Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Малышкин Сергей Леонидович

Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации
<
Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Малышкин Сергей Леонидович. Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации : диссертация ... кандидата технических наук: 05.13.19 / Малышкин Сергей Леонидович;[Место защиты: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»].- Санкт-Петербург, 2015.- 123 с.

Содержание к диссертации

Введение

1.1.3. Методы и средства обеспечения безопасности объекта 15

1.1.4. Оценка эффективности СФЗ 16

1.2.2. Логико-вероятностный метод 22

1.2.5. Компьютерные модели 35

1.3. Сравнительный анализ методов оценки эффективности СФЗ 42

1.4. Заключение по главе 1 50

2. Известные определения для предметно ориентированных приложений .55

2.2.1. Защита информации 55

2.2.3. Термины в различных публикациях 59

2.3. Предлагаемая терминология 62

2.5. Заключение по главе 2 70

3.1. Критерии оценки эффективности 73

3.4.3. Комбинированные СО 80

3.4.4. Разнесенные ортогональные комбинированные извещатели 81

3.5.1. Оценка размеров зон обнаружения ПИК-извещателей 82

3.5.2. Аппроксимация закона распределения расстояния обнаружения

3.5.4. Исследование применимости законов распределения

3.6. Разработка ПИК извещателя со слабой зависимостью

3.6.1. Разработка алгоритма обработки сигналов ПИК извещателя 94

3.7. Заключение по главе 3 100

4. Анализ эффективности обнаружения нарушителя системой физической защиты 101

4.4. V OHclUVyKcHMc xidUyШМТсЛЯ xid McljJJ-LLjjyTc ПиОНМКЫОВсНМЯ 1 08

4.5. Заключение по главе 4 112

Заключение 113

Литература

Введение к работе

Актуальность проблемы

Вопросы обеспечения безопасности различных объектов, в первую очередь, таких как критической инфраструктуры, информатизации (каковыми в настоящее время, по сути, является подавляющее большинство объектов), культурного наследия и т.п. являются весьма важными. Один из важнейших элементов практически любой системы безопасности (информационной, антитеррористической, противо-криминальной и др.) – это система физической защиты (СФЗ). Защита информации (ЗИ) включает в себя, среди прочих, и физическую защиту (ФЗ), заключающуюся в применении организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к такому объекту защиты, как объект информатизации (ОИ), т.е., в соответствии с ГОСТ Р, совокупности информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.

Создание такой СФЗ ОИ предполагает анализ эффективности и уязвимости СФЗ как важный этап разработки любой системы. В свою очередь, сложность современных СФЗ, а также многообразие моделей нарушителей и способов проникновения влечет необходимость применения средств автоматизации процессов моделирования таких систем. Различные методы анализа эффективности СФЗ обычно базируются на данных экспертных оценок основных параметров и обладают высокой степенью субъективности. Они требуют трудоемких экспериментальных исследований и их сложно использовать в задачах математического моделирования.

Таким образом, актуальными являются вопросы повышения точности анализа эффективности СФЗ ОИ, а также разработки метода анализа эффективности СФЗ, применимого, в том числе, и в задачах компьютерного моделирования процесса проникновения нарушителя на объект обеспечения безопасности (ООБ), учитывающего вероятностный характер действий нарушителя при проникновении на ОИ с целью получения несанкционированного доступа к средствам и системам обработки, хранения и передачи информации.

В настоящей диссертационной работе предлагаются модель и методы вероятностного анализа процесса обнаружения нарушителя средствами СФЗ объектов информатизации.

Целью работы является повышение уровня защищенности объекта информатизации путем совершенствования методов анализа процесса обнаружения нарушителя при проникновении на ОИ с целью несанкционированного доступа к системам и объектам формирования и предоставления пользователям информационных ресурсов различного вида.

Для достижения поставленной цели требуется решить следующие основные задачи исследования.

  1. Выполнить сравнительный анализ существующих наиболее распространенных методов оценки эффективности СФЗ и сформулировать основные требования к разрабатываемому методу анализа эффективности СФЗ.

  2. Сформулировать общее определение системы ФЗ, а также определить функциональный и структурный состав технических средств (ТС) СФЗ.

  3. Сформулировать критерии оценки эффективности СО СФЗ и разных структур этих средств.

  4. Предложить методику анализа эффективности СО СФЗ.

