Содержание к диссертации
Введение
Глава 1. Компьютерные системы органов внутренних дел как объект угроз информационной безопасности 14
1.1. Информационно-вычислительная сеть ГУВД Воронежской области как типовая компьютерная система органов внутренних дел 14
1.2. Угрозы информационной безопасности компьютерным системам органов внутренних дел 25
1.3. Защита информации в компьютерных системах органов внутренних дел 37
1.4. Постановка задачи исследования 42
Выводы по первой главе 45
Глава 2. Методология моделирования как инструмент исследования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 46
2.1. Возможности использования методологии моделирования в интересах исследования информационных процессов в компьютерных системах органов внутренних дел 46
2.2. Принципы моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 48
2.3. Схема моделирования информационных процессов в компьютерных системах органов внутренних дел "в условиях противодействия угрозам информационной безопасности 53
Выводы по второй главе 54
глава 3. Модели информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 56
3.1. Функциональное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 56
3.2. Функционально-информационное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 69
3.3. Математическое описание информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 72
3.4. Обоснование математического аппарата для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 74
3.5. Математическое моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 86
Выводы по третьей главе 87
Глава 4. Вычислительные эксперименты по исследованию информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 88
4.1. Методика планирования вычислительных экспериментов по исследованию информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 88
4.2. Формальное описание исходных данных для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности S9
4.3. Результаты исследования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности 89
Выводы по четвертой главе 131
Заключение 132
Литература
- Угрозы информационной безопасности компьютерным системам органов внутренних дел
- Принципы моделирования информационных процессов в компьютерных системах
- Функционально-информационное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности
- Формальное описание исходных данных для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности
Введение к работе
Актуальность темы. Продолжающийся рост преступности, активная миграция преступников, межрегиональный характер и организованность их действий требует новых подходов в стратегии борьбы за обеспечение безопасности государства, защиты жизни, здоровья, достоинства и чести граждан [1, 2]. Огромная роль в укреплении правопорядка принадлежит органам внутренних дел (ОВД), являющихся одной из самых разветвленных систем органов исполнительной власти и выполняющим целый комплекс задач по укреплению правопорядка, жизненно важных для каждого гражданина, общества и государства в целом [3, 4].
Необходимым условием решения этих задач является своевременное и объективное информационное обеспечение органов внутренних дел, что в условиях высоких современных требований к правовой защищенности граждан и доказательственной стороне уголовного процесса предопределяет исключительное значение совершенствования всех видов информационной деятельности ОВД [5, 6]. .Являясь самой большой по численности и самой разветвленной структурой из числа всех правоохранительных структур государства органы внутренних дел аккумулируют огромное количество самой разнообразной информации, среди которой значительную долю составляют сведения оперативного характера, то есть сведения об обстановке на обслуживаемой территории, сведения о готовящихся и совершенных преступлениях и административных правонарушениях, сведения о событиях и фактах, могущих оказать влияние на состояние общественного порядка и обеспечение общественной безопасности [7].
Каналы поступления такой информации также разнообразны. Она поступает в виде официальных обращений граждан и организаций, в виде сообщений конфиденциальных источников, через средства массовой информации, а также непосредственно воспринимается сотрудниками ОВД.
Помимо указанных информационных потоков, когда сведения поступают в органы внутренних дел чаще всего по воле внешних источников, ве- дется и целенаправленный сбор и накопление информации: о зарегистрированных автотранспортных средствах; о зарегистрированном огнестрельном оружии; данные дактилоскопической информации, данные о гражданах, иностранных гражданах, концентрирующиеся в системе паспортно-визовой службы и ряд иных оперативно-служебных сведений.
Кроме сведений о фактах и событиях, уже состоявшихся и имеющих юридическое значение, ОВД, проводя активную оперативно-розыскную деятельность, осуществляют накопление информации о готовящихся преступлениях, длящихся латентных преступлениях, возможностях совершения преступлений в отношении различных производственных, предпринимательских и иных объектов [8 - 11].
Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации [12] стремящихся использовать для своих целей оперативно-служебную информацию ОВД. Эти интересы служат мотивами противоправных посягательств на информацию ОВД и обусловливают различного рода источники угроз информационной безопасности [13 - 17].
Огромный объем аккумулируемой ОВД информации и положение наиболее информационноемкой структуры в сфере исполнительной власти приводит к активной компьютеризации их деятельности [18 - 20]. В этой связи уместно заметить, что процесс переноса информации с бумажных носителей в виртуальную среду является объективным процессом. Для ОВД это не только революция в информационно-аналитической работе, но и существенное облегчение в повседневной исполнительно-распорядительной деятельности, прежде всего в ведении учетов, подготовке документов, их ранении, передачи от одного подразделения другому [21, 22].
Вместе с тем, дальнейшее развитие компьютерных технологий в деятельности ОВД, переход их на сетевую платформу привел к возрастанию ро- ли телекоммуникационной составляющей в общем объеме информации, циркулируемой в информационных системах ОВД. Возникающая вследствие этого тенденция использования современных способов организации обработки и обмена данными [23 - 28] делает компьютерные системы ОВД потенциально уязвимыми для различного рода угроз информационной безопасности, а существенная ценность аккумулируемой этими системами информации -объектом противоправных действий [29 - 40].
Это обусловило необходимость анализа возможности проведения органами внутренних дел мероприятий по защите информации в компьютерных системах [41 — 80], расследованию неправомерного доступа к компьютерной информации [81 - 83] и исследования эффективности этих мероприятий [84, 85] с целью обоснования как для системы ОВД, в целом, так и для отдельных территориальных органов, в частности, единой методологии сбора, обработки, хранения и защиты информации, а также обоснования требований к используемым средствам противодействия каналам утечки компьютерной информации и вредоносным воздействиям на такого рода информацию.
Проведенный анализ методов исследования информационных процессов такого класса как информационно-аналитическая деятельность ОВД в условиях обеспечения информационной безопасности дает основание считать, что наиболее приемлемыми для решения этой задачи являются методы математического моделирования [86].
Сущность математического моделирования состоит в представлении реальных процессов их математическими аналогами либо в форме аналитических выражений, либо в виде компьютерных программ, имитирующих последовательность выполняемых на исследуемом объекте действий и операций.
Аналитические [87 - 94] и имитационные [95 - 99] модели, в настоящее время, широко применяются в исследовании сложных объектов, благодаря своей оперативности и дешевизне по сравнению с натурным воспроизведением реальных процессов на этих объектах.
Вместе с тем, попытки создать математический аппарат для исследования процессов обеспечения информационной безопасности наталкиваются на ряд объективных трудностей, к числу которых можно отнести следующие: отсутствие системности при формализации информационных процессов; ограниченные возможности применения классических методов математического анализа при проведении исследований имитационными моделями; низкая точность моделирования аналитических моделей.
В этой связи следует ожидать, что математические модели, основанные на комбинации аналитического и имитационного подходов, могут обладать, по сравнению с моделями, основанными только на методологии имитационного либо аналитического моделирования, рядом достоинств, к числу которых относятся [100, 101]: простота описания и формального представления моделируемых процессов; возможность анализа параметров классическими методами математического анализа; низкая стоимость и возможность получения результатов с требуемой точностью и адекватностью моделируемым процессом.
Несмотря на то, что совершенствование методологии математического моделирования стало чрезвычайно актуальной проблемой, специальные исследования, связанные с моделированием информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности не проводились.
Изложенное дает основание утверждать, что исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования является чрезвычайно актуальной задачей, а связанные с этим вопросы нуждаются в проработке, как в методическом, так и в прикладном плане.
Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения ОВД [102 - 109], Программой усиления мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел [ПО], а также в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации [111].
Объектом исследования являются информационные процессы в компьютерных системах ОВД.
Предметом исследования выступают методы моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.
Это определяет необходимость исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности методами математического моделирования с целью обоснования путей повышения эффективности информационной деятельности.
