Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Щербакова Ирина Владимировна

Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности
<
Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Щербакова Ирина Владимировна. Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности : диссертация ... кандидата технических наук : 05.13.18, 05.13.19 / Щербакова Ирина Владимировна; [Место защиты: Воронеж. ин-т МВД России].- Воронеж, 2009.- 145 с.: ил. РГБ ОД, 61 10-5/543

Содержание к диссертации

Введение

Глава 1. Задачи информационных систем федеральной службы исполнения наказаний и их безопасность 11

1.1. Классификация, требования и задачи центров ситуционного управления 11

1.2. Особенности телекоммуникационной системы ФСИН России 19

1.3. Задачи, состав и методы построения информационной системы.. 25

1.4. Модели и методы обеспечения безопасности 33

1.5. Цели, задачи и общая схема проведения исследования 40

Глава 2. Моделирование информационных систем центров ситуационного управления 42

2.1. Разработка концептуальных моделей информационных систем центров ситуационного управления 42

2.1.1. Модель стратегического класса 42

2.1.2. Модель оперативного класса 45

2.1.3. Модель персонального класса 50

2.2. Модель информационно-аналитической системы 52

2.3. Методы и алгоритмы выбора технических средств информационных систем 59

2.3.1. Выбор для персонального класса 59

2.3.2. Выбор для оперативного класса 63

2.3.3. Выбор стратегического класса 78

Глава 3. Обеспечение безопасности информационных систем центров ситуационного управления 81

3.1. Анализ угроз безопасности и методов защиты 81

3.2. Оценка угроз безопасности и эффективности методов защиты 89

3.3. Применение кластерного анализа при выборе методов защиты 94

3.4. Разработка методик и алгоритмов выбора методов защиты 100

Глава 4. Программная реализация и апробация разработанных методов и алгоритмов 107

4.1. Описание информационной технологии проведения кластерного анализа 107

4.2. Построение ИС ЦСУ на примере УФСИН России по воронежской области 114

Заключение 125

Литература 126

Введение к работе

Актуальность темы:

Стремительное развитие современных технологий в области телекоммуникаций позволяет использовать новые формы организации управления на основе современных информационных технологий. Повышение эффективности принятия управленческих решений обеспечивается консолидацией информационных ресурсов в единое целое. Примером служат центры ситуационного управления (ЦСУ) Федеральной службы исполнения наказаний Российской Федерации (ФСИН России), информационные системы которых позволяют хранить информацию о служебной деятельности и оперативные данные, осуществлять их обработку и анализ в интересах осуществления управленческой деятельности.

В силу специфики информации и решаемых ЦСУ задач, одной из важнейших проблем является обеспечение безопасности информационных систем.

В связи с этим возникает необходимость комплексного решения задач разработки информационных систем ЦСУ с одновременным обеспечением их информационной безопасности. Научный подход к решению этих задач требует использования методов математического моделирования, позволяющих оптимизировать состав, структуру и систему защиты информации ИС ЦСУ.

В настоящее время методы математического моделирования ИС ЦСУ с учетом указанной особенности не разработаны, что и.определяет актуальность диссертационного исследования.

Диссертационная работа выполнена на кафедре высшей математики Воронежского института МВД в соответствии с научным направлением Воронежского института МВД России - «Математическое и компьютерное моделирование» (регистрационный номер № 01.02.00 02951).

Объектом исследования являются информационные системы центров

ситуационного управления.

Предметом исследования выступают математические методы, алгоритмы и компьютерные программы моделирования информационных систем центров ситуационного управления и систем обеспечения их безопасности.

Цели и задачи исследования:

Целью данной работы является моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности на основе создания комплекса математических методов, моделей, алгоритмов и компьютерных программ оптимизации состава и структуры информационных систем.

Для достижения поставленной цели осуществлена оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие научные задачи:

  1. Анализ информационных систем центров ситуационного управления и общих подходов к обеспечению их безопасности.

