Содержание к диссертации
Введение
Глава 1. Особенности исследования защищенности информации от искажения в аппаратуре централизованного наблюдения укрупненных пунктов централизованной охраны 19
1.1. Особенности построения и функционирования укрупнен ных пунктов централизованной охраны 19
1.2. Классификационные основания для систематизации угроз искажения информации в аппаратуре централизованного наблюдения укрупненных пунктов централизованной охраны 29
1.3. Организация защиты информации в пунктах централизо ванной охраны отделов вневедомственной охраны 36
1.4. Обоснование показателей, используемых в диссертационном исследовании 42
1.5. Постановка задачи разработки моделей и процедур оценки эффективности противодействия угрозам информационной безопасности укрупненных пунктов централизованной охраны 47
Выводы по первой главе 50
Глава 2. Функциональное моделирование как инструмент формализации противоправных действий по проникновению на охраняемые объекты в результате искажения информации систем централизованного наблюдения 52
2.1. Методические основы функционального представления угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения 52
2.2. Функциональная модель противоправных действий по проникновению на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны 59
2.3. Функциональная модель противодействия искажению ин формации систем централизованного наблюдения укрупненных пунктов централизованной охраны 73
Выводы по второй главе 79
Глава 3. Математическое моделирование угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны и процессов противодействия такого рода угрозам 80
3.1. Математическое представление функциональных характе ристик угроз проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны 80
3.2. Математическое представление функциональных характе ристик противодействия угрозам проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны 89
3.3. Методика математического моделирования исследуемых процессов в интересах оценки эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны 91
Выводы по третьей главе 95
Глава 4. Вычислительный эксперимент по оценке эффективности противодействия угрозам информационной безопасности типового укрупненного пункта централизованной охраны 97
4.1. Результаты математического моделирования угроз проник новения на охраняемый объект в результате искажения
информации системы централизованного наблюдения укрупненного пункта централизованной охраны 97
4.2. Результаты математического моделирования процессов про тиводействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны 107
4.3. Результаты анализа влияния характеристик противодействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны на эффективность противодействия 117
Выводы по четвертой главе 118
Заключение 120
Литература
- Классификационные основания для систематизации угроз искажения информации в аппаратуре централизованного наблюдения укрупненных пунктов централизованной охраны
- Функциональная модель противоправных действий по проникновению на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны
- Математическое представление функциональных характе ристик противодействия угрозам проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны
- Результаты анализа влияния характеристик противодействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны на эффективность противодействия
Классификационные основания для систематизации угроз искажения информации в аппаратуре централизованного наблюдения укрупненных пунктов централизованной охраны
СЦН строятся на основе многоуровневой иерархической структуры с обеспечением автоматизированной тактики постановки/снятия объектов под охрану. I уровень - интеграция на едином пультовом оборудовании тех систем, которые имеют принципиально несовместимые каналы передачи данных (радиоканальные и информаторные системы, а также системы, использующие выделенные проводные линии связи и вычислительные сети). II уровень - интеграция на АТС тех систем, которые используют для связи с объектами занятые, либо переключаемые на период охраны линии связи с единым каналом передачи данных на пульт. III уровень - интеграция объекто 22 вых подсистем с уменьшением общего количества каналов передачи данных на аппаратуру сбора сообщений.
В соответствии с реализуемыми в ОВД концепциями информатизации [76, 77] указанные функции автоматизации и соответствующие им уровни реализуются на технологической платформе локальных вычислительных сетей (ЛВС) [38]. ЛВС обеспечивает единый протокол обмена данными между всеми компонентами СЦН. При этом обеспечивается: - достаточная глубина вложения адресации к отдельным устройствам (не менее 4, вплоть до шлейфа сигнализации), что позволит получить гибкость построения системы, оптимизировать маршрутизацию информационных потоков и обеспечить возможность наращивания информационной ёмкости без увеличения используемых каналов передачи данных; - достаточная величина адресного пространства (не менее 100 на одно направление) для обеспечения совместной работы с объектовыми подсистемами большой ёмкости и возможностью передачи от объекта на ПЦН расширенной информации (вплоть до шлейфов сигнализации) по одному каналу передачи данных; - необходимый уровень криптостойкости на всех уровнях с целью исключения возможность несанкционированного вмешательства в работу СЦН. Длина ключей шифрования должна составлять не менее 16 двоичных разрядов (количество кодовых комбинаций не менее 65536) при использовании симметричных методов кодирования. При этом, недопустимо передавать одну и ту же информации одинаковыми кодовыми блоками от посылке к посылке; - возможность логического расширения без изменения структуры протокола, что позволит обеспечить дальнейшее развитие функциональных возможностей СЦН без проведения доработок ранее созданного оборудования.