Для достижения этой цели необходимо решить следующие научные задачи:
Провести анализ особенностей реализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.
Обосновать показатель эффективности информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.
Разработать способы формализации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.
Разработать математические модели информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.
Проведены вычислительные эксперименты с моделями для обоснования требований к используемым в компьютерных системах ОВД средствам противодействия угрозам информационной безопасности.
Основные методы исследования. В работе использованы методы системного анализа, математического моделирования и теории информационной безопасности.
Научная новизна результатов, полученных в работе состоит в следующем:
1. Обоснован новый методический подход к формированию математи ческих моделей информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности, осно ванный на оценке вероятностного соответствия временных характеристик мероприятий по противодействию каналам утечки компьютерной информа ции требуемым значениям.
Разработана пятиэтапная схема моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности, отличающаяся от традиционных возможностью перехода от качественного описания моделируемых процессов через их функциональную структуризацию к математическим моделям.
Предложена схема проведения вычислительных экспериментов с аналитическими моделями случайных процессов, отличающаяся от известных учетом адекватности применяемых моделей.
Практическая ценность полученных результатов состоит в следующем:
Разработанные в диссертации методики использованы при разработке предложений по использованию методов исследования эффективности разнородных систем защиты информации (НИР № госрегистрации 01020909).
Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы ГУВД Воронежской области при проведении ряда мероприятий по предотвращению каналов утечки компьютерной информации в подразделениях ГУВД.
Разработанные в диссертации методики использованы при подготовке учебных пособий «Защита информации в системах мобильной связи», «Исследование эффективности противодействия техническим каналам утечки информации» и «Сетияиясистемьшрадиосвязияоргановявиутреннихяделяиясредстваяихя информационнойязащиты» для образовательной системы МВД России.
На защиту выносятся следующие основные положения диссертационной работы:
В качестве математических моделей для описания информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать модели, основанные на вероятностном представлении отношений между временными характеристиками каналов утечки компьютерной информации и процессов их обнаружения и подавления.
Исследование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить с использованием разработанной в диссертации пятиэтапной схемы моделирования.
Вычислительные эксперименты с аналитическими моделями информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности целесообразно проводить в соответствии с предложенной в диссертации схемой.
Внедрение результатов работы. Результаты диссертационной работы внедрены в:
Московском техническом университете связи и информатики;
Военном институте радиоэлектроники;
Воронежском институте Министерства внутренних дел Российской Федерации;
Главном управлении внутренних дел Воронежской области.
Внедрение результатов подтверждается соответствующими актами.
Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:
Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - г. Воронеж, Воронежский институт МВД России, 2005 г.;
Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» - г. Воронеж, Воронежский государст- венный технический университет, 2005 г.
Всероссийской конференции «Интеллектуальные информационные системы» - г. Воронеж, Воронежский государственный технический университет, 2005 г.
Публикации: По теме диссертации опубликовано 8 научно-технических статей [16, 79, 94, 119, 123, 129, 130, 151], 4 доклада [4, 22, 80, 92] и 3 учебных пособия [27, 28, 85].
В работах, опубликованных в соавторстве, лично автором предложено: в [16] - выделять каналы утечки компьютерной информации как наиболее серьезный источник угроз безопасности информационной деятельности ОВД; в [27] - рассматривать современные способы организации обработки и обмена данными с позиций их потенциальной уязвимости для различного рода угроз информационной безопасности; в [28] - оценку эффективности способов защиты информации в телекоммуникационных системах производить на основе временных показателей; в [79] — рассматривать способы защиты компьютерной информации в ОВД как приоритетные; в [85] - при моделировании угроз информационной безопасности использовать экспоненциальный закон распределения их временных характеристик; ' в [92] — в качестве моделей идентифицируемости первичных признаков распознавания вредоносных воздействий на информацию защищенных компьютерных систем использовать модели преобразования целочисленных значений параметров этих признаков в логические; в [119] - в процессе аналитического моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности использовать в качестве исходных данных результаты имитационного моделирования.