  2. Разработка методов, моделей и алгоритмов обоснования состава и структуры информационных систем центров ситуационного управления, функционирующих в условиях угроз информационной безопасности.

  3. Разработка математических методов, моделей и алгоритмов оптимизации функционирования информационных систем центров ситуационного управления в условиях угроз информационной безопасности.

  4. Разработка информационной технологии комплексной оценки и выбора состава и функционирования информационных систем центров ситуационного управления.

Методы исследования: Выполненные теоретические и экспериментальные исследования базируются на использовании методов теорий выбора и принятия решений, массового обслуживания, теории вероятностей и математической статистики. Общей методологической основой является системный подход.

Научная новизна. По результатам выполнения диссертационного ис-

следования на защиту выносятся следующие основные результаты, характеризующиеся научной новизной:

  1. Концептуальные модели информационных систем центров ситуационного управления оперативного, стратегического и персонального классов, обеспечивающие повышение обоснованности принятий решений по выбору состава и структуры ИС ЦСУ.

  2. Модель и алгоритм обоснования состава и структуры информационных систем центров ситуационного управления, использующие методы кластерного анализа, основанные на использовании концептуальных моделей и обеспечивающие возможность учета угроз информационной безопасности.

  3. Математические методы, модели и алгоритмы комплексной оптимизации функционирования информационных систем центров ситуационного управления, основанные на использовании методов теории массового обслуживания и обеспечивающие возможность учета угроз информационной безопасности.

  4. Информационная технология, включающая комплекс моделей, алгоритмов и компьютерных программ и обеспечивающая получение оценок эффективности функционирования ИС ЦСУ, а также оптимизацию состава элементов ИС с учетом требований информационной безопасности.

Практическая значимость работы заключается в разработке программного комплекса «Кластерный анализ методов защиты информации». Разработанное математическое, алгоритмическое и программное обеспечение внедрено в деятельность ФБУ ЦИТО УФСИН России по Воронежской области. Полученные в диссертации результаты внедрены в учебный процесс кафедры организации деятельности подразделений вневедомственной охраны Воронежского института МВД России.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: III Международной электронной научной конференции «Современные проблемы информатизации (Воронеж - 1998), Всероссийской научно-практической

конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж - 2007), Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2007» (Воронеж), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж - 2008), Международной научно-практической конференции «Математические методы и информационно-технические средства» (Краснодар -2009), Международной научно-практической Интернет-конференции «Инновационные подходы к применению информационных технологий в профессиональной деятельности» (Белгород — 2009), Международной научно-практической конференции «Обеспечение законности и правопорядка в странах СНГ» (Воронеж - 2009), Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и соискателей «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж - 2009).

Публикации. По материалам диссертации опубликовано 13 печатных работ (3 статьи, 9 материалов научных конференций и 1 зарегистрированное вычислительное программное средство в Государственном фонде алгоритмов и программ РФ, в 1 статье, опубликованной в издании, рекомендованном ВАК Министерства образования и науки РФ), в том числе 4 работы опубликовано без соавторов.

Структура работы: Диссертация состоит из введения, четырех глав, заключения, списка литературы из 139 наименований и 3 приложений. Работа изложена на 145 страницах машинописного текста (основной текст занимает 123 страниц, содержит 17 рисунков и 4 таблицы).

В главе 1 с позиций системного подхода рассматриваются структура и задачи ФСИН России, анализируются возможности имеющейся информационно-телекоммуникационной сети связи и перспективы ее развития для раз-

работки единой информационной системы. Обосновывается необходимость разработки центров ситуационного управления деятельностью учреждений и подразделений ФСИН России как узлов концентрации и консолидации всей циркулирующей информации. Выделяются классы центров ситуационного наблюдения в зависимости от решаемых задач, возникающих в деятельности учреждений уголовно-исполнительной системы. Приводится классификация информационных систем и состав типовой информационной системы, определяется взаимосвязь между задачами ФСИН России и циркулирующими сведениями и данными. Описываются существующие информационные системы, используемые в служебной деятельности, что устанавливает необходимость их интеграции в единое информационное пространство. Приводятся существующие методы решения задач по оценке эффективности функционирования информационных систем. Рассматривается необходимость решения задачи по обеспечению информационной безопасности применяемых и разрабатываемых систем. Приводятся модели и общие подходы к решению задачи построения системы защиты информации и оценки ее функционирования. Обосновываются цель, задачи и схема проведения исследования.

