника (журнал в журнале), 2002, №11. с. 97-100.

130. О возможности прогнозирования угроз информационной безопасности элементам защищенных компьютерных систем. / Киселев В.В., Бело-усова И.А., Филиппова Н.В., Золотарева Е.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 63-65.

131. О.Ланге. Целое и развитие в свете кибернетики. Сборник переводов. М.: Прогресс, 1969.

132. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. / Ухлинов JI.M., Сычев М.П., Скиба В.Ю., Казарин О.В. -М.: Издательство МГТУ им. Н.Э. Баумана, 2000. 366 с.

133. Овчинский A.C. Информация и оперативно-розыскная деятельность: Монография. -М.: ИНФРА-М, 2002с.

134. Основные направления совершенствования методологии оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности. / Пеныпин И.В., Дмитриев Ю.В., Щербаков

135. B.Б., Сушков П.Ф., Жаданова Е.Б. // Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - с. 103-105.

136. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль C.B. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

137. Основы криптографии: Учебное пособие / Алферов А.П., Зубов А.Ю., Кузьмин A.C., Черемушкин A.B. М.: Гелиос АРВ, 2001. - 480 с.

138. Основы общей теории систем. Часть 1. Попов A.A., Телушкин И.М., Бушуев С.Н. и др. ВАС, 1992.

139. Отчет по НИР "Статья" Краснодар: КВВУ им. генерала-армии1. C.М.Штеменко, 1977.

140. Оценка защищенности информации в информационно-телекоммуникационных системах. / Минаев В.А., Скрыль C.B., Потанин В.Е., Дмитриев Ю.В. // Экономика и производство. 2001. - №4. - с. 27-29.

141. Пат. 70426 РФ. Устройство повышения скорости передачи информации / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 16.10.2007. Опубл. 20.01.2008.

142. Пат. 70384 РФ. Устройство повышения достоверности передачи информации / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 16.10.2007. Опубл. 20.01.2008.

143. Пат. 70384 РФ. Устройство повышения достоверности и скорости передачи информации / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 22.10.2007. Опубл. 10.01.2008.

144. Пат. 70432 РФ. Автоматическое устройство переключения каналов связи / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 24.09.2007. Опубл. 20.01.2008.

145. Пат. 70431 РФ. Устройство согласования запаздывания сигналов в параллельных каналах связи / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 15.10.2007. Опубл. 20.01.2008.

146. Пат. 2341046 РФ. Устройство автоматической коммутации каналов / Крупенин A.B., Кузнецов Ю.В., Симанков B.C.: Заявл. 17.09.2007. Опубл. 10.12.2008.

147. Программа имитационного моделирования процесса обработки информации в автоматизированных системах специального назначения / Крупенин A.B., Кузнецов Ю.В., Симанков B.C. A.c. №2007614486 от 24.10.2007.

148. Пискунов Н.С. Дифференциальное и интегральное исчисление для вузов.- М.: Наука, 1985. т.2.

149. Плотников Н.Д. Психологические операции в современных войнах: опыт, военно-политические цели и содержание. — М.: ВАГШ, 1993.

150. Полежаев А.П. Основы построения отраслевой автоматизированной системы управления МВД СССР (ЛАСУ МВД СССР): Лекция. М.: Академия МВД СССР, 1981.

151. Попов E.H. Теория нелинейных систем автоматического управления. М.: Наука, 1988.

152. Программа создания, внедрения и эффективного использования автоматизированных систем и средств вычислительной техники в МВД СССР на период до 2000 года. М.: МВД СССР, 1987.

153. Пуртов Л.П., Замрий A.C., Захаров А.И. и др. Теория и техника передачи данных и телеграфия. — Ленинград: ВОЛКАС, 1973.

154. Пюкке С.М., Спиридонов A.B. Поисковые мероприятия в телекоммуникационном пространстве: практика американских спецслужб (на основе анализа зарубежной прессы). // Системы безопасности. 2002. - № 2(44). - с. 72-73.

155. Радиолокация навигация связь./материалы XII международной научно-технической конференции, 18-20 апреля 2006 г., Воронеж, 2006 том 2, 2161с.

156. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М.: Яхтсмен, 1993.

157. Резиновский А.Я. Испытания на надёжность радиоэлектронных комплексов. -М.: Радио и связь, 1985.

158. Реклейтис Г., Рейвиндран А., Регсдел К. Оптимизация в технике. Т. 1, 2. М.: Мир, 1986.

159. Рыков A.C. Методы системного анализа: Многокритериальная и нечёткая оптимизация, моделирование и экспертные оценки. М.: Экономика, 1999.