  5. Предложить метод оценки вероятности обнаружения (ВО) нарушителя интегрированными СФЗ.

В ходе выполнения диссертационной работы были использованы следующие методы исследования: теоретические методы теории вероятностей, математической статистики, теории множеств и математического анализа, а также методы и средства компьютерной обработки данных, в частности, с помощью программ Mathcad, Excel.

Научные положения, выносимые на защиту:

  1. Для оценки эффективности СО целесообразно использовать методику на основе последовательного применения методов структурирования диаграммы направленности (ДН), анализа формы и оценки размеров зон обнаружения (ЗО).

  2. Критериями оценки эффективности СО и их различных структур служат требования полного перекрытия зоны обнаружения ДН и минимума максимального расстояния обнаружения.

  3. Понятию «физической защиты» соответствует обеспечение физической целостности объекта обеспечения безопасности.

  4. Оценка ВО пассивными инфракрасными (ПИК) извещателями в различных условиях проникновения может производиться на основе использования плотности распределения расстояния обнаружения, описываемой законами Рэлея и гамма-распределения.

Научная новизна диссертационной работы состоит в следующих полученных результатах.

  1. Предложена методика анализа эффективности СО на основе последовательного применения методов структурирования ДН, оценки формы и размеров ЗО и анализа ВО, на основе которой выполнен анализ существующих одиночных и комбинированных СО и их различных структур.

  2. Предложен метод оценки ВО нарушителя на основе полученных аналитических выражений для законов распределения расстояния обнаружения нарушителя ПИК извещателями, позволяющий использовать их в задачах автоматизированного анализа СФЗ.

  3. Сформулированы критерии полного перекрытия ЗО диаграммой направленности и минимума максимального расстояния обнаружения для оценки эффективности СО СФЗ и разных структур этих средств.

  4. Предложены обоснованные определения ФЗ и СФЗ, согласующиеся с руководящими документами и стандартами в различных предметно-ориентированных об-

ластях и позволяющие устранить разночтения в терминологии в области методов и средств обеспечения физической безопасности. Сформулирован функциональный и структурный состав ТС СФЗ.

5. Предложены модель интегрированной СФЗ и метод оценки ВО нарушителя интегрированной СФЗ с учетом наличия у подсистем нескольких ЗО и взаимодействия разных функциональных подсистем для обнаружения одной и той же угрозы.

Практическая ценность работы состоит в следующем.

  1. Предложенные обоснованные определения ФЗ и СФЗ, а также сформулированный состав ТС СФЗ позволяют устранить существующую проблему несогласованности терминологии в различных предметно-ориентированных отраслях.

  2. Предложенный метод оценки ВО нарушителя ПИК извещателями и аналитические выражения для законов распределения гамма и Рэлея расстояния обнаружения нарушителя могут использоваться в задачах компьютерного моделирования СФЗ для вычисления ВО нарушителя при разных скоростях и направлениях движения.

  3. На основе анализа наиболее распространенных СО (таких как ПИК и радиоволновые (РВ) извещатели) показано, что в наиболее полной мере критериям оценки эффективности соответствуют ортогональные комбинированные извещатели, таким образом, их применение в задачах ФЗ позволит повысить эффективность существующих и проектируемых СФЗ.

  4. Предложенная методика анализа эффективности СО на основе последовательного применения методов структурирования ДН, оценки формы и размеров ЗО и анализа вероятности обнаружения позволяет проводить анализ эффективности различных типов СО и структур СО.

  5. Сформулированные критерии полного перекрытия ЗО диаграммой направленности и минимума максимального расстояния обнаружения для оценки эффективности СО СФЗ и разных структур СО позволяют оптимизировать структуры и алгоритмы работы СО, а также учитывать возможные приемы воздействия нарушителя на СО, снижающие ВО.

  6. Предложенные модель интегрированной СФЗ и метод оценки ВО нарушителя интегрированной СФЗ позволят проводить анализ эффективности интегрированных СФЗ, в том числе с использованием их в специализированных компьютерных программах.

  7. Предложна структурная схема ПИК-извещателя, обладающего слабой зависимостью вероятности обнаружения от направления движения нарушителя.