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 147 страницах машинописного текста, 28 рисунков, 6 таблиц, заключения и библиографического списка использованной литературы, содержащего 154 наименования.
В первой главе рассматриваются особенности организации информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности, приводится содержательная и формализованная постановка задачи исследования.
Во второй главе рассматривается специфика моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.
В третьей главе рассматриваются этапы моделирования в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности: функциональное, функционально-информационное моделирование процессов, математическое описание этих процессов, обоснование необходимого математического аппарата для их моделирования, и собственно математическое моделирование.
В четвертой главе приводятся методика планирования и результаты вычислительных экспериментов по исследованию информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности.
В заключении обобщены основные теоретические и практические результаты, приведены выводы и рекомендации, полученные в работе.
Структура и пути решения задачи моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности информации приведена на рис. В.1.
Тема: "Моделирование информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности (на примере компьютерной системы
ГУВД Воронежской области)"
Постановка задачи: Для заданно го опи са ні і я фу н кци он ал ьн ой структуры типовой компьютерной системы ОВД, параметров воздействий угроз информационной безопасности и функциональной структуры СЗИ разработать систему математических моделей, аппроксимирующий описание параметров информационных процессов функцией-моделью.
Цель - исследование эффективности информационных процессов в КС ОВД методами математического моделирования. компьютеоной инАоомаиии ОВЛ. Теоретические и методологнчские основы исследования
Актуальность проблемы определяется:
1 .Возрастанием роли компьютерных технологий в деятельности ОВД.
Тесной зависимостью эффективности информационной деятельности ОВД от уровня обес-| печення информационной безопасности.
Повышением требований к защите конфиденциальной информации в компьютерных системах (КС) ОВД.
Отсутствием обоснованности применяемых методов моделирования деятельности в сфере информационной безопасности
Незначительной глубиной проработки вопросов научного обоснования способов и средств противодействия утечке компьютерной информации в ОВД.
Задачи исследования :
1. Провести анализ особенностей реализации информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности. 2. Обосновать показатель эффективности информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности.
3. Разработать способы формали зации информационных процессов в КС ОВД в условиях противодей ствия угрозам информационной безопасности.
4, Разработать математические мо дели информационных процессов в КС ОВД в условиях противодейст вия угрозам информационной безо пасности.
5. Провести вычислительные эксперименты для обоснования требований к средствам противодействия утечке
Системный анализ
Теория моделирования
Теория вероятностей
Теория информационной безопасности
Направлення проведения исследования
Конце птуальн ы й
Технический
Содержание исследования
1_і _
1. Анализ особенностей реализации информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности
2. Функциональное моделирование информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности
Методический
3, Математическое описание информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности
4. Обоснование математического аппарата для моделирования информационны х процессов в КС ОВД в условиях противодействия угрозам информационной безопасности
Ор га низацио н ый
5. Математическое моделирование информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности б. Методика планирования вычислительных экспериментов по исследованию эффективности информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности
7. Анализ результатов исследования эффективности Информационных процессов в КС ОВД в условиях противодействия угрозам информационной безопасности
Результаты исследований реализованы Практический результат: Разработан способ мо- ренций всероссийского уровня.
4. В 8 статьях в центральных и региональных изданиях.
5. В 3 учебных пособиях для курсантов ВИ МВД, ВИРЭ и студентов МТУСИ.
При разработке предложений\ле-11,Роваг1ИЯ информационных процессов в у^ 3. В материалах 3-х кокфе по использованию методов иссле- \КС ОВД, как инструмент обосновали дования эффективности разнородных N. требований к способам проти систем защиты информации (НИР № гос- \1 водействия угрозам регистрации 01020909). ^информационной
При при проведении ряда мероприятий no xfejonacnoc предотвращению утечки компьютерной инфор- \. ти мациивподраэделениях ГУВД Воронежской области
Рис. В.1.
Угрозы информационной безопасности компьютерным системам органов внутренних дел
Анализ условий возникновения угроз информационной безопасности компьютерным системам ОВД позволил установить ряд особенностей.