Структура СЦН предусматривает возможность сопряжения всех составных частей с современной аппаратурой уплотнения абонентских линий связи и с оптоволоконными линиями передачи данных в связи с внедрением электронных АТС, использующих подобные технологии. СЦН имеют открытую архитектуру построения на всех уровнях иерархии с целью обеспечения расширения её функциональных возможностей, унификации вновь создаваемого оборудования, а также обеспечения сопряжения с другими СЦН, принятыми на вооружение вневедомственной охраны [30].
Системы, работающие по занятым телефонным линиям, должны иметь двухсторонний обмен данными на стыке «ретранслятор - объектовое оборудование», который позволяет [51]: обеспечить подтверждение на объекте процедуры постановки/снятия под охрану; применять эффективные методы шифрования данных, препятствующие «техническому обходу» системы; значительно повысить надежность функционирования системы за счет режима включения передатчика только на время обмена данными (скважность более 100), не перегружающего каналы связи и не создающего перекрестных помех на соседние каналы.
В соответствии с требованиями нормативных документов время доставки тревожного сообщения должно быть не более 15 с при загрузке системы не менее 80%. Время обнаружения неисправности каналов передачи тревожной информации для СЦН всех типов не должно превышать 120с.
Одним из резервов совершенствования деятельности пунктов централизованной охраны, сокращения задействованной численности личного состава, снижения расходов федерального бюджета является создание укрупненных ПЦО (УПЦО), объединение на их базе многофункциональных центров с выведением сигналов от видеокамер, установленных на охраняемых объектах, экранов с информацией систем мониторинга подвижных объектов (СМПО) [24, 29]. В ходе укрупнения ПЦО решаются следующие задачи [47]: - сокращение персонала ПЦО за счет автоматизации процесса охраны и возложения обязанностей сотрудников нескольких ПЦО на персонал единого; - перераспределение высвобождающейся численности с целью увеличения количества групп задержания и постов по охране объектов особой важности; - сокращение количества занимаемых зданий и помещений, снижение за счет этого расходов по оплате аренды помещений ПЦО и коммунальных услуг; - уменьшение количества используемых систем централизованной охраны, вспомогательного оборудования ПЦО; - снижение расходов по оплате услуг операторов связи, уменьшение за висимости от качества их услуг; - повышение управляемости нарядами полиции.
Преимуществами создания УПЦО являются: - проведение единой технической политики во внедрении, как систем централизованного наблюдения, так и во внедрении унифицированных оконечных устройств с приоритетом систем, базирующихся на аппаратно-программных комплексах; - оптимизация построения автоматизированных рабочих мест (АРМ) дежурных пульта управления (ДПУ) за счет раздельного вывода на АРМ ДПУ ретрансляторов систем централизованного наблюдения с ручной и автоматической тактикой взятия/снятия объектов соответственно, что позволило, в конечном итоге, сократить штатную численность ДПУ; - обеспечение более четкой координации взаимодействия с филиалом ФГУП «Охрана» МВД России в вопросах оперативного эксплуатационного обслуживания технических средств охраны и т.п.
Одним из приоритетных направлений деятельности ГУВО МВД России является формирование ведомственного сегмента федеральной системы мониторинга критически важных и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов [27, 46, 53]. Подобные объекты являются предметом повышенного интереса террористических формирований, как правило, специально подготовленных.
Функциональная модель противоправных действий по проникновению на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны
В соответствии с основополагающими принципами системного анализа в проблематике защиты информации [102] и существующими взглядами в вопросах моделирования процессов противодействия угрозам информационной безопасности систем [69] исследование такого рода процессов в системах централизованного наблюдения (СЦН) укрупненных пунктов централизованной охраны (ПЦО) проводится с использованием сценарных описаний, отражающих различные аспекты этих процессов как объекта исследования.
Сценарное представление, как инструмент описания исследуемого вида деятельности, должно отражать совокупность действий над объектом исследования, именуемых процедурными знаниями.