Апробация работы

Основные положения работы докладывались на следующих конференциях: XVI Всероссийская научно-практическая конференция «Охрана, безопасность, связь – 2012» (Воронеж, 2012); (Санкт-Петербург, 2013, 2014, 2015); II, III Всероссийский конгресс молодых ученых (Санкт-Петербург, 2013, 2014); Международная научно-практическая конференция «Охрана, безопасность, связь» (Воронеж, 2013, 2014); Всероссийская научно-практическая конференция с международным участием

«Комплексная защита объектов информатизации и измерительные технологии» (Санкт-Петербург, 2014).

Публикации

По теме диссертации опубликовано 11 работ, 3 из которых опубликованы в журналах, входящих в утвержденный Высшей Аттестационной комиссией «Перечень ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук».

Структура и объем диссертационной работы

Методы и средства обеспечения безопасности объекта

Это экспертный метод оценки эффективности СФЗ, который заключается в проверке СФЗ на соответствие обязательным требованиям, изложенным в ведомственных руководящих документах (РД), проектной документации и т.п. [20, 21]. Например, метод, разработанный в Госатомнадзоре для оценки состояния ФЗ ядерно и радиационно опасных объектов, изложен в [20]. Данный подход предполагает проведение регулярных проверок органами ведомственного контроля или государственного надзора. Проверка проводится комиссией, состоящей из трех и более экспертов. В качестве исходных данных используют факторы состояния (далее ФС), определяющие соответствие СФЗ объекта требованиям нормативных документов. Перечни возможных ФС приведены в приложениях к документу [20].

В ходе проведения оценки проверяются на соответствие норм и правил три составляющие СФЗ: 1. организационные мероприятия (группа ФС а); 2. инженерно-технические средства охраны (группа ФС Ь); 3. действия подразделений охраны (группа ФС с). Для каждой из трех групп составляется список факторов состояния, которые определяют соответствие СФЗ объекта требованиям нормативных документов. Исходя из особенностей объекта и его СФЗ, эксперт выбирает определенное количество ФС для каждой группы. Каждому ФС каждый из экспертов определяет вес в пределах объекта: а =1...5, Ъ =1...7, с = 1... 10, где / - номер

ФС из групп а, Ь, с; j - номер эксперта. Вес ФС - базовая количественная характеристика ФС. Четкий алгоритм нахождения весов ФС в литературе не указан, даны лишь общие рекомендации, состоящие в следующем. При назначении весов необходимо руководствоваться характером внешних и внутренних угроз, а также типом охраняемой зоны объекта (защищенной, внутренней или особо важной), в которой находится анализируемый элемент СФЗ. На основании этого можно сделать вывод, что вес определяет степень важности ФС для СФЗ данного объекта.

Каждому і-му ФС эксперты присваивают степень реального состояния d 0,1,2,3. При этом более высоким значениям степеней реального состояния ФС соответствуют большие отклонения от норм (значение 0 говорит о полном соответствии элемента требованиям). Далее для каждого ФС определяют среднее значение показателя реального состояния: dt = dy, где dy - показатель реального состояния z-го ФС, назначенного j м экспертом, п - число экспертов. Аналогично определяют средние значения весов anbncr Следующий шаг определение показателей состояния составных частей СФЗ, которые определяются по формулам:

В этих формулах / - число ФС в инженерно-технических средствах ФЗ; к -число ФС в организационных мероприятиях; m - число ФС в действиях подразделений охраны; ат, Ът, ст - максимально возможные значения весов ФС в группе ФС (5, 7, 10 соответственно); dm - максимально возможное значение показателя реального состояния ФС (dm = 3).

Показатель состояния СФЗ объекта принимают равным среднему арифметическому от показателей состояния составных частей ФС: N, +N, + N N Используя полученное значение, дают оценку СФЗ объекта: при Л 0.05 ФЗ в основном соответствует требованиям норм и правил; при 0.05 N 0.07 имеют место отдельные отступления от требований норм и правил;

Оценка может быть проведена для одной составной части СФЗ, например, если требуется проинспектировать только инженерно-технические средства охраны, то вычисляется и анализируется только показатель N2. Т.о., показатель состояния СФЗ позволяет судить о степени выполнения требований нормативных документов, что в рамках данного метода является показателем эффективности СФЗ.

Методы логико-вероятностного анализа (ЛВА) или логико-вероятностного моделирования (ЛВМ) [22-24] применяются для оценки показателей надежности, живучести и безопасности, для анализа причин отказов технических систем и прогнозирования аварий. Изначально ЛВМ применялись только к анализу надежности систем, однако с 90-х годов их начали использовать также для анализа систем безопасности. В то же время начали появляться программные комплексы (например, RELEX, ПК «АРБИТР»), в основу которых был заложен метод ЛВМ. Общие рекомендации по применению ЛВМ описаны в [23]. Методика применения метода для расчета эффективности СФЗ на конкретном примере подробно изложена в [24].