Наиболее распространенными причинами, факторами и явлениями, приводящими к возникновению угроз информационной безопасности компьютерным системам ОВД являются: - несовершенство нормативных актов, регламентирующих защиту компьютерной информации; - недостаточность наличных сил и средств для выявления и подавления источников угроз компьютерной информации; - нарушение пользователями компьютерных систем, допущенными к работе с конфиденциальной информацией, установленных правил ее защиты.
Указанные причины предпосылкой возникновению угроз информационной безопасности компьютерных систем ОВД в том случае, если этому способствуют соответствующие субъективные или объективные условия.
К субъективным условиям относятся: - незнание пользователями нормативных актов по вопросам защиты информации; - слабая профилактическая работа с пользователями; - недостаточное внимание со стороны руководителей к вопросам обеспечения конфиденциальности информации; - слабый контроль за состоянием организации системы защиты конфиденциальной информации; - принятие руководителями решений без учета требований обеспечения . конфиденциальности информации в компьютерной системе.
К объективным условиям относятся: - несовершенство нормативных актов, регламентирующих деятельность ОВД в сфере компьютерной безопасности; - несовершенство перечня сведений, подлежащих защите; - текучесть кадров; - несоответствие условий работы требованиям, необходимым для осуществления защищенной информационной деятельности.
Указанные причины и условия создают предпосылки угроз информационной безопасности компьютерным системам ОВД.
Анализ этих предпосылок, как криминального явления в рассматриваемой сфере деятельности, отражающего противостояние сотрудников ОВД и злоумышленников, позволяет характеризовать форму реализации угроз информационной безопасности компьютерным системам ОВД как вредоносные воздействия на компьютерную информацию. При этом под вредоносным воздействием на компьютерную информацию понимается воздействие с нарушением установленных прав и/или правил доступа к информации в компьютерных системах, приводящее к ее уничтожению, искажению, блокированию и/или подделке. Из определения следует, что составными частями вредоносного воздействия на компьютерную шіформацто являются несанщионарованный доступ к такого рода информации и несанкционированные воздействия.
Под несанкг аопированным доступом к компьютерной информации понимается доступ к информации компьютерных систем с нарушением установленных прав и/или правил доступа, приводящий к получению субъектом возможности ознакомления с информацией и/или воздействия на нее.
Субъектом несанщгюнировапного доступа к компьютерной информа-ции может быть человек или инициализированный им процесс, действия которого нарушают регламентируемые в компьютерной системе правила разграничения доступа к информации.
Многообразие форм организации информации и ее носителей обусловливает и большое число способов несанкционированного доступа к ней [34].
Способ несанкционированного доступа к компьютерной информации — это определенная последовательность как санкционированных, так и несанк 27 ционированных действий, совершаемых одним или несколькими субъектами несанкционированного доступа и приводящая к нарушению правил разграничения доступа к информации в компьютерной системе.
Каждый способ несанкционированного доступа характеризуется множеством программно-аппаратных средств и действий субъектов с использованием этих средств. Возможные угрозы несанкционированного доступа к информации компьютерных систем ОВД можно классифицировать по следующим признакам [34]: по г/ела реализации угрозы - нарушение конфиденциальности информации (хищения, ознакомление с информацией ограниченного доступа); - нарушение целостности информации (несанкционированная модификация или уничтожение информации, а также компрометация, дезинформация); - нарушение доступности информации для законных пользователей (блокирование информации, нарушение нормального функционирования компьютерных систем); по способу воздействия - непосредственное воздействие на элементы компьютерных систем путем непосредственного доступа к наборам данных, программам, каналам связи и т.д.; - опосредованное воздействие через других пользователей, а также путем использования стандартного или специально разработанного программного и аппаратного обеспечения; по временным характеристикам воздействия - оперативное воздействие, как правило, под управлением человека в интерактивном режиме; - долговременное воздействие заранее созданной программой. по объекту воздействия - на компьютерные системы в целом; - на отдельные устройства компьютерных систем;
Принципы моделирования информационных процессов в компьютерных системах
Основополагающими принципами решения задачи моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности являются [123]: принцип поэтапной детализации описания моделируемых процессов и принцип унифицированности параметра, отражающего целевые аспекты, этих процессов, аспекты, связанные с воздействием угроз информационной безопасности, и аспекты противодействия этим угрозам.