Анализ общенаучного понятия «описание», позволяет установить присутствие в нем семантического аспекта, заключающегося в формировании множества данных о сущности описываемого объекта, отражающего некоторый образ действий, в той или иной степени подобный исследуемым.
Исходя из того, что семантика такого объекта как процесс противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО предполагает наличия такого рода угроз и их источника - нарушителя, то семантично связанным и первичным по характеру причинно-следственных связей будет объект «противоправные действия по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО». Следовательно, для обоснования требований к эффективности мер противодействия такого рода угрозам необходимо сформировать описание противоправных действий по их реализации. Как показывает опыт проведения ряда исследований с целью обоснования требований как к нормативно-техническому обеспечению мер защиты информации, выполненных на основе методологии системного анализа [104], так и к применяемым способам и средствам защиты, выполненных на основе методологии математического моделирования [114], весьма результативным способом представления описаний процессов реализации угроз проникновения на охраняемые объекты, в том числе путем искажения информации охранного оборудования, и процессов противодействия такого рода угрозам, является структурирование описаний.
Структурирование описания противоправных действий по проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО связанно с достаточно ограниченным изучением общей картины подобного рода действий и исследованием содержания их внутренних связей. В этих целях используется методология структурного анализа.
Структурным анализом принято называть метод исследования, который начинается с общего обзора объекта исследования с последующей детализацией знаний об объекте, в результате отраженные в описании объекта знания о нем представляются в виде иерархической структуры [90], число уровней которой зависит от глубины детализации. Структурирование по отношению к формальным методам описания является инструментом первичной формализации исследуемого объекта, позволяющим существенно снизить сложность его описания. Вместе с тем структурирование трудно формализуемых процессов, к которым относятся и противоправные действия по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО носят эвристическую форму [129].
Принимая во внимание целевую направленность такого рода действий как вредоносных воздействий на информационные процессы укрупненных ПЦО, при их исследовании методами структурного анализа структурированию подлежит целевая функция противоправных действий, что влечет за собой необходимость выделения в процессе структурирования функционально специализированных элементов. При этом в результате спецификации функций противоправных действий и образующихся при их реализации логических связей формируется функциональное представление такого рода действий в виде той или иной формы описания их функциональной структуры [97]. Представленная в терминах такого описания структура противоправных действий, является структурным базисом целевой функции «Противоправные действия по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненного ПЦО».
Структурированное функциональное представление такого рода действий позволяет [103]: отобразить в полном объеме все существенные элементы противоправных действий и их взаимосвязи; воспроизвести все их значимые характеристики; обеспечить унифицированность описания структуры и взаимосвязей между элементами на любом уровне структуризации целевой функции. Эвристический характер структурных методологий накладывает ряд ограничений на их применение для анализа противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО. Эти ограничения связаны со сложностью спецификации отдельных функционально специализированных элементов рассматриваемого вида деятельности. Вместе с тем, лишь структурные методологии дают возможность предоставить достаточный инструментарий для описания процессов такого уровня сложности, как рассматриваемые.
Таким образом, функциональное описание противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО представляет собой систему функций, выполняемых в процессе реализации как угроз на охраняемые объекты, так и угроз информационной безопасности ПЦО. Подобное функциональное описание формируется на основе [123]:
Математическое представление функциональных характе ристик противодействия угрозам проникновения на охраняемые объекты в результате искажения информации систем централизованного наблюдения укрупненных пунктов централизованной охраны
Аналитические выражения для времен реализации функций /ц(2), /i2(2), 13(2), h\{1\ І22(2\ І23(2\ hl(2\ 32(2), Нз(2\ Ul(2\ 42(2), /43(2), 44(2) И /45(2) СТрОЯТСЯ На ОСНО ве выражений (3.1.9) - (3.1.22), соответственно. Как следует из структуры функционального представления исследуемого процесса исходными данными на данном уровне функциональной декомпозиции целевой функции являются временные характеристики функций третьего уровня декомпозиции:
С целью учета фактора неопределенности при формировании исходных данных экспертным методом при характеристике времени реализации функций на данном уровне функционального представления моделируемого процесса оно рассматривается как случайная величина, распределенная по равномерному закону [59].
