Введение к работе
Аістуальность темы. Огромный объем аккумулируемой компьютерными системами органов внутренних дел (ОВД) информации, как открытой, регистрируемой по официальной линии, так и конфиденциальной, накапливаемой по линии оперативно-розыскной деятельности, ставит ее в положение наиболее информационноемкой структуры в сфере исполнительной власти.
Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации, стремящихся использовать для своих целей оперативно-служебную информацию ОВД.
Это обусловливает проблему защиты компьютерной информации в ОВД, особая острота которой проявляется в деятельности территориальных ОВД. Являясь сегментами единой информационно-телекоммуникационной системы (ЕИТКС) ОВД, компьютерные системы территориальных органов аккумулируют значительный объем конфиденциальной информации о криминальной обстановке. Необходимость совершенствования организации защиты компьютерной информации в деятельности региональных ОВД в этих условиях очевидна.
Согласно сложившейся в теории информационной безопасности классификации, такие средства и системы защиты информации (СЗИ) делятся на два типа: придаваемые и встраиваемые. СЗИ первого типа придаются к уже разработанным компьютерным системам. Основными функциями этих СЗИ являются ограничение доступа к информационным ресурсам компьютерной системы и периодический контроль целостности ее вычислительной среды. При этом выполнение функций компьютерной системы и СЗИ по времени разнесено.
В рамках второго подхода программные компоненты СЗИ встраиваются в программное обеспечение (ПО) компьютерных систем. При такой компоновке функции защиты информации реализуются одновременно с функциями обработки информации, осуществляя постоянный контроль корректности информационных процессов в компьютерной системе и парирование воздействий угроз.
Несомненным преимуществом СЗИ первого типа является простота реализации защитных механизмов, связанная с независимостью от процессов обработки информации в компьютерных системах. В то же время независимость процессов обработки и защиты информации объективно предполагает определенную периодичность их реализации, что, в свою очередь, не всегда может обеспечить требуемое время реакции на воздействие угроз, так как при реализации процессов обработки информации защитные механизмы либо вообще не могут реализовываться, либо их реализация возможна в малоэффективном — фоновом режиме, и наоборот.
Преимуществом СЗИ второго типа является возможность обеспечения требуемого времени реакции на воздействие угроз ::а'счет распределенности функций защиты по всему процессу обработки информации. Вместе с тем, эф-
фект одновременной реализации процесса обработки информации и процесса ее защиты сопряжен с необходимостью одновременного использования ими временных ресурсов компьютерной системы, что, в свою очередь, неизменно приводит к конфликту.
В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью повышения эффективности информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.
Следует отметить, что решение проблемы такого уровня сложности невозможно без соответствующего развития существующего аппарата математического моделирования как в направлении расширения возможностей формализованного описания моделируемых процессов, так и в направлении совершенствования методической базы проводимых с моделями вычислительных экспериментов. Предлагаемый автором способ решения поставленной задачи, в соответствии с которым проблема комплексной защиты информации в территориальных сегментах ЕИТКС ОВД рассматривается с позиций оптимизации разнотипных информационных процессов, обусловленных различными подходами к организации противодействия угрозам информационной безопасности:
Изложенное дает основания утверждать, что задача моделирования и оптимизации информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности является чрезвычайно актуалшой, а связанные с этим направлением вопросы комплексного использования разнотипных (в плане приведенной выше типизации) подходов к обеспечению информационной безопасности нуждаются в проработке как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.
Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения органов внутренних дел, Программой усиления мер защиты информации конфиденциального характера И режима секретности в органах и войсках внутренних дел, Планом основных организационных мероприятий МВД России на 2006 год (П. 1.23.2), а также в соответствий с научным направлением Воронежского института МВД России, связанным с ббосновани-ем требований к средствам и системам защиты информации.
Объектом исследования являются информационные процессьі в терри
ториальных сегментах ЕИТКС ОВД в условиях противодействия" угрозам ин
формационной безопасности. ' ' ' «.-.