В соответствии с первым принципом последовательность этапов описания моделируемого процесса должна обеспечивать его последовательную детализацию до тех пор, пока не сформируется описание, позволяющее получить с требуемой адекватностью функцию-модель информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности.
Реализация второго принципа дает возможность выделить среди характеристик информационных процессов в компьютерных системах ОВД те, через которые можно выразить все остальные его параметры как процесса, обеспечивающего функционирование компьютерных систем по своему целевому назначению. То обстоятельство, что наиболее полной характеристикой возможностей информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности являются временные соотношения между процессами реализации угроз информационной безопасности и процессами противодействия им, в качестве унифицированного параметра, описывающего эти возможности целесообразно использовать время реализации информационных функций в этих условиях. Кроме того, данный параметр позволяет дать количественные характеристики функции-модели.
По аналогии с [124] с целью обоснования формы функции-модели, аппроксимирующей описание информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности рассмотрим соответствующие механизмы.
Обозначим вектором / функциональную структуру информационных процессов в компьютерных системах ОВД, вектором С условия функционирования компьютерной системы, вектором 0 угрозы информационной безопасности, а вектором D функциональную структуру СЗИ. Следует отметить, что и свойства каналов утечки компьютерной информации и свойства информационных подсистем и компонент СЗИ, в общем случае, зависят от времени t, т.е.
f = 7(f), C=C{t), U=U{t), D = D(0-Определив в качестве моделируемого параметра время Т(Ш) реализации функций защиты информации в компьютерной системе органа внутренних дел, представим его в виде функции характеристик угроз информационной безопасности его компьютерной системе и функциональной структуры СЗИ:
Случайный характер возникновения каналов утечки компьютерной информации и их обнаружения компонентами СЗИ позволяет сделать вывод о том, что время 7(зи) является величиной случайной.
Представим формально процесс противодействия угрозам информационной безопасности компьютерной системе компонентами СЗИ последовательностью состояний: администрирования работы СЗИ; поддержания целостности вычислительной среды компьютерной системы антивирусными средствами; криптографических преобразований информации и уничтожения отработанной информации. В этом случае время 7 (ЗИ) можно представить в виде выражения: Т(зи) = г(ар) г(лц) Т(кп) О Г(уи), (2.2.1) в котором Т(ар), г(пц), Г(кп и т ц) - временные характеристики состояний администрирования работы СЗИ, поддержания целостности вычислительной среды компьютерной системы антивирусными средствами, криптографических преобразований информации и уничтожения отработанной информации, соответственно, а символ о означает операцию композиции случайных величин. Функции компонент СЗИ по защите информации в компьютерной системе считаются реализованными своевременно, если время Г(3и) не превышает времени Т(су) существования угрозы инфор.мационной безопасности компьютерной системе, т.е. при выполнении неравенства: 7(311) (су). (2.2.2)
При этом время т(ру.), как функция вектора U{t), является величиной случайной. Случайный характер времени Г(ЗИ), а также времени Т(СУ) позволяет считать выполнение неравенства (2.2.2) случайным событием. Вероятность этого события Р(Хы) % )) является наиболее полной характеристикой функциональных возможностей СЗИ рассматриваемого типа и может быть использована в качестве функции-модели вида (1.4.3) [125 - 129] М(п) = Р(Г(зн) г(су)), (2.2.3) аппроксимирующей описание процесса противодействия угрозам информационной безопасности компьютерным системам ОВД.