160. Саати Т., Керыс К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991.

161. Сборник научных программ на Фортране. Вып. 1. Статистика. Нью-Йорк, 1970. / Пер. с англ. М.: Статистика, 1974. - 316 с.

162. Сердюк В.А. Перспективные технологии обнаружения информационных атак. // Системы безопасности. — 2002. № 5(47). - с. 96-97.

163. Симанков B.C. Автоматизация системных исследований: Монография. Краснодар: КубГТУ, 2002. - 376 с.

164. Симанков B.C. Системные исследования безопасности региона на основе нейронной сети: Монография / Симанков B.C., Бучацкая В.В. Краснодар: КубГТУ; ИСТЭК, - 2003. - 228 с.

165. Симанков B.C. Системный анализ функциональной стабильности критичных информационных систем: Монография / Симанков B.C., Сундеев П.В. Краснодар: КубГТУ; ИСТЭК, - 2004. - 204 с.

166. Симанков B.C. Компьютерное моделирование: Учебное пособие. -Краснодар: КубГТУ, 2005. 244 с.

167. Симанков B.C. Аналитические информационные системы управления технологическими процессами: Монография / Симанков B.C., Каварда-ков A.B. Краснодар: КубГТУ, - 2006.-272 с.

168. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А.,,Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - с. 6-13.

169. Системы безопасности. \ Журнал для руководителей и специалистов, работающих в области безопасности. 1996 г., №3; 1997, №1; 2000 г., №33-36; 2001 г., №37-39.

170. Скиданов Н.П., Антошкин В.М. К вопросу об определении скорости передачи информации в системе А30. Труды 16 ЦНИИИС МО, выпуск 2, 1967.

171. Скрыль C.B. Моделирование и оптимизация функционирования автоматизированных систем управления органов внутренних дел в условиях противодействия вредоносным программам: Автореферат диссертации докт. техн. наук М.: Академия ГПС МВД России, 2000. - 48 с.

172. Скрыль C.B. Показатель эффективности защиты информации в автоматизированных системах. // Тезисы докладов международной конференции «Информатизация правоохранительных систем», Часть 2 М.: Академия управления МВД России, 1997. - с. 36-38.

173. Сушков П.Ф. Разработка и исследование алгоритмов комплексной оценки эффективности противодействия вредоносным программам в критически важных сегментах информационной сферы: Дис. канд. техн. наук. -Воронеж, 2005.

174. Смирнова Г.Н., Сорокин A.A., Тельнов Ю.Ф. Проектирование экономических информационных систем. М. : Финансы и статистика, 2001.

175. Советов Б.Я., Яковлев С.А. Моделирование систем: Учебник для вузов по специальности «Автоматизированные системы управления». М.: Высшая школа, 1985.

176. Создание систем информационной безопасности. / Компания «МЕГА-СЕТ». // Системы безопасности. 2002. - № 2(44). - С. 84-85.

177. Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных системах. -М.: ДМК Пресс, 2002.

178. Состояние и перспективы развития средств и методов обеспечения информационной безопасности. / Минаев В.А., Дворянкин C.B., Скрыль C.B. // Межотраслевой тематический каталог «Системы безопасности, Связи и Телекоммуникаций». 2002. - №1(9). - с. 122-126.

179. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1993.

180. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. с. 98-100.

181. Тараканов К.В., Овчаров JI.A., Тырышкин А.Н. Аналитические методы исследования систем. — М.: Советское радио, 1974.

182. Татт У. Теория графов: Пер. с англ. М.: Мир, 1988.

183. Телекоммуникации. Мир и Россия. Состояние и тенденции развития / Клещев Н.Т., Федулов A.A., Симонов В.М., Борисов Ю.А., Осенмук М.П., Селиванов С.А. М.: Радио и связь, 1999.

184. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.

185. Технологии и средства связи. \ Журнал ООО «Гротек». 2000 г., №2-6; 2001г., №1-3.

186. У.Росс Эшби. Теоретико-множественный подход к механизму и ге-мео- стазису.- Сборник переводов. -М.: Прогресс, 1969, с.398.

187. Урсул А.Д. Информатизация общества и информационная безопасность. -М.: Защита информации, № 1, 1992.

188. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993.

189. Феденко Б.А., Макаров И.В. Безопасность сетевых ОС. М.: ЭКОТ-РЕДЗ, 1999.

190. Финк JI.M. Теория передачи дискретных сообщений. М.: Советское радио, 1970.