Метод ЛВМ основан на разработке модели развития угрозы объекту, представления ее в формализованном виде с применением операций булевой алгебры (алгебры логики) и дальнейшем расчете степени риска с помощью теории вероятности. Исходными данными служат так называемые инициирующие события, описывающие нежелательные внешние воздействия на объект обеспечения безопасности или на систему безопасности, т.е. несанкционированные действия нарушителя (проникновение через дверь, подбор ПИН-кода и т.п.), позволяющие ему достигнуть своей цели. Эффективность в ЛВМ [24] понимается как вероятность нахождения системы в безопасном состоянии в рамках построенного сценария развития опасности. Реализация ЛВМ включает четыре этапа. 1 этап - построение логической структурной схемы системы. Это может быть как схема эффективного функционирования, так и схема развития опасности (угрозы несанкционированных действий). Как правило, схема представляет собой граф типа «дерево», показывающий различные сценарии развития угрозы. Пример такого графа представлен на рис. 1.2. Как видно, вершина графа -конечное событие. В случае сценария развития опасности для СФЗ, конечное событие - реализация угрозы. Между конечным и инициирующими событиями расположены промежуточные события, являющиеся логическими комбинациями двух или более событий. Комбинации получают с помощью операций булевой алгебры - конъюнкция (логическое «И», логическое умножение, обозначается л) и дизъюнкция (логическое «ИЛИ», логическое сложение, обозначается v). Также на этом этапе задают начальные данные, т.е. вероятности инициирующих событий (например, вероятность необнаружения проникновения нарушителя через дверь).

Сравнительный анализ методов оценки эффективности СФЗ

Данный расчет нужно провести для различных маршрутов нарушителя и найти тот, для которого Рг минимальна, так называемый критический маршрут. Минимальное значение Р1 и будет характеризовать эффективность системы в целом. Такой анализ эффективности может быть качественным и количественным. При количественном анализе исходные данные определяются экспериментальным путем в лаборатории или на реальных СФЗ. Как правило, количественный анализ целесообразно проводить для систем с высокими требованиями к защите, для которых успех нарушителя повлечет большие потери, например, крупные объекты энергетики, объекты исторического значения и т.п.

Если точное определение исходных данных невозможно или дорого, пользуются качественным анализом. В этом случае вероятностям и временам задержки эксперты присваивают описания, такие, как, «низкая», «средняя» или «высокая», а не численные значения. Качественный анализ подходит для систем с низким уровнем защиты, охраняющих имущество меньшей значимости, например, магазины, небольшие предприятия, офисы и. т.п.

Рассмотрим еще один вариант вероятностно-временного метода, представленный в [17, 31]. Метод также предполагает разработку математической модели действий нарушителя, исходя из вероятностных и временных характеристик проникновения, однако процесс проникновения и его характеристики рассматриваются подробнее. Этапы проникновения нарушителя на объект иллюстрирует диаграмма, приведенная в [17] (рис. 1.5).

Как видно из рис. 1.5, несанкционированное проникновение на объект включает подготовку, сам процесс проникновения, действия с целью и отход. Как известно, согласно принципу своевременного обнаружения, нарушитель должен быть обнаружен в тот момент,: 7реаг ТН(?Д, Тн"д =THIf +ТДейст. +Т0т. .

Последнее когда время, остающееся у нарушителя до достижения цели еще несколько больше времени, требующегося для прибытия сил реагирования. На рис. 1.5 это момент времени ґобн. Тогда можно сформулировать граничное условие задачи пресечения несанкционированных действийвыражение определяет максимально допустимое значение времени реагирования. При этом следует учитывать тип угрозы, ведь если нарушитель - террорист смертник, ему будет достаточно добраться до объекта нападения и его цель будет достигнута. Поэтому в случае террористической угрозы максимально допустимое значение времени реагирования будет определяться по формуле Т сд = Т н.

Таким образом, минимальное значение времени несанкционированных действий нарушителя определяет максимальное значение времени реагирования. Математически это можно записать так: гДе ликв - максимально допустимое время реакции, определяющее возможность прерывания нарушителя.