Аналогичным образом, определив в качестве моделируемого параметра информационного процесса обеспечения деятельности органа внутренних дел по целевому назначению идеальное (т.е. без учета влияния угроз информационной безопасности) время 7(,П1П) реализации этого процесса, представим его в виде функции характеристик функциональной структуры компьютерной системы и условий ее функционирования:
Функционально-информационное моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности
Переход от терминологии функционального образа к информационной семантике, соответствующий второму этапу приведенной в п. 1.3 схемы моделирования для таких процессов, как информационные процессы в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности, реализуется на основе фуищионалъно-ииформагщониого моделирования подхода [140 - 142]. Функционалъно-информационная модель представляет собой непосредственно связанное с функциями исследуемой системы ее описание терминологией информационной семантики.
Для перехода от семантики и терминологии функциональной модели к терминологии информационной семантики представим исследуемые процессы в терминах преобразования информации, включая и преобразования с целью противодействия угрозам их информационной безопасности.
При этом, согласно [140 - 142], осуществляются следующие преобразования функциональной модели: 1. Выделяются информационные компоненты предметных функций. 2. Предметные функции описываются в терминах информационных процедур. 3. Материальные компоненты функций исключаются.
На рис. 3.2.1 а) и 3.2.1 б) приведены примеры преобразования функциональных моделей рис. 3.2.1 а) и 3.2.1 б), соответственно, в функционально-информационные модели. Сравнение полученных функционально-информационных моделей информационных процессов в компьютерных системах ОВД и функциональных моделей этих процессов позволяет судить об их адекватности, что, в общем, обусловлено информационной природой этих процессов.
Таким образом, становится очевидным, что применение методов функционального и функционально-информационного моделирования для исследования информационньгх процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности позволяет значительно понизить слонсность их описания и достичь приемлемого уровня формализма.
Формирование математического (формализованного) описания информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам их информационной безопасности при реализации третьего этапа схемы моделирования сопряжено с необходимостью учета ряда особенностей, к числу которых относятся [143]: - стохастичность информационных процессов в компьютерных системах ОВД, обусловленная случайными длительностями времен выполнения функций обработки информации; - стохастичность воздействия угроз информационной безопасности; - стохастичность процессов противодействия угрозам информационной безопасности компьютерным системам, обусловленная случайными длительностями времен выполнения функций противодействия.
С целью формализации функционально-информационно го описания исследуемых процессов определим множество Ф функций информационного процесса в компьютерной системе органа внутренних дел на к -ом уровне детализации данного описания в виде: где ф, - ( -я функция информационного процесса; Xf - идентификатор функции фг ; Y - структурированное множество функций + 1-го уровня детализаций) ции функционально-информационной модели функции ф] ; Zf - временная характеристика функции Фі , представляемая в виде: zP=(aP.bVcM,dP,eP), (3.3.1) где а}ь\ b}k , cf\ df\ є,- - характеристики случайного времени реализации функции: а\к - условное обозначение закона распределения (равномерный, усеченный экспоненциальный, усеченный нормальный); - среднее значение; , определяющей порядок следования функций. ср - среднеквадратичсское отклонение; d} - минимальное значение; 4 - максимальное значение. На квадрате Ф хФ множества Ф функций ф\ь\ і = \,2,...\фЩ определим отношение зацепленности между ними и опишем его матрицей (к) (А) / = 1 2 ф ф матрицы содержит значе вероятностей переходов Элемент Ри і = 1,2,..., ние вероятности выполнения функции ф\к после функции ф\к\ либо ноль, если зацепленность между функцией ф}к и функцией ф\к отсутствует. При этом для каждой строки матрицы справедливо условие: 1=1 Геометрическим изображением отношений зацепленности функций на к-ом уровне детализации функционально-информационного описания исследуемого процесса является ориентированный граф [144]: G(fc) = G(0(t),?W), (3.3.2) множества вершин и дуг которого совпадают с исходными множествами ( ) р функций Ф ) и отношений между ними, соответственно. Представление информационного процесса в виде (3.3.2) является его формализованным описанием и может служить основой для разработки соответствующих математических моделей.