Процедура 2. Формируются аналитические выражения для определения средних значений времени реализации функций первого уровня функционального представления процесса реализации угроз проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО. Аналитические выражения для времен реализации функций /і(1), і2{1\ /з(1) и /4(1) строятся на основе выражений (3.1.5) - (3.1.8), соответственно. Как следует из структуры функционального представления исследуемого процесса исходными данными на данном уровне функциональной декомпозиции целевой функции являются определяемые в результате реализации первого этапа временные характеристики функций второго уровня декомпозиции. Исходя из того, что число функций, третьего и второго уровня декомпозиции целевой функции, составляющих функции /i(1), /2(1) и /з(1) равно 9, а функцию 4(1) равно 15, их временные характеристики, согласно центральной предельной теореме теории вероятностей, с достаточной степенью достоверности можно считать распределенными по нормальному закону [59].
На основе выражения (3.1.4), исходя из предположения о нормальном законе распределения временных характеристик функций //Ч /2(і) /3(і) и /4(i)5 формируется аналитическое выражение для определения среднего значения времени реализации целевой функции процесса реализации угроз проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО.
Формируются аналитические выражения для определения средних значений времени реализации функций второго уровня функционального представления процесса противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО. При этом для времен реализации функций ип(2), И22(2), И2з(2), изі(2), «32(2), «4з(2) и «44(2) используется выражение (3.2.5), для времени реализации функций и\2(2\ ii\3(2\ іі2\(2\ іізз(2\ U4\(2\ «42(2) и «45(2) - выражение (3.2.3). Исходя из тех же обстоятельств, что и при реализации этапа 1 время реализации
Формируются аналитические выражения для определения средних значений времени реализации функций первого уровня функционального представления процесса противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО. При этом для времен реализации функций иі(1) и «з(1) используется выражение (3.2.2), для времени реализации функции «2(1) - выражение (3.2.4), а для времени реализации функции гм(1) - выражение (3.2.6). Исходя из тех же обстоятельств, что и при реализации этапа 2 временные характеристики мо 94 делируемого процесса с достаточной степенью достоверности можно считать распределенными по нормальному закону [59].
На основе выражения (3.2.1), исходя из предположения о нормальном законе распределения временных характеристик функций иі(1), «2(1) «з(1) и щ{1\ формируется аналитическое выражение для определения среднего значения времени реализации целевой функции противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО.
Определяется достоверность полученной оценки. С этой целью определяется показатель (1.4.8) достоверности оценки эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО.
Процедура 8. На основе полученных на этапах 3 и 6 средних значений времени реализации целевой функции процесса реализации угроз проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и среднего значения времени реализации целевой функции противодействия такого рода угрозам определяется значение показателя (1.3.5) 42, соответственно. Делаются выводы о критичности показателя эффективности противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО к временным характеристикам функций противодействия, что позволяет обосновать направления совершенствования способов противодействия такого рода угрозам.
В качестве критерия критичности используется следующий: щ є № если (sj 77) & (St 77), (3.3.1) где щ - идентификатор у-ой функции противодействия угрозам проникновения на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО; і9 - множество критичных функций противодействия; 77 - пороговое значение критичности. & - логическое «И».
Результаты анализа влияния характеристик противодействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны на эффективность противодействия
Соответствующая структурно-функциональному представлению угроз информационной безопасности укрупненного ПЦО множественность струк турно-функционального представления действий по защите информации позволяет в вероятностном плане рассматривать характеристики функций первого уровня декомпозиции целевой функции «Противодействие угрозам проникновения на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО» как комбинацию характеристик функций нижних (третьего и второго) уровней иерархии такого представления. С учетом этого, число функций третьего уровня, описывающих функции «i(1) - «Защита аппаратных и программных средств СЦН от несанкционированного доступа», «2(1) - «Противодействие анализу состояния охраняемого объекта» и «з(1) - «Защита информации СЦН от модификации» равно 9, что значительно превосходит условия центральной предельной теоремы теории вероятностей, временные характеристики этих функций, а так же временную характеристику целевой функции [/0) - «Противодействие угрозам проникновения на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО» будем рассматривать как случайные величины, распределенные по нормальному закону.
Подставив полученные значения т , т и ц„д) min в (1.4.5) получим значение показателя Е(пр) эффективности противодействия угрозам информационной безопасности укрупненных ПЦО.