Для оценки вероятности прерывания действий нарушителя, которая и определяет эффективность СФЗ, рассмотрим систему двух случайных величин 7реаг и Т сд с совместной плотностью распределения русд РеаД Тогда вероятность прерывания будет определяться выражением:

Таким образом, зная законы распределения Tеаг и ТН(?Д, можно вычислить вероятность прерывания, которая будет являться критерием эффективности СФЗ. Как видно, нахождение вероятности прерывания сводится к определению законов распределения Т д и Tеаг, а также их характеристик (математического ожидания и среднеквадратического отклонения). Если Tеаг в общем случае можно найти, зная лишь удаленность поста охраны, то для определения Т д необходимо знать маршрут проникновения нарушителя. Ясно, что на любом объекте (за исключением самых простых) может множество возможных маршрутов. Рассмотрим способ представления маршрутов, описанный в [31].

При проведении оценки предполагаем, что нарушитель, следуя к свой цели, перемещается по объекту по определенному маршруту, выбираемому им исходя из ряда причин. На выбор маршрута могут повлиять: цели нарушителя; наименьшее время достижения цели; наименьшая вероятность быть обнаруженным; простота преодоления препятствий (например, если осуществить взлом входной двери представляется трудным, скорее всего, нарушитель будет искать другие пути проникновения в здание, это могут быть окна, вентиляционные шахты и т.п.). Конечно, при выборе маршрута по данным критериям, существенную роль играет квалификация нарушителя. Поэтому для оценки полезно иметь информацию о типах возможных нарушителей и преследуемых ими целях, и исходя из нее построить таблицу угроз. Как видно, задача правильного определения времени, остающегося в запасе у нарушителя TH(Z и в некоторой степени времени прибытия сил реагирования Pear. 34 сводится к нахождению маршрута следования нарушителя. При этом выбор маршрута, как говорилось выше, зависит от многих факторов и сам по себе является случайным процессом. Конечно, в большей степени это проявляется при отсутствии у нарушителя определенного плана действий. Однако, и при спланированном проникновении, имеет место элемент случайности.

Маршрут нарушителя представляет последовательность переходов между элементами объекта. Будем рассматривать два типа элементов объекта - зоны и препятствия. Эти элементы можно охарактеризовать временем их преодоления и вероятностью обнаружения при их преодолении. Для препятствий можно также указать место, где происходит обнаружение - до, после или внутри препятствия.

Предлагаемая терминология

В документе [45] рассмотрены основные требования к системе физической защиты и ее составным частям. В частности, согласно документу [45], «система физической защиты является частью общей системы организационно-технических мер, осуществляемых на ядерных объектах в целях обеспечения безопасности деятельности в области использования атомной энергии».

Общие технические требования к составным частям СФЗ и к техническим средствам физической защиты ядерных объектов установлены в стандарте [46]. Также в нем указаны требования технологичности, надежности, эргономики, комплектности.

Из вышесказанного, с точки зрения общности определений в области ЯБ, можно отметить недостаток, заключающийся в том, что практически во всех определениях угрозой для ООБ считаются нарушители, т.е. неуполномоченные физические лица. Однако ясно, что есть и ряд других угроз, например, исходящих от формально уполномоченных для доступа лиц, т.е. сотрудников или угрозы природного характера.

К области ядерной безопасности можно отнести предложенное в [34] определение СФЗ, - «система физической защиты - система организационных, административных и правовых мер и инженерно-технических средств, предназначенных для обеспечения физической защиты ядерных материалов и ядерных установок на конкретном ядерном объекте». «Физическая защита -совокупность организационных мероприятий, инженерно-технических средств и действий подразделений охраны в целях предотвращения диверсий или хищений» [34].

Также в работе [3] даны следующие определения. «Система физической защиты представляет собой совокупность правовых норм, организационных мер и технических решений, направленных на защиту жизненно-важных интересов и ресурсов охраняемого объекта от угроз, источниками которых являются несанкционированные воздействия физических лиц» [3]. «Безопасность объекта физическая - состояние защищенности жизненно-важных интересов (объекта) от угроз, источниками которых являются злоумышленные противоправные (несанкционированные) действия физических лиц (нарушителей)».

В монографии [10] система обеспечения безопасности объекта определена как «совокупность физической защиты, инженерной защиты, технической защиты и специальной защиты». Автор этой работы использует следующие определения выше перечисленных терминов. «Физическая защита обеспечивается службой охраны, основной задачей которой является предупреждение несанкционированного физического проникновения на территорию, в здания и помещения объекта злоумышленников и их сдерживание в течение расчетного времени (до прибытия милиции или сил поддержки). Инженерная защита предусматривает использование усиленных дверей и дверных коробок, металлических решеток, усиленных ограждающих конструкций, усиленных запоров, сейфов повышенной стойкости. Техническая защита включает систему охранной сигнализации, систему телевизионного наблюдения, систему тревожного оповещения, автоматизированную систему контроля доступа, переговорные устройства, средства связи, пожарной сигнализации, средства проверки почтовой корреспонденции, охранного освещения, резервного (аварийного) электропитания, систему дежурного и тревожного освещения. Специальная защита обеспечивает защиту от утечки информации, представляющей особую ценность, а также проверку надежности (лояльности) персонала службы охраны, материально ответственных лиц и некоторых других категорий служащих».

Можно заметить тот факт, что последние термины заметно расходятся с рассмотренными выше терминами для задач ЗИ и ЯБ.

С точки зрения общности терминологии может быть полезным и определение системы безопасности данное в [17] и применимое к любым предметно ориентированным областям: «система безопасности - это совокупность всех методов и средств, обеспечивающих поддержание безопасного состояния объекта, предотвращение, обнаружение и ликвидацию угроз жизни, здоровью, среде обитания, имуществу, ресурсам и информации». Основываясь на этом общем определении СБ, можно выделить следующие основные составляющие этого определения применительно к СФЗ, поскольку СФЗ это частный случай СБ. Для того, чтобы сформулировать определения рассматриваемых понятий, необходимо определить три составляющих:

В таком определении СБ следует отметить один возможно спорный момент - ресурсы в общем случае могут быть людские, материальные, информационные, транспортные, природные, финансовые и др. Т.о. весь этот перечень в определении формально можно сократить до понятия «ресурсы». Но учитывая важность и специфику обеспечения безопасности каждой из первых четырех составляющих, их целесообразно формулировать в общем виде.

В зарубежных источниках литературы применяются следующие понятия. Физическая защита. Physical protection (robustness) is that characteristic of an NES (nuclear energy systems) that impedes the theft of materials suitable for nuclear explosives or radiation dispersal devices (RODs) and the sabotage of facilities and transportation by sub-national entities and other non-Host State adversaries [47].

Система физической защиты. Physical Protection System (PPS) is the integration of people, procedures, and equipment for the physical protection of assets or facilities [48]. Физическая охрана (безопасность). Physical security describes measures that are designed to deny access to unauthorized personnel (including attackers or even accidental intruders) from physically accessing a building, facility, resource, or stored information; and guidance on how to design structures to resist potentially hostile acts [49].

Physical security is the protection of personnel, hardware, programs, networks, and data from physical circumstances and events that could cause serious losses or damage to an enterprise, agency, or institution. This includes protection from fire, natural disasters, burglary, theft, vandalism, and terrorism [50].

Перевод данных терминов говорит об их близости к терминам, указанным выше для обеспечения ЗИ и ЯБ.

Стоит отметить, что определение системы физической защиты (как «совокупности людей, процедур и оборудования для физической защиты имущества или сооружений»), которое дается в [48], относится практически к любым объектам и, в отличие от всех рассмотренных выше терминов, является наиболее общим.

В целом, учитывая все вышесказанное, можно сделать вывод о наличии достаточно явного разночтения в трактовке одних и тех же терминов в различных документах, в разных областях и разными авторами. А это все дополнительно подтверждает целесообразность решения поставленной в работе задачи.

Разработка алгоритма обработки сигналов ПИК извещателя

Разработка систем физической защиты объектов информатизации предполагает анализ эффективности и уязвимости СФЗ как важный этап разработки любой подобной системы. В свою очередь, сложность современных систем физической защиты, а также разнообразие моделей нарушителей и методов проникновения влечет необходимость использования средств автоматизации процессов моделирования таких систем.

Различные методы анализа эффективности СФЗ, например, метод анализа иерархий, детерминистический и другие [16, 63] основаны на данных экспертных оценок основных параметров и, следовательно, обладают высокой степенью субъективности. Для их использования требуются трудоемкие экспериментальные исследования. Также их затруднительно использовать в задачах математического моделирования. Более корректные оценки эффективности может дать метод вероятностно-временного анализа [63]. При его применении актуальна задача получения корректных оценок ВО, поскольку только своевременное обнаружение нарушителя может гарантировать результативную эффективность СФЗ, т.е своевременную ликвидацию угрозы до нанесения существенного ущерба. Таким образом, знание значений вероятности обнаружения при различных условиях проникновения является необходимым для получения корректных оценок эффективности СФЗ.

Другой важный параметр системы физической защиты, который нужно учитывать как при разработке СФЗ, так и при оценке ее эффективности -вероятность ложной тревоги (ВЛТ). Как известно [59], основным методами достижения требуемого уровня ВЛТ являются правильный выбор устройств по физическому принципу действия с учетом реальной помеховой обстановки на объекте, а также выбор места их установки, минимизирующий влияние помех [64].

Наиболее эффективным решением является применение комбинированных извещателей, которые имеют два канала обнаружения. Однако это приводит к усложнению и удорожанию извещателей. Анализ ВЛТ даже для конкретного типа извещателя требует учета большого количества разнородных факторов, вызывающих ложные срабатывания и существенно отличается по используемым методам от решения задачи оценки вероятности обнаружения. По этой причине этот вопрос в данной работе не рассматривается. В любом случае использование вероятностного метода оценки эффективности СФЗ как для одноканальных, так и для комбинированных извещателей требует корректной оценки вероятности обнаружения при разных параметрах движения нарушителя.

При наличии большого разнообразия физических принципов действия существующих типов извещателей, на практике наиболее массовыми СО являются пассивные инфракрасные (ПИК) извещатели [59, 64-67] благодаря лучшему соотношению цены и возможностей по обнаружению. Также можно отметить, что в настоящее время практически все современные комбинированные извещатели содержат ПИК-канал обнаружения. Поэтому, в данной работе ограничимся рассмотрением ПИК-устройств. В тоже время такой подход и (частично) полученные результаты справедливы также и для других типов извещателей, например, радиоволновых.

В ряде работ, к примеру, [36, 52, 53], приведены результаты экспериментальных исследований вероятности обнаружения ПИК-устройств, в том числе исследовано влияние скорости v и направления движения нарушителя. При этом оценка ВО производилась на основе приведенных в этих работах гистограмм плотности распределения расстояния обнаружения цели. Однако недостаток полученных в указанных работах дискретных распределений состоит в отсутствии конкретных аналитических выражений для закона распределения. А это ограничивает возможности их использования в задачах автоматизированного анализа и синтеза СФЗ. С учетом этого целесообразно выполнить в работе аппроксимацию известных экспериментальных данных для получения аналитических выражений для законов распределения расстояния обнаружения нарушителя [68]. Тогда эти полученные выражения можно будет применять для определения ВО и оценки эффективности СФЗ как разработчиками СФЗ, так и конечными пользователями путем компьютерного моделирования процессов проникновения на объект.

Процесс несанкционированного проникновения (НП) можно представить с помощью последовательности переходов нарушителя е.. между началом и концом зоны объекта или физического препятствия [31] по /-й зоне до 7-го препятствия или через /-е препятствие с переходом в 7-ю зону. Совокупность переходов, выполненных нарушителем, определяет маршрут Rn={cij,cjk,...,cnm,cml} его передвижения. Для оценки вероятности обнаружения на маршруте в первую очередь представляют интерес обнаруживаемые переходы, соответствующие зонам, оснащенным извещателями. Вероятность выбора нарушителем какого либо маршрута зависит от условий проникновения, например, от сложности прохождения маршрута и ВО нарушителя на нем. Степень соответствия требуемой вероятности Р й обнаружения на маршруте и вероятности Р й Г J Г ОО Rn г J Г Г J г вью Rn выбора маршрута НП может служить критерием оценки эффективности системы физической защиты. Для этого можно использовать коэффициент соответствия Кг =Р л„ ІХ — Рни ) [69].

При разработке системы необходимо стремиться, чтобы его значение приближалось к нулю. А это может быть достигнуто, прежде всего, выбором, во-первых, достаточно высокого значения ВО на этом маршруте и, во-вторых, применением средств инженерной укрепленности, делающих маршрут малопривлекательным. В противном случае будет иметь место уязвимость СФЗ, и, как следствие, результативная эффективность системы будет низка.