191. Фролов М.В. Контроль функционального состояния человека-оператора. М.: Наука, 1987.

192. Хартли P.B.JL, Передача информации. В кн.: Теория информации и ее приложения \ Пер. под ред. А.А.Харкевича. - М.: Физматгиз, 1959.

193. Хасин Е.В. Комплексный подход к контролю информационно-вычислительных систем. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. - М.: МИФИ, 2002. - с. 110-111.

194. Хетагуров Я.Н., Руднев Ю.П. Повышение надежности цифровых устройств методами избыточного кодирования. М.: Энергия, 1974.

195. Хисамов Ф.Г. Авторское свидетельство № 2323, 1972.

196. Хисамов Ф.Г. Вопросы построения датчиков апериодических псевдослучайных последовательностей используемых в системах ЭПД противника и некоторые алгоритмы их синхронизации. \\ Итоговый отчет о НИР, шифр "Зарница".- Ленинград: ВОЛКАС, 1978 г., с.41-73.

197. Хисамов Ф.Г. Критерии оценки эффективности перспективных образцов аппаратуры. \\ Тезисы докладов: Материалы научно-технической конференции училища. Краснодар: КВВУ, 1993 г., с. 11-30.

198. Хисамов Ф.Г. Обобщенный критерий оптимальности структуры перспективной аппаратуры предварительного шифрования в автоматизированных системах. \\ Журнал: Безопасность информационных технологий. -М.: МИФИ, № 1, 1995 г., стр.34-38.

199. Хисамов Ф.Г. Современная информационная борьба и методы защиты информации в системах управления критическими объектами государства. \\ Кн: Автоматизированные системы управления и средства автоматики в пищевой промышленности. Краснодар: КубГТУ, 1998.ч

200. Хисамов Ф.Г. Способ защиты электротехнических и печатающих аппаратов от перехвата информации по паразитным электромагнитным излучениям. Изобретение АС № 199403, 1983.

201. Хисамов Ф.Г. Способ синхронизации датчиков псевдослучайных последовательностей предназначенных для защиты систем связи от электронного подавления. \\ Сборник: "Связь". в/ч 32152, 1978 г. № 26 (55), с. 1722.

202. Хисамов Ф.Г., Бабенко А.Н., Коржик В.И. Способ создания преднамеренных помех линиям связи, использующим повторно для формирования сигналов одинаковые отрезки псевдослучайной последовательности. -Изобретение АС № 139350, 1979.

203. Хисамов Ф.Г., Варакосин Н.П. Определение нелинейных искажений в амплитудно-диодном детекторе по вольтамперной характеристике диода.\\ Сборник: Указатель новых поступлений литературы в открытый фонд. -ЦИВТИ МО СССР. Сер. Б, 1972 г., № 8., с.5-15.

204. Хомяков H.H., Хомяков Д.Н. Анализ безопасности АЭС при террористических актах. // Системы безопасности. 2002. - № 2(44). - С. 74-76.

205. Цымбал В.П. Теория информации и кодирование. Киев.: Вища школа, 1977.

206. Цыпкин Я.З. Основы теории автоматических систем. М.: Наука, 1977.

207. Четверников В.Н. Подготовка и телеобработка данных в АСУ. М.: Высшая школа, 1981.

208. Чуев Ю.В., Михайлов Ю.Б. Прогнозирование в военном деле. М.: Воениздат, 1975.

209. Чураев JI.A., Наконечный Г.В. Особенности вируса Homepage. // Научная сессия МИФИ 2002: Материалы IX Всероссийской научно-практ. конф. -М.: МИФИ, 2002. - с. 113-114.

210. Шабаев B.C., Зорохович Ю.Л., Пашинцев В.В. Некоторые вопросы адаптивной работы систем передачи данных. Сборник трудов ЦНИИИС МС, вып.З, 1970.

211. Шаковец А.Н., Золотарева Е.А. Методы оценки противодействия угрозам безопасности в информационной сфере: Монография. Хабаровск: Дальневосточный юридический институт МВД России, 2003. — 96 с.

212. Щербаков А.А. Разрушающие программные воздействия. М.: Эдель, 1993.

213. Шляпоберский В.И. Основы техники передачи дискретных сообщений.-М.: Связь, 1973.

214. Эдварс Марк Джозеф. Безопасность в Интернете на основе Windows NT: Пер. с анг. М.: Русская редакция, 1999.

215. Эффективность и надежность систем. Плетнев И.Л., Рембеза А.И., Соколов Ю.А., Чалый-Прилуцкий В.А. -М.: Машиностроение, 1977.

216. Яковлев С.А. Проблемы планирования имитационных экспериментов при проектировании информационных систем. // Автоматизированные системы переработки данных и управления. Л.: 1986. -254 с.

217. Batyrshin I. Negation operations on linearly ordered set plausibility values. 3d European Congress on Intelligent Techniques and Soft Computing , EUFII95. Aachen, Germany, 1995, v.2, 241-2 44.

218. Koczy L.T. Computational complexity of various fuzzy inference algorithms/ Annales Univ. Sei. Budapest. Sect. Сотр. 12, 1991, 151- 158.

219. Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network, by Anonymous, 885 pp with CD-ROM, 1997, SAMS.NET Publishing.

220. Mayor G. Sugeno's negations and t-norms. Mathware fnd Soft Computing, I, 1994, 93-98.

221. Stephanou H.E., Sage A.P. Perspectives on imperfect information. -IEEE Tras. on Systems, Man, and Cybernetics, 17, 5, 1987, 780-798.

222. Yen J., Wang L. Constructing optimal fuzzy models using statistical information criteria, in: Proc. Int. Symp. Artificial Intelligence, Mexico, 1996, 395-402.

223. Zadeh L.A. Fuzzy algorithms. Information and Control. - 1968. -12, 94 -102.

224. Исходя из проведённой статистики работы операторов 1 класса установлено, что среднее время на обработку составит:

225. V tвx + tucx ,л 14 -2- ' ^ 'где:о это время, затраченное на обработку одного «условного» сообщения (вх. или исх.);1ех — среднее время на обработку входящего сообщения;

226. Пюх среднее время на обработку исходящего сообщения.

227. Рассмотрим суточный режим работы. За это время один оператор может обработать «X» сообщений.х=Ыщ То

228. Четыре оператора за смену обрабатывают соответственно: сообщений.

229. Данные выражения характерны только для идеальных условий, при равномерном поступлении информации, без учета перерывов в работе, отдыха личного состава, фактора усталости и качества прохождения информации.

230. Для определения коэффициента нагрузки на личный состав дежурной смены примем нормативную степень загруженности личного состава за 100%, что будет соответствовать формуле:1. ТГ Т^о1. Кп- =1 , (1.3)1. Тобщ • игде:

231. Кн коэффициент нагрузки нормативный;

232. Т- количество сообщений за смену;

233. О количество операторов в смене.

234. К2 коэффициент нагрузки с учетом искажений;

235. К1--^обр коэффициент нагрузки без учета искажений.общ • С)

236. Согласно формуле (1.5) Ки = 1,01.

237. Тогда коэффициент нагрузки с учётом искажений информации определяется по формуле:1. Кни = Ки—. (1-6)общ • Су

238. Из опыта дежурства, можно рассчитать и коэффициент усталости («У»).

239. Рассчитаем дисперсии случайных величин toi рассчитанных по известной формуле:

240. M(t0l)=Gi = M(t2)-Mi(t0l) (1.9)

241. G (í01 )= 360 ,25 360 ,2404 = 0,01 G (¿02 )= 783 ,449 - 783 ,4401 - 0,0089 G (í03 )= 959 ,77 - 9597604 = 0,0096

242. С учетом коэффициента усталости формула (1.6) примет вид:1. Книу = У.Ки to6P. (1.10)toÔU( • U

243. Учитывая то, что смены укомплектованы специалистами не одинаковой классной квалификации и различным опытом работы, для учета классной квалификации предлагается ввести дополнительный коэффициент Ккв^. Коэффициент Ккв( обозначается:

244. Кквм~ для специалиста классной квалификации «мастер»; Kk6¡- для специалиста 1 класса; Ккв2 для специалиста 2 класса; Кквз — для специалиста 3 класса.

245. Исходя из заданных единых нормативов классной квалификации обработки информации, указанных в таблице 1.1 приложения 2, подсчитано: «мастер» Кквм = 0,91 класс Ккв1 = 12 класс Ккв2 = 1513 класс Кквз =1,35

246. Из всего вышеизложенного можно сделать вывод, что обоснованный коэффициент нагрузки на личный состав органа по обработке документированной информации выражается следующей формулой:тг У*КиТ*Ккв,»и ,л1. Книу =-—--, (1.11)1. Тобщ • Сугде:

247. У— коэффициент физической усталости л/с;1. Ки коэффициент искажений;

248. Т— количество сообщений за смену;

249. Ккв — коэффициент классности специалиста;

250. Хо время на обработку одного сообщения;

251. Хобщ время на обработку всех сообщений за смену;

252. О — количество операторов.