Результаты определения средних значений времени реализации функций первого уровня декомпозиции целевой функции противодействия проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО представлены на рис. 4.2.3, а результаты определения среднего значение времени реализации самой целевой функции и показателя эффективности противодействия угрозам информационной безопасности укрупненных ПЦО - на рис. 4.2.4.
Результаты определения средник значении времени реализации функции первого уровня функционального представления процесса противодействия угрозам проникновения на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО
Диалоговое окно с результатами определения средних значений времени реализации функций первого уровня функционального представления процесса противодействия угрозам проникновения на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО
Время реализации целевой функции "Противодействиеугрозам проникновения на охраняемый объект в результате искажения ннфомации СЦН укрупненного ПЦО" = 61.05 Диалоговое окно с результатами определения среднего значения времени реализации целевой функции противодействия проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО и показателя эффективности противодействия В соответствии с содержанием процедуры 7 представленной в п. 3.3 методики математического моделирования исследуемых процессов для численного доказательства критерия (1.5.1) определим величину AI показателя достоверности оценки, выступающем в данном критерии как ограничение, воспользовавшись представлением ЛІ в виде (1.4.8). Входящая в данное выражение величина К - мощности функционально структурированного множества характеристик процессов противодействия проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО, будет равна: К = к(пд)3 + к{пр)ъ + к(пд)2 + к(пр)2 + к{пд)х + к(пр)1 + 1 + 1 = 42 + 42 + 14+ 14+ 4 + 4 + + 1+1 = 122, где к(„д)з, к(пд)і и к(пд)\ - число исходных параметров для моделирования противоправных действий по проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО, а так же параметров второго и первого уровней функционального представления такого рода действий, соответственно; к(пР)з, к(пР)2 и к(пР)\ - число исходных параметров для моделирования процессов противодействия проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО, а так же параметров второго и первого уровней функционального представления такого рода процессов, соответственно. Единицы в качестве слагаемых в данном выражении соответствует характеристикам целевых функций «Противоправные действия по проникновению на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО» и «Противодействие угрозам проникновения на охраняемый объект в результате искажения информации СЦН укрупненного ПЦО» как моделируемым параметрам.
Для определения величины N - несистематизированного множества характеристик процессов противодействия проникновению на охраняемый объект в результате искажения информации его системы охраны воспользуемся результатами формализации процессов обеспечения защищенности информации в интегрированных системах безопасности [106]. Представленная в данной работе математическая модель имеет лишь двухуровневую структуризацию, полученную экспертным путем без использования, в отличие от настоящего исследования, правил структурного анализа и синтеза для систематизации моделируемых функций. Первый уровень данной модели является результатом формализации семи функций защиты информации от искажений, а второй - двух. Таким образом, величина N - несистематизированного множества функций противодействия угрозам проникновения на охраняемый объект в результате искажения информации системы охраны равняется 9.
В этом случае АІ имеет значение: М = log2122 - log29 = 6,931 - 3,170 = 3,761. При определении величины мощности множества М математических моделей, которая, в соответствии с критерием (1.5.1) должна быть минимальной воспользуемся тем обстоятельством, что в соответствии с предложенным в диссертации способом формализации функционального представления исследуемых процессов имеет место представление их математических моделей тремя типами (выражения (3.1.1) - (3.1.3)). Отсутствие подобной типизации привело бы к тому, что для всех 38 вычисляемых в ходе исследования параметров противоправных действий по проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО и противодействия подобного рода угрозам потенциально использовались бы разнотипные модели. Таким образом, численно обоснована минимизация мощности множества М математических моделей, используемых при оценке эффективности противодействия проникновению на охраняемые объекты в результате искажения информации СЦН укрупненных ПЦО с 38 до трех.
Результаты анализа влияния характеристик противодействия угрозам проникновения на охраняемый объект в результате искажения информации системы централизованного наблюдения укрупненного пункта централизованной охраны на эффективность противодействия
Процедура 8 проводимого вычислительного эксперимента является процедурой регрессионного анализа влияния характеристик противодействия угрозам проникновения на охраняемый объект в результате искажения информации СЦН типового укрупненного ПЦО на эффективность противодействия.
На рис. 4.1.1 и 4.2.1 приводятся значения параметров критичности для всего множества характеристик возможностей реализации угроз проникновения на охраняемый объект в результате искажения информации СЦН типового укрупненного ПЦО и характеристик противодействия такого рода угрозам функций третьего (нижнего) уровня структурно-функционального представления моделируемых процессов.