Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Повышение эффективности противодействия утечке информации в деятельности спецслужб Щербаков Владимир Борисович

Повышение эффективности противодействия утечке информации в деятельности спецслужб
<
Повышение эффективности противодействия утечке информации в деятельности спецслужб Повышение эффективности противодействия утечке информации в деятельности спецслужб Повышение эффективности противодействия утечке информации в деятельности спецслужб Повышение эффективности противодействия утечке информации в деятельности спецслужб Повышение эффективности противодействия утечке информации в деятельности спецслужб Повышение эффективности противодействия утечке информации в деятельности спецслужб Повышение эффективности противодействия утечке информации в деятельности спецслужб Повышение эффективности противодействия утечке информации в деятельности спецслужб Повышение эффективности противодействия утечке информации в деятельности спецслужб
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Щербаков Владимир Борисович. Повышение эффективности противодействия утечке информации в деятельности спецслужб : Дис. ... канд. техн. наук : 05.13.19 : Воронеж, 2003 138 c. РГБ ОД, 61:04-5/1300

Содержание к диссертации

Введение

Глава 1. Особенности защиты информации в деятельности спецслужб 11

1.1. Каналы утечки информации в деятельности спецслужб 11

1.2. Основные подходы к обеспечению информационной безопасности спецслужб 15

1.3. Обоснование показателей эффективности информационной деятельности спецслужб в условиях противодействия утечке информации 24

1.4. Содержательная и формальная формулировки задачи 30

1.5. Выводы 32

Глава 2. Методы обеспечения информационной безопасности спецслужб на основе комплексного подхода 34

2.1. Принципы обеспечения информационной безопасности спецслужб на основе комплексного подхода 34

2.2. Определение объема функционального резерва спецслужбы 39

2.3. Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб 41

2.4. Лингвистическая идентификация функциональных ресурсов в интересах обеспечения информационной безопасности спецслужб 48

2.5. Выводы 56

Глава 3. Математическое моделирование информационной деятельности спецслужб в условиях противодействия утечке информации 58

3.1. Структурное моделирование информационной деятельности спецслужб в условиях противодействия утечке информации 58

3.2. Формализация информационной деятельности спецслужб в условиях противодействия утечке информации 82

3.3. Математические модели для оценки показателей эффективности информационной деятельности спецслужб в условиях противодействия утечке информации 88

3.4. Выводы 91

Глава 4. Оценка эффективности информационной деятельности спецслужб в условиях противодействия каналам утечки информации 93

4.1. Исходные данные для оценки эффективности информационной деятельности спецслужб 93

4.2. Оценка эффективности информационной деятельности спецслужб на основе структурно-независимого подхода к обеспечению информационной безопасности 119

4.3. Оценка эффективности информационной деятельности спецслужб на основе структурно-зависимого подхода к обеспечению информационной безопасности 120

4.4. Оценка эффективности информационной деятельности спецслужб на основе комплексного подхода к обеспечению информационной безопасности 121

4.5. Выводы 122

Заключение 123

Литература 125

Введение к работе

Актуальность темы. Современное состояние развития общественных отношений объективно обуславливает тенденцию повышения защищенности всей сферы жизнедеятельности общества от различного вида угроз. В Концепции национальной безопасности Российской Федерации отмечается усиление угроз национальной безопасности Российской Федерации, особенно в информационной сфере:

«...Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.» /1/.

Отмеченные тенденции ведут к численному росту и улучшению материально-технического обеспечения спецслужб, интенсивному развитию информационных технологий в их деятельности /2-5/. Вместе с тем, широкое применение спецслужбами современных компьютерных средств и средств связи приводит к увеличению числа различных каналов утечки информации /6-11/, что, в свою очередь, влияет на оперативность и конфиденциальность их работы, требования к которым за последнее время существенно ужесточились.

Следствием этих требований явилось создание в рамках спецслужб специальных структурных подразделений обеспечения безопасности информации (ОБИ) - отделов и отделений ОБИ, служб режима и т.д.). Основная задача этих подразделений — проведение организационно-технических мероприятий по противодействию каналам утечки информации /12-14/. Однако, на сегодняшний день все более очевиден тот факт, что возможности подобного рода экстенсивных методов обеспечения информационной безопасности в деятельности спецслужб становятся ограниченными. Главной причиной такого положения является классическая концепция обеспечения зашиты информации основанная на так называемом структури о-независимом подходе. В соответствии с этим подходом /15-25/ повышение качества обеспечения информационной безопасности в деятельности спецслужб осуществляется путем введения в их структуру новых элементов за счет увеличения числа и объема соответствующих структурных подразделений. Однако постоянное совершенствование злоумышленниками способов доступа к информации спецслужб не позволяет подразделениям ОБИ оперативно реагировать на соответствующие угрозы, что, в итоге, приводит к ситуациям, когда реальная эффективность обеспечения информационной безопасности в деятельности спецслужб становится существенно ниже ожидаемой. В связи с этим в деятельности спецслужб возрастает значимость интенсивных подходов к повышению эффективности обеспечения информационной безопасности /26-28/, к которым относится структурно-зависимый подход /29/, в соответствии с которым наряду с деятельностью специальных структурных подразделений ОБИ, определенный объем функций по защите информации реализуется персоналом и техническими средствами конкретных структурных подразделений спецслужб.

В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью оптимизации ресурсов, выделяемых на обеспечение информационной безопасности в деятельности спецслужб /30-34/.

Изложенное дает основания утверждать, что задача повышения эффективности противодействия утечке информации в деятельности спецслужб является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования структурно-независимого и структурно-зависимого подходов при обеспечении информационной безопасности нуждаются в проработке как в методическом, так и в прикладном аспектах. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Концепцией национальной безопасности Российской Федерации /1/ и Доктриной информационной безопасности Российской Федерации /6/.

Объектом исследования является деятельность спецслужб по обеспечению информационной безопасности собственной деятельности.

Предметом исследования выступает организация комплексного использования разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб.

Цель исследования. Целью диссертационной работы является разработка методики повышения эффективности противодействия утечке информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности.

Для достижения указанной цели в работе решены следующие научные задачи:

1. Сформулированы основные принципы оптимального использования разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб.

2. Разработан математический аппарат, позволяющий:

оптимально распределить функциональные ресурсы в интересах обеспечения информационной безопасности спецслужб на основе комплексного подхода;

обеспечить контроль информационного процесса в виде организационных и технических способов;

оценить эффективность информационной деятельности спецслужб в условиях противодействия возникновению каналов утечки информации.

3. Создан комплекс математических моделей, описывающих информационную деятельность спецслужб в условиях противодействия каналам утечки информации.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:

корректным использованием методов системного анализа и математического моделирования;

сопоставлением результатов с известными из публикаций частными случаями.

Методы исследования. В работе использованы методы системного анализа, теории вероятностей и математической статистики, теории информационной безопасности, математического моделирования, нечетких множеств, а также методы оптимизации по количественным и лингвистическим критериям.

Научная новизна результатов, полученных в диссертации состоит в следующем:

1. Обоснован новый способ организации противодействия утечке информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности. При этом обоснованы показатели эффективности информационной деятельности спецслужб в условиях возникновения каналов утечки информации; разработаны методы оптимального распределения функциональных ресурсов между процедурами разнородных способов противодействия утечке информации; обоснованы способы реализации функциональных ресурсов в интересах решения данной задачи.

2. Предложен новый способ повышения эффективности противодействия возникновению каналов утечки информации в деятельности спецслужб. Он отличается от известных способов решения аналогичных задач оптимальным использованием разнородных подходов к обеспечению информационной безопасности в деятельности спецслужб. Это позволило обеспечить требуемый уровень своевременности противодействия угрозам возникновения каналов утечки информации.

3. Разработан комплекс математических моделей информационной деятельности спецслужб, обеспечивающих оценку всех возможных вариантов противодействия каналам утечки информации.

Практическая ценность полученных результатов состоит в следующем:

1. Содержащиеся в диссертации методические рекомендации использованы при обосновании содержания отдельных пунктов тематической карточки и технического задания на НИР «Р-подпись» и «Методист», выполняемых в интересах Гостехкомиссии России.

2. Разработанные в диссертации методики использованы при разработке предложений по организации мероприятий по обнаружению каналов утечки компьютерной информации (НИР № госрегистрации 01020896).

3. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы Управлением ФСБ РФ по Воронежской области при проведении ряда мероприятий по выявлению технических каналов утечки информации.

4. Разработанные в диссертации методики использованы при разработке учебных пособий «Источники и каналы утечки информации» и «Оценка информационной безопасности телекоммуникационных систем» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации, а также для студентов Московского государственного технического университета им. Н.Э. Баумана.

Основные положения, выносимые на защиту:

1. Способ повышения эффективности противодействия каналам утечки информации в деятельности спецслужб на основе оптимального использования разнородных подходов к обеспечению информационной безопасности.

2. Метод оптимального распределения функциональных ресурсов в интересах обеспечения информационной безопасности спецслужб на основе комплексного подхода;

3. Метод реализации функциональных ресурсов в виде организационных и технических способов контроля информационных процессов в деятельности спецслужб.

4. Методы оценки эффективности противодействия каналам утечки информации в деятельности спецслужб на основе математических моделей их информационной деятельности.

5. Результаты применения разработанного метода противодействия каналам утечки информации в деятельности спецслужб, позволяющего повысить показатель эффективности противодействия на 15-20%.

Внедрение результатов работы. Результаты диссертационной работы внедрены в:

Региональном учебно-научном центре «Безопасность» при Московском государственном техническом университете им. Н.Э. Баумана;

Военном институте радиоэлектроники Министерства обороны Российской Федерации;

Воронежском институте Министерства внутренних дел Российской Федерации;

Управлении ФСБ России по Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийская научно-практическая конференция «Охрана и безо-пасность-2001» - Воронеж, 2001 г.

2. Межрегиональная научно-практическая конференция «Информация и безопасность» - Воронеж, 2002 г.

3. Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью» - Воронеж, 2003 г.

4. XII научно-техническая конференция «Системы безопасности — СБ-2003» Международного форума информатизации - Москва, 2003 г.

5. IV Всероссийская научно-техническая конференция «Охрана, безопасность и связь» («Охрана-2003») - Воронеж, 2003 г.

Публикации: По теме диссертации опубликовано 9 статей /9, 50, 67, 69, 79, 83,94,95,96/ и два учебных пособия /11, 66/.

В работах, опубликованных в соавторстве, лично соискателем предложено: в/11/ - рассматривать классификацию технических каналов утечки телекоммуникационной информации по следующим характеристикам: вид среды распространения (линии связи); вид канала передачи опасного сигнала; вид разделения сигналов (каналов передачи); физическая природа (явления) возникновения; способ съема информации; причины и условия возникновения каналов; в /66/ - эффективность функционирования средств защиты информации по временным показателям оценивать с помощью имитационных моделей; в /9/ - анализ последствий воздействия угроз несанкционированного доступа в информационно-телекоммуникационных системах осуществлять с позиций оценки уязвимости элементов этих систем; в /79/ - использовать временную форму резервирования вычислительных ресурсов информационно-телекоммуникационных систем; в /50/ — рассматривать компьютерную разведку как технический способ съема информации; в /67/ - рассматривать методику оценки защищенности информационно-телекоммуникационных систем от угроз их информационной безопасности как процедуру формирования иерархической структуры показателей; в /94/ - рассмотреть в качестве примера функционально-информационной модели деятельность службы режима спецподразделения по обеспечению сотрудников служебной документацией; в /83/- использовать взаимное преобразование форм информационного и временного резервирования.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 135 страницах машинописного текста, 22 рисунков, 2 таблиц, заключения и списка использованной литературы.

Обоснование показателей эффективности информационной деятельности спецслужб в условиях противодействия утечке информации

С целью устранения такого противоречия рассмотрим понятие структуры системы. Известно достаточно много определений понятия «структура» /57-59/. Мы будем понимать под структурой некоторую семантическую конструкцию, описывающую языковыми средствами - естественным языком, средствами математики и др. - определенную совокупность элементов и связи между ними.

В соответствии с введенным определением и общепринятым пониманием структура как спецслужбы, так и ее СИБ представляет собой состав подразделений, должностных лиц и технических средств, устанавливает их взаимодействие и характеризуется: - количеством элементов; - качеством каждого элемента с точки зрения его способности и возможности выполнять предметные функции; - взаимосвязями между элементами и подсистемами в ходе их функционирования; - организационной обособленностью отдельных групп элементов, что может рассматриваться как наличие определенных подсистем, входящих в данную систему; - пространственным взаимным расположением элементов и подсистем системы. Это дает возможность представлять СИБ в двух вариантах: как структуру, выполняющую свои задачи на собственной совокупности элементов. либо как структуру, выполняющую свои задачи на совокупности элементов, составляющих информационную систему. В первом случае СИБ является структурно-независимой от ИС, во втором - структурно-зависимой. Сформулируем определение структурно-независимой и структурно-зависимой системы СИБ, взяв за основу определения из /29/. Структурно-независимой системой информационной безопасности спецслужбы будем называть ее функциональную подсистему, которая за счет наличия механизмов учета целей, внешних и внутренних ресурсов, исполнителей, реализующих процесс управления в условиях противодействия возникновению каналов утечки информации использует собственные элементы, а структурно зависимой — подсистему, которая в качестве собственных элементов использует элементы информационной подсистемы.

Следует отметить, что структурная сложность СИБ естественным образом приводит к значительному усложнению ее описания. Следствием подобного усложнения является наличие двух уровней описания СИБ: функционального и технического, которые, в соответствии с /60/, будем считать иерархическими.

На функциональном уровне СИБ описывается упорядоченной, в соответствии с логикой информационной деятельности спецслужбы, совокупностью взаимосвязанных процедур обнаружения каналов утечки информации и принятия решения по их подавлению и устранению последствий возникновения. Такие процедуры осуществляют анализ признаков утечки информации путем выполнения определенных функций контроля информационных процессов в спецслужбе их соответствующими исполнителями (аппаратными, программными средствами и сотрудниками) /61-62/.

На техническом уровне СИБ описывается инструкциями по применению технических средств сотрудниками спецслужбы. Их интеллектуальная деятельность на этом уровне описывается совокупностью операций, выполняемых при реализации соответствующих алгоритмов обнаружения каналов утечки информации и принятия решения по их подавлению и устранению последствий возникновения /63-65/.

Для формирования методических основ комплексного использования разнородных подходов к обеспечению информационной безопасности деятельности спецслужб перейдем к обоснованию и формализации соответствующего показателя. С точки зрения исследования возможностей спецслужб по реализации своей информационной деятельности, интерес представляют временные характеристики /66» 67/, Следовательно, в качестве основы для конструирования показателя эффективности информационной деятельности спецслужбы в условиях противодействия возникновению каналов утечки информации условимся использовать время реализации информационных процессов. При этом, под временем тил реализации информационного процесса в спецслужбе в дальнейшем условимся понимать время с момента получения данных или команд на обработку информации и принятия решения до момента выдачи управляющих решений. Информационный процесс в спецслужбе считается реализованными своевременно, если время Т(т) не превышает некоторой максимально допустимой величины (max), т.е. при выполнении неравенства:

В общем случае обе входящие в неравенство (1,3.1) величины являются случайными, поэтому его выполнение является случайным событием. Вероятность этого события Р\Т(ип) z"(max)J представляет собой среднее количест-во своевременного получения управляющих решений по запросам на обработку информации и принятия решений в спецслужбе относительно их общего числа, т.е. имеет место соотношение:

Максимальное время (тах) реализации информационных процессов в спецслужбе определяется нормативным временем выполнения информационных процедур и имеет для каждой ситуации конкретное значение.

С учетом изложенного можно сделать вывод о том, вероятность Р[г(т\ T/max\) достаточно полно характеризует своевременность реализации информационных процессов в спецслужбе. Поэтому данную вероятность целесообразно использовать в качестве показателя эффективности Е ее информационной деятельности, т.е.

С целью формального описания информационной деятельности спецслужб в условиях противодействия каналам утечки информации рассмотрим механизмы взаимодействия информационной деятельности и деятельности по обеспечению информационной безопасности как структурно-независимых и структурно-зависимых процессов.

Обозначим формально вектором F функциональную структуру спецслужбы, вектором S функциональную структуру ее СИБ, вектором C=C(t) условия ее информационной деятельности, в общем случае зависящими от текущего времени t, а вектором 0-0(0 - характеристики возникающих каналов утечки информации, также зависящими от времени г. В этом случае время T(oug) реализации функций обеспечения информационной безопасности можно представить в виде (0Uu) = (OUu)[F S C(t)fU(t)j , Случайный характер условий информационной деятельности спецслужбы, описываемых вектором C(t)% и процессов возникновения каналов утечки информации, описываемых вектором O(t)-, позволяет сделать вывод о том, что время Т(риб) является величиной случайной.

Алгоритм оптимального распределения функционального резерва в интересах комплексного обеспечения информационной безопасности спецслужб

По общему правилу анализ сложных процессов проводится на множестве моделей, описывающих различные аспекты исследуемого процесса. Отличительной особенностью использования моделирования при решении поставленной в работе задачи является то, что применяемая технология исследования должна основываться на моделях информационных процессов, отражающих знания о предметной области. К настоящему времени в науке существует понятие о двух типах знаний: декларативных и процедурных /88/. В общем случае декларативные знания об объекте содержат сведения о некоторых понятиях, их признаках, свойствах, характеристиках, об отношениях между понятиями. Процедурные знания представляют совокупность процедур над объектом и позволяют использовать те или иные декларативные знания с целью получения новых знаний о предметной области.

Широта использования общенаучного понятия модели обусловила множество его определений /89/. Однако в каждом из них присутствует семантический аспект, заключающийся: в формировании законченных и непротиворечивых знаний о сущности объекта моделирования (построение некоторого образа, в той или иной степени подобного объекту); в имитации поведения объекта (воспроизведение функционирования или смены его состояний во времени).

В нашем случае объектом моделирования выступают информационная деятельность спецслужб в условиях комплексного применения разнородных подходов к обеспечению информационной безопасности. Существующая классификация моделей позволяет их классифицировать как по качественным» так и по формализованным признакам. Качественные модели либо описывают различные свойства и связи по номинальной шкале, либо устанавливают их взаимозависимость и подчиненность по порядковой шкале, Качественные модели, как правило, наиболее часто имеют вербальное описание, но могут быть записаны в виде логических выражений, графов и т.п.

Формализованные модели используются для описания меры зависимости свойств и связей в объекте и обычно выражаются в математической форме.

В настоящее время разработано и апробировано большое количество методов моделирования, позволяющих эффективно решать задачи управления процессами функционирования систем различной природы и архитектуры. Современная классификация видов моделирования /89/ предполагает их деление на четыре основных класса моделей: абстрактные (знаковые и графические), наглядные (изображения), предметные (макеты) и комбинированные. Исходя из приведенной классификации, достаточно очевидно, что для исследования информационной деятельности спецслужб в условиях комплексного применения разнородных подходов к обеспечению информационной безопасности наиболее предпочтителен абстрактный класс моделей.

Множественность методов моделирования означает, во-первых, определенную ограниченность и, во-вторых, отсутствие тривиальной процедуры их выбора, Последнее обстоятельство во многом зависит от характера самого объекта исследования, и поэтому сделаем несколько замечаний об особенностях применения классических методов для моделирования информационной деятельности спецслужб в условиях комплексного применения разнородных подходов к обеспечению информационной безопасности. Применение математических методов для анализа и синтеза разнородных информационных процессов в интересах противодействия каналам утечки информации связано с рядом существенных трудностей, обусловленных значительной сложностью структуры спецслужбы и взаимосвязей ее элементов. Это существенно затрудняет практическое использование для указанных целей традиционного математического аппарата, который не позволяет описывать информационные процессы в деятельности спецслужб, сочетающие разнородные направления в обеспечении информационной безопасности. Кроме того, существенной трудностью моделирования таких процессов является значительная степень неопределенности в прогнозе непрерывно меняющихся условий деятельности.

При попытках формального описания таких процессов не удается получить: - строгое формальное описание исследуемого процесса; - обосновать строгие формальные методы исследования; - формально интерпретировать результаты исследования. Учитывая это, проблема моделирования информационной деятельности спецслужб в условиях комплексного применения разнородных подходов к обеспечению информационной безопасности, не является тривиальной. Вместе с тем, несмотря на сложность решаемой проблемы, ее целесообразно рассматривать в рамках классической схемы моделирования сложных процессов, включающей три стадии /90/. На стадии постановки задачи формируется качественный образ объекта моделирования. Здесь выделяются значимые свойства, связи и характеристики.

На второй стадии необходимо упрощение модели, вытекающее из содержания поставленной проблемы и требований модели. И, наконец, упрощенной все еще качественной модели объекта можно поставить в соответствие различные математические модели. Следовательно, на третьей стадии необходим выбор математических моделей, отвечающих целям моделирования, и при этом изоморфных упрощенному образу объекта- Это дает возмож ность практически достичь математическую строгость и требуемую степень формализма.

Отмеченные трудности построения моделей информационной деятельности спецслужб в условиях комплексного применения разнородных подходов к обеспечению информационной безопасности можно попытаться преодолеть, понизив требования к формализуемости на начальных этапах исследования. С этой целью ограничимся изучением общей картины информационной деятельности спецслужбы в условиях противодействия каналам утечки информации, а также исследованием внутренних связей и содержанием этого процесса. В этих условиях возможно использование известных структурных методологий/91/,

Структурным анализом принято называть метод исследования объекта, который начинается с его общего обзора и затем детализируется, приобретая иерархическую структуру со все большим числом уровней, В настоящее время преобладают структурные методологии, основанные на системном анализе объекта исследования. Структурирование, по отношению к формальным методам описания сложных процессов, является методологией, которая позволяет понизить их сложность.

Формализация информационной деятельности спецслужб в условиях противодействия утечке информации

Для этого проводится декомпозиция контекстной функции, позволяющая выявить полный набор подфункций. Диаграмма