Формальное описание исходных данных для моделирования информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности
В соответствии с пунктами 1 и 2 плана вычислительных экспериментов произведем, по аналогии с [153, 154], формальное описание исходных данных для моделирования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности. С этой целью воспользуемся характеристиками типовых средств обработки и защиты информации, применяемых в деятельности подразделений ГУВД Воронежской области. Результаты приводятся в таблицах 4.2.1 и 4.2.2, соответственно.
Результаты исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности, полученные в соответствии с пунктами 3, 4 плана проведенных вычислительных экспериментов показывают, что время выполнения процедур криптографического преобразования информации и уничтожения отработанной информации, а также время реализации процессов ведения банка данных розыскной информации и накопления и обработки информации по уголовной статистике - детерминированные величины.
Это позволило при исследовании функций-моделей (2.2.3) и (2.2.8) использовать выражение (3.4.5) и данные таблицы 3.4.1.
Результаты моделирования, полученные в соответствии с пунктом 5 плана проведенных вычислительных экспериментов представлены на рис. 4.3.1 - 4.3.18. При этом результаты исследования СЗИ представлены на рис. 4.3.1 - 4.3.9, а результаты исследования информационных процессов в компьютерных системах ОВД в условиях противодействия угрозам информационной безопасности - на рис. 4.3.10 - 4.3.18. На рис. 4.3.10 - 4.3.18 красным цветом представлены значения функции-модели информационного процесса в компьютерной системе при значении функции-модели защиты информации 0.4, синим цветом - при значении 0.6, а зеленым цветом - при значении 0.9.
Следует заметить, что с целью обеспечения однородности условий анализа невырожденности в константу функции-модели как математической функции и ее монотонности диапазон изменения параметров модели при исследовании всех перечисленных свойств составляет ±50% от средних значений этих параметров. С целью возможного использования разработанных в диссертации моделей на рисунках представлены тесты программ соответствующих вычислений, написанные в системе программирования Mathcad 2000 Professional).
В таблицах 4.3.1 и 4.3.2 представлены результаты оценки исходных данных для моделирования СЗИ и информационных процессов в компьютерной системе органа внутренних дел, соответственно. При этом считается, что функция-модель как математическая функция вырождается в константу, если 10% изменению аргумента соответствует менее чем 10% изменение функции.
Анализ результатов показывает, что критерию наименьшего расхождение в значениях с другими вариантами удовлетворяют первый и восьмой варианты, имеющие значения данного показателя 0.002. Из этих двух вариантов целесообразно выбрать восьмой вариант, имеющий второе минимальное значение которого 0.006 меньше второго минимального значения 0.008 первого варианта.
Следовательно, аппроксимация времени реализации процедуры администрирования работы СЗИ нормальным законом распределения и времени реализации процедуры поддержания целостности вычислительной среды антивирусными средствами экспоненциальным законом позволяет обеспечить адекватность аналитического моделирования в плане выбранных критериев.
Аналогичным образом оценим варианты представления исходных данных для моделирования информационных процессов в компьютерной системе органа внутренних дел в условиях противодействия угрозам информационной безопасности.
Как следует из анализа графиков исследуемой функции-модели прием лемыми для использования являются практически все варианты представле ния исходных данных, так как они удовлетворяют условиям монотонности, невырожденности в константу и отличаются от своих средних значений не более чем на 12%. Исключение составляет лишь вариант аппроксимации времени реализации процедуры ведения банка данных криминальной информации экспоненциальным законом распределения, а времени реализации процедуры ведении банка данных оперативно-справочной информации -нормальным законом распределения (вариант 6), значения функции модели, при котором отличаются от среднего более чем на 35%.
Вместе с тем, результаты анализа дают основания .считать, что в типо вых условиях: -- 1) приемлемые значения эффективности СЗИ компьютерных систем ОВД обеспечиваются временем реакции на угрозу порядка 1.5 — 3 минуты, при времени ее существования порядка 12 минут. Уменьшение времени существования угрозы относительно этой величины приводит к резкому снижению эффективности СЗИ; 2) эффективность компьютерных систем ОВД в значительной степени зависит от эффективности СЗИ.