Предметом исследования выступает организация оптимального использования разнотипных подходов к противодействию угрозам информационной безопасности в территори альных сегментах ЕИТКС ОВД.
Цель исследовании. Целью диссертационной работы является разработка методики повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе опти-
мизации разнотипных информационных процессов обеспечения защиты информации.
Для достижения указанной цели в работе решены следующие научные задачи:
-
Сформулированы основные принципы оптимизации разнотипных информационных процессов обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.
-
Разработан математический аппарат, обеспечивающий:
выявление ресурса информационной безопасности территориального сегмента ЕИТКС ОВД как оптимума ее временного ресурса, который может быть выделен для реализации разнотипных подходов к организации защиты информации;
оптимальное распределение ресурса информационной безопасности между процедурами, реализующими различные подходы к организации защиты информации в территориальных сегментах ЕИТКС ОВД;
оценку эффективности информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия )трозам информационной безопасности.
3. Разработаны структурные и математические модели, описывающие
информационные процессы в территориальных сегментах ЕИТКС ОВД в инте
ресах оптимизации разнотипных информационных процессов обеспечения
компьютерной безопасности.
Степень обоснованности научных положении, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:
корректным использованием методов системного анализа и математического моделирования;
сопоставлением результатов с известными из публикаций частными случаями!
Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:
-
Теоретически обоснован новый способ организации противодействия угрозам информационной безопасности в территориальных сегментах ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации. При этом обоснованы показатели эффективности информационных процессов в компьютерных системах данного типа в условиях противодействия угрозам информационной безопасности; разработаны алгоритмы, позволяющие определить оптимальный объем временных ресурсов, выделяемых для обеспечения информационной безопасности, и распределить эти ресурсы между процедурами, реализующими различные подходы к организации защиты информации; обоснованы способы оценки эффективности проти-водействия._
-
Предложен новый метод повышения эффективности противодействия угрозам информационной безопасности территориальных сегментов ЕИТКС
ОВДі отличающийся от известных методов решения аналогичных задач комплексным подходом к оптимизации использования разнотипных способов организации защиты информации, включающим как алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для обеспечения защиты информации, так и алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.
3. Разработаны модели информационных процессов в территориальных сегментах ЕПТКС ОВД, позволяющие, в отличие от существующих, достичь приемлемой адекватности за счет четырехэтапн.ого подхода к моделированию информационных процессов: от качественной модели через ее функционально-информационную структуризацию к математическим моделям.
Основные положешия, выносимые на защиту;
-
Способ повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов.
-
Алгоритмы нахождения оптимального уровня временных ресурсов, выделяемых атя обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.
-
Алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.
-
Функционально-информационные и математические модели информа^ ционных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.
-
Результаты применения разработанного метода противодействия угрозам информационной безопасности в территориальных сегментах ЕИТКС ОВД, позволяющего повысить показатель эффективности противодействия на 15-20%.
Практическая значимость и результаты внедрения.
-
Разработанные в диссертации методики использованы при обосновании требований к разнородным системам защиты информации (НИР № госрегистрации 01020909).
-
Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы информационно-вычислительным центром ГУВД Воронежской области при проведении ряда мероприятий по защите компьютерной информации.
-
Разработанные в диссертации методики использованы при изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность территориальных сегментов ЕИТКС ОВД.
Результаты диссертационной работы внедрены а:
в Московском государственном техническом университете им. Н.Э. Баумана;
в Приволжском филиале ГУ НПО «Спецтехника и связь» МВД России;
в Воронежском институте Министерства внутренних дел Российской Федерации;
в Главном управлении внутренних дел Воронежской области.
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
-
Всероссийской научно-практической конференции «Охрана, безопасность и связь» - Воронеж, 2005 г.
-
Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г.
-
IV Всероссийской научно-практической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г.
-
Международной научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2005 :г.
Публикации. По теме диссертации опубликовгіно 10 статей и 4 материала конференций.
Структура работы. Диссертация состоит из введения, четырех глав, заключения и библиографического списка использованной литературы.