В главе 2 приводятся примеры построения концептуальных моделей информационных систем центров ситуационного управления в зависимости от принадлежности к классу решаемых задач. Как одна из важнейших частей концептуальных моделей рассматривается информационно-аналитическая система, определяется ее структура, состав, требования к ее структурным элементам в зависимости от класса центра ситуационного управления. Определяются виды и типы представления циркулирующей информации с возможностью ее приема, обработки, хранении и передачи. Определяются возможности по выбору альтернативных вариантов технической реализации серверных частей и коммутаторов, обслуживающих информационные потоки разрабатываемых систем. Обосновываются показатели для оценки выбора технических средств, разрабатываются методы их расчета и критерии оптимизации. Приводятся алгоритмы оптимизации выбора технических средств в

зависимости от класса решаемых задач информационных систем центров ситуационного управления.

В главе 3 моделируется обеспечение безопасности информационных систем центров ситуационного управления. Определены угрозы безопасности и подлежащая защите информация, приводятся методы защиты информации. Обоснованы стоимостные, временные и вероятностные показатели для оценки угроз безопасности, вычисления эффективности методов защиты и комплекса системы защиты информации. Разработаны математические методы и способы вычисления данных оценок. С целью уменьшения размерности задачи выбора предложено проведение классификации методов с целью выбора конкретных методов не из всей совокупности, а из класса методов, близких по своим характеристикам или функциям эффективности. Разработан соответствующий алгоритм проведения кластерного анализа. Разработаны методики и алгоритмы выбора методов защиты на основе оценок их эффективности.

В главе 4 описываются характеристики сети связи УФСИН России по Воронежской области. Данные характеристики используются для демонстрации примера использования разработанных моделей и алгоритмов выбора технических средств при организации центра ситуационного управления оперативного класса. Дано описание информационных технологий и программы для проведения кластерного анализа. Приведены результаты численных расчетов апробации разработанных методов и алгоритмов на исследуемых моделях. Показано влияние методов защиты информации на выбор технических средств для построения информационной системы. Сделаны выводы о применимости разработанных моделей и алгоритмов.

В заключении приводятся основные результаты, полученные в ходе исследования.

В приложении 1 приведены рекомендации по выбору персонального компьютера для системы видеонаблюдения и расчет необходимого объема видеоархива.

В приложении 2 приведены рекомендации по выбору сервера (на примере продукции Hewlett-Packard) на основании используемых приложений и необходимого количества пользователей.

В приложении 3 указаны акты внедрения результатов диссертационной работы и заключения о регистрации разработанных программных средств в Государственном фонде алгоритмов и программ.

Особенности телекоммуникационной системы ФСИН России

Ситуационные центры должны позволять осуществление поиска и анализа информации, прогнозирования и построения спектра возможных моделей развития. Но кроме этого СЦУ имеет важное удобство, а именно — дает визуальное представление результатов, причем в таком виде, который максимально удобен и полезен для руководящего состава.

Высшие руководители, как правило, не могут, да и не должны изучать все многочисленные сводки и отчеты. Им необходимо видеть картину деятельности подразделений ФСИН России в целом, быстро оценивать текущую ситуацию и принимать оптимальные решения столь же быстро, сколь и эффективно.

Информационное поле для выбора решения по содержательности должно быть исчерпывающим - по полноте альтернатив, предвидения последствий и рисков, но по форме представления - максимально сжатым и предельно наглядным. Часто решения приходится принимать в условиях ограниченного времени для сбора необходимой информации и невозможности привлечения большого круга экспертов, в том числе из-за требований конфиденциальности.

Таким образом, основная задача ЦСУ - обеспечить руководителям доступ к информации, необходимой для принятия оперативных управленческих решений, гарантировав при этом ее полноту и достоверность.

По степени сложности, масштабу и решаемым задачам выделяют три основных класса ситуационных центров [3]: - Стратегический - для решения сложных, масштабных, ответст венных задач, направленных на структурную и функциональную перестройку. — Оперативный — для решения задач автоматического преобразования оперативной информации в ситуационную модель, дающей ЛПР возмож ность оперировать «модулями» в реальном масштабе времени. — Персональный - для решения задач экспресс-оценки ситуации, опе ративного доступа к управляемому объекту и поддерживающий возможность руководителя всегда «быть в курсе» независимо от времени и местонахожде ния управляющего субъекта. Для ФСИН России наиболее подходящими классами ЦСУ являются стратегический и персональный на уровне директора службы и его заместителей, а оперативный - на уровне субъектов Российской Федерации. При этом необходимо учитывать возможность осуществления связи между ЦСУ всех уровней, как горизонтальных, так и вертикальных. При проектировании ЦСУ можно выделить следующие предъявляемые к ним основные требования: 1. Обобщение полученной информации. 2. Отображение динамики текущей ситуации. 3. Прогнозирование ситуации в зависимости от принимаемых решений. 4. Оценка рисков и показателей эффективности принимаемых решений. 5. Разработка оптимальных вариантов управления. 6. Мгновенная реакция системы. 7. Мобильность. Приступая к проектированию ЦСУ и моделированию его функционирования в первую очередь необходимо разработать его структуру и состав. С учетом предъявляемых выше требований ЦСУ может состоять из следующих основных частей [109, 118]: — измерительная (сенсорная) среда; — информационная (имитационная) модель среды; — среда информационной поддержки; — среда аппаратной поддержки; — среда визуализации; — оперативный состав. Под измерительной средой понимается совокупность аппаратно-программных средств, служащих для получения информации о состоянии оперативной обстановки в учреждениях ФСИН России. Это могут быть антенные системы, каналы получения информации от подразделений и учреждений и т.п. Информационная (имитационная) модель среды представляет собой совокупность следующих компонентов: - тематической составляющей, определяющей совокупность моделируемых понятий оперативной обстановки в учреждениях ФСИН России; - пространственной составляющей, задающей пространственные отношения между объектами модели; - графической составляющей, задающей отображение объектов модели во множество графических условных знаков (графических примитивов). Среда информационной поддержки — это совокупность программ и информационных потоков, обеспечивающих функционирование информационной модели и среды визуализации. Среда аппаратной поддержки - это совокупность технических вычислительных средств, обеспечивающих функционирование среды информационной поддержки ЦСУ. Среда визуализации - это совокупность экранов коллективного и индивидуального пользования, обеспечивающих информационный и командный интерфейс между человеком-оператором и аппаратно-программной средой ситуационного центра. Оперативный состав — это коллектив из сотрудников ФСИН России, имеющий собственную внутреннюю организационную структуру. Цель оперативного состава - обеспечить решение совокупности штатных задач центра на основе анализа информационной модели ситуации реального мира, формируемой аппаратно-программной средой системы.

Наполнение перечисленных выше частей ЦСУ конкретными моделями, программами, техническими средствами позволит значительно повысить эффективность управленческих решений. Для разработки ЦСУ необходимо рассмотреть возможности имеющихся средств и каналов связи в ФСИН России, составляющих основу информационно-телекоммуникационной системы, после чего определить задачи построения информационных систем.

Связь - неотъемлемая составная часть системы управления Федеральной службы исполнения наказаний России (ФСИН России), ее техническая основа и информационная инфраструктура. Выполнение задач, стоящих перед подразделениями УИС, невозможно без решения вопросов обеспечения связи, автоматизации и защиты информации.

Сегодня система связи УИС обеспечивает надежную, своевременную и качественную передачу всех видов информации в интересах управления территориальными органами, учреждениями и подразделениями. Ее организация обусловлена структурой УИС, спецификой деятельности в мирное и военное время органов и учреждений, исполняющих наказания, необходимостью взаимодействия с другими министерствами и ведомствами.

Модель информационно-аналитической системы

В настоящее время защита информации от угроз ее незаконного использования является актуальной и касается не только организаций от коммерческих компаний до государственных структур, но и индивидуальных пользователей. По данным отчета корпорации Symantec за 2008 год активность вредоносных программ продолжала расти рекордными темпами и была нацелена главным образом на кражу конфиденциальной информации из компьютеров пользователей [129]. Шаги, предпринимаемые для организации ус пешных атак, демонстрируют также усложнение методов, применяемых злоумышленниками. Хотя для получения полного доступа к системе пользователя достаточно одного серьезного пробела в защите, сегодня злоумышленники, чтобы достичь той же цели, часто объединяют несколько эксплойтов, нацеленных на проблемы средней тяжести. Например, восемь из топ 10 уязвимостеи, использовавшихся в 2008 г., относятся к среднему уровню серьезности. Многие предприятия и пользователи часто в первую очередь исправляют серьезные уязвимости, тогда как уязвимости среднего и низкого уровня тяжести могут откладывать на потом. Это приводит к тому, что многие компьютеры остаются уязвимыми для атак с использованием таких уязвимостеи в течение длительного времени. Например, по данным Symantec, из 12 885 специфических уязвимостеи типа межсайтового скриптинга, зафиксированных Symantec в 2008 г., были исправлены всего 394 (3%).

Таким образом, возникает необходимость применения практически в любой ИС подсистемы обеспечения информационной безопасности. В основе решения задач, связанных с построением и оценкой функционирования такой подсистемы, лежит разработка ее модели.

Уже в первых работах по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день [9]: абсолютную защиту создать нельзя; система защиты информации должна быть комплексной; СЗИ должна быть адаптируемой к изменяющимся условиям.

К этим аксиомам нужно добавить и другие суждения. Во-первых, СЗИ должна быть именно системой, а не простым, во многом случайным и хаотичным набором некоторых технических средств и организационных мероприятий, как это зачастую наблюдается на практике. Во-вторых, системный подход к защите информации должен применяться, начиная с подготовки технического задания и заканчивая оценкой эффективности и качества СЗИ в процессе ее эксплуатации. К настоящему времени модели защиты информации предопределяются отнесением информации и средств ее обслуживания к тому или иному классификационному признаку по требуемой степени безотказности; по уровню конфиденциальности и требованиям по работе с самой конфиденциальной информацией. Соответственно, различные модели защиты информации по-разному решают эти задачи. Краткий их анонс выглядит следующим образом [69]:

Модель Биба - (Biba, 1977 год) - предполагает разделение всех субъектов и объектов на несколько уровней доступа с последующим наложением на их морфизмы следующих ограничений: субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; субъект не может модифицировать объекты с более высоким уровнем доступа.

Модель Гогена-Мезингера - (Goguen-Mesenguer, 1982 год) - основана на теории автоматов - согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других, при этом субъекты и объекты в момент перехода разбиты на группы - домены, а переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано, какие операции может выполнять субъект; переход из одного состояния в другое осуществляется с использованием транзакций, что обеспечивает общую целостность системы.

Сазерлендская модель - (от англ. Sutherland, 1986 год) - делает акцент на морфизме субъектов и потоков информации, для чего используется машина состояний с множеством разрешенных комбинаций состояний и некоторым набором начальных позиций; при этом исследованию подлежит поведение множественных композиций функций перехода из одного состояния в Другое.

Модель Кларка-Вильсона - (Clark-Wilson, 1987-1989 годы) - основана на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам, причем в этой модели впервые исследована защищенность третьей стороны, поддерживающей всю систему безопасности (программы-супервизора); кроме того, в модели транзакции впервые построены по методу верификации, т.е. идентификация субъекта производится не только перед выполнением команды от него, но и повторно после выполнения, что снимает проблему подмены автора в момент между его идентификацией и собственно командой, делая модель одной из самых совершенных.

В то же время реализация данных моделей на практике подразумевает применение различных способов (методов) защиты информации, при этом обеспечение защиты информации происходит в условиях случайного воздействия самых разных факторов. Некоторые из факторов систематизированы в стандартах [31], некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры.

В то же время остается задача о количественной оценке характеристик применяемых методов и выборе наилучшего из них [15, 42, 111, 125 и др.]. При этом отсутствие, а точнее разнообразие характеристик методов защиты и подходов к определению их значений привело к созданию международной нормативной базы по информационной безопасности, включающей около 50 международных стандартов ИСО/МЭК на критерии оценки безопасности ИС и методы защиты средств и систем ИС.

Так, например, в 1983 году в качестве стандарта оценки безопасности компьютерных систем Министерства обороны США были приняты «Критерии оценки доверенных компьютерных систем Министерства обороны» (Department of Defence Trusted Computer System Evaluation Criteria; TCSEC) [104]. Стандарт TCSEC (известен также под названием «Оранжевая книга») определил требования к средствам защиты информации, включенным в компьютерную систему, предназначенную для обработки критичной информации.

Применение кластерного анализа при выборе методов защиты

Поскольку для работы центра оперативного класса, как мы отметили выше, будет являться важной частью связь с различными участниками, привлекаемыми к решению служебных задач как в штатной, так и в чрезвычайной ситуациях, то отдельным элементом ИС в данном случае будет функциональная часть, описывающая процедуру поддержания связи. Данная часть состоит из следующих структурных элементов: «Прием/ передача аудиоданных», «Коммутатор», «Банк данных» (БДЗ). Так как для поддержания связи могут использоваться проводные и беспроводные, цифровые и аналоговые устройства связи, то для их обозначения использован элемент «Прием/ передача аудиоданных», переводящий во внутреннюю часть ИС аудиоданные в едином формате. БДЗ позволяет сохранять текущие разговоры между участниками для возможности последующего их анализа по завершении решаемых задач. Коммутатор определяет возможности проведения конференц-связи сразу между несколькими участниками, а также коммутирует переговорные устройства между собой и БДЗ.

При наличии возможности проведения сеансов видеосвязи или для наблюдения с помощью установленных в учреждениях видеокамер используются соответственно элементы «Прием/ передача видеоданных», «Серверная часть 1» (СЧ1), «Банк данных 1» (БД1), «Устройство отображения 1» (УОІ). БД1 позволяет сохранять принятое/передаваемое видеоизображение с целью фиксации нарушений заключенными или сотрудниками учреждений, выявлению недостатков в порядке несения службы и немедленного реагирования на него с предъявлением доказательств. Поскольку для оперативного управления необходимо видеть текущую ситуацию, то для этого используется отдельно устройство отображения (У01), которое может представлять собой несколько мониторов или экранов. СЧ1 выполняет функции по регулированию направления движения передаваемых данных. Взаимодействуя с ИАС, СЧ1 может передавать часть видеоданных для их анализа, например, для поиска информации по принятому изображению.

Прием/передача данных из внутренних или внешних сетей осуществляется с помощью единого блока, состоящего из «Банка данных 2» (БД2), «Серверной части 2» (СЧ2). В данном случае физическое разделение линий связи и оборудования не предполагается, поскольку для оперативного управления основную долю обмена информацией будут составлять, скорее всего, аудио- и видеоданные. Организация взаимодействия с внешней и внутренней сетями с помощью VPN позволит осуществлять обмен и поиск информации на уровне, достаточном для обеспечения информационной безопасности. СЧ2 взаимодействует с ИАС, предоставляя информацию по ее требованию из БД2 или имеющихся ИС в подключенных сетях, а также направляет передаваемую из ИАС информацию.

Рассматриваемая ИАС, также как и ИАС ЦСУ стратегического класса, решает задачи, задаваемые ЛПР, и выводит полученные решения на отдельное устройство отображения У02. Однако, поскольку принятие решений в основном будет происходить при нехватке времени или недостаточных сведениях, то следует предусмотреть возможность применения математических методов, позволяющих найти первые оптимальные решения уже на началь-ных этапах решения задачи, оперируя вероятностными категориями.

Блок, представляющий ЛПР, через коммутатор позволяет получать/передавать аудиоинформацию, задавать условия для решения задач и получать требуемую информацию через ИАС. Наличие собственного устройства отображения (УОЗ) необходимо для вывода как исходных данных, необходимых для принятия решения, так и различной справочной информации. Принятое решение может немедленно поступить исполнителям по любым из трех каналов, что увеличивает надежность связи между ЦСУ и другими подразделениями и учреждениями ФСИН России.

В соответствии с назначением персональные ЦСУ не столько должны использоваться для принятия решений, сколько для постоянного информирования руководителя о текущей ситуации. Например, такая информация могла бы содержать общие показатели служебной деятельности, а также сигналы о возникновении нештатных ситуаций. Поскольку выше было определено, что ЦСУ персонального класса может применяться руководителями на уровне директора службы и его заместителей, то для удовлетворения требования мобильности такой центр желательно реализовывать в виде единого технического устройства, например, ноутбука или автоматизированного рабочего места, с соответствующими интерфейсами обмена информации и программным обеспечением. Программное обеспечение преобразует данные о текущем состоянии службы в операциональные информационные сводки. Сводки представляют собой несколько таблиц, графиков, карт, подготовленных в определенном шаблоне, наиболее удобном и информативном для первого лица. Для реализации ИС необходимо будет в управлениях по федеральным округам (или субъектам Российской Федерации) установить соответствующие специальные программы, обеспечивающие автоматическую конвертацию данных для ситуационного центра.

В процессе подготовки операциональных сводок, ИС персонального ситуационного центра необходимо будет одновременно проводить предварительный анализ данных о деятельности управлений. Директор службы и/или его заместители получают возможность не только оперативно ознакомиться с текущей обстановкой по всем направлениям деятельности, но и проанализировать ее и на основании этого наметить необходимые решения. Таким образом, концептуально модель ИС персонального ЦСУ может быть построена следующим образом (см. рис. 2.3).

Построение ИС ЦСУ на примере УФСИН России по воронежской области

При таком подходе у ЦСУ не возникнут задачи по непрерывному наблюдению с помощью всех установленных в исправительных учреждениях видеокамер за состоянием обстановки, а лишь реагирование на нештатные ситуации и проведение контрольных проверок. В таком случае для наилучшего наблюдения за состоянием предпочтительнее будет выбирать цветные видеокамеры с наибольшим разрешением. Соответственно, такие камеры должны быть установлены и в учреждениях УФСИН России по Воронежской области. В Приложении 1 по таблице 3 определяем, что для разрешения 768 288 можно выбрать две видеокамеры, с разрешением 768 576 - одну видеокамеру.

По цвету указанных ячеек таблиц определяем, что при любом из вариантов реализации передачи видеоинформации - от черно-белых или цветных - для указанных объемов передаваемой информации достаточно использовать рабочую станцию с процессором PentiumlV с тактовой частотой 2.0 ГГц. Доступ к видеоданным можно осуществить с помощью простого веб-обозревателя (браузера) и соответствующего программного обеспечения, например, TRASSIR [137] или EasyNet VMS Lite фирмы Nuvico [138].

Для выбора коммутатора в ИС ЦСУ будем использовать выражение 2.1, с помощью которого определим необходимое число каналов связи п (телефонных аппаратов). Для прогнозирования интенсивности потока X звонков выберем А, = 32, поскольку кроме учреждений ФСИН в Воронежской области будут звонить в ЦСУ и другие службы, организации. Предположим, что средняя длительность разговора будет составлять tp = 10 минут, таким образом, за час одним оператором может быть обслужено 6 входящих звонков (заявок), т.е. ji = 6. В соответствии с 2.1 рассчитаем значения ротказ для различных значений пит, результаты занесем в следующую таблицу:

Результаты вычислений показывают, что не всегда можно добиться требуемого минимального значения ротказ только за счет увеличения числа мест в очереди. Так, до n = 5 имеется некоторый предел значения вероятности отказа, который можно понизить только путем увеличения числа каналов связи. В то же время, если рассматривать строку при n = 6, можно добиться любого значения ротказ, изменяя число мест в очереди, но при этом значительно увеличивается продолжительность пребывания заявки в очереди. Пункт а) следует отбросить, т.к. время ожидания будет значительным, варианты г) и д) имеют незначительное преимущество во времени ожидания, но проигрывают по сравнению с вариантом в) по количеству каналов. Рас 119 сматривая варианты б) и в) предпочтение отдадим варианту в) как имеющему меньшее время удержания вызова. Для выбранных значений пит одним из решений по выбору коммутатора может являться линейный концентратор Регион-DXE-Q [139]. Для выбора СЧ2 воспользуемся алгоритмом «Оперативный». Поскольку для его реализации нет необходимости получения аналитических выражений для вероятностей состояний, то задав значения Л], Л2, /л, можно составить систему линейных уравнений и решить их любым известным методом [46]. Так, в предположении о значении параметров Zj, Л2 , ju в ИС ЦСУ оперативного класса равными Я; =50, Л2 =1, ju = 40 составим таблицу значений вероятности отказа ротказ = Ро п+0 т Для различных значений тип. Однако полученные решения не учитывают работу методов защиты. Например, при поступлении заявки необходимо произвести проверку ее подлинности и легитимности. Рассмотрим характеристики методов защиты для оценки их эффективности при включении в систему защиты информации. Для рассматриваемых методов ml — m26 значения вероятностных, временных и стоимостных параметров приведены в таблице 4.3. Стоимость с определялась как отношение средней стоимости средств, реализующих данный метод, к периоду времени, равному сроку службы средств. Для выбора методов защиты и включения их в систему защиты информации проведем кластерный анализ с помощью разработанного программного обеспечения. В результате анализа были получены разбиения на следующее количество классов: 6, 12, 13, 15, 16, 19, 20, 21, 22, 23. Для примера приведены результаты разбиения на следующее число классов: Поскольку для классификации методов предложено использовать значения функции эффективности, то используя (3.3) с предварительно норми 122 рованными значениями показателей и значениями коэффициентов J3j = 0.5, Р2 = 0.4, Рз = 0-1 были получены следующие классы методов защиты: 5, 6, 11, 12, 13, 14, 15, 16, 18, 19, 20, 21,22, 23. Приведем ряд из них: Самым эффективным методом при заданных значениях всех параметров оказался метод т24. Выбор методов из указанных классов и использование их в составе СЗИ приводит к увеличению времени обслуживания заявок, поскольку дополнительное время затрачивается на проверку, не является ли данная заявка преступной. Соответственно, происходит уменьшение величины ju . А следовательно изменяются и значения вероятностей состояний СЧ2. Рассмотрим, как изменяются значения вероятностей для примера, рассмотренного выше, при Я/ = 50, / = 1, М = 35. Составим таблицу значений вероятности отказа Ротказ = Р0 п+0 т Для различных значений тип. В результате сравнения данных таблиц 4.2 и 4.3 видно, что использование СЗИ в ИС ЦСУ изменяет значения вероятности нахождения системы в одном из состояний, и для заданного значения ротказ необходимо увеличивать либо п, либо т. Результаты выбора СЧ2 по указанной методике в целом совпадают с предложенными в [136] рекомендациями по выбору сервера (на примере продукции Hewlett-Packard) на основании используемых приложений и необходимого количества пользователей (см. Приложение 2), что говорит об адекватности разработанных моделей и методов моделирования.

Похожие диссертации на Математическое моделирование информационных систем центров ситуационного управления в интересах обеспечения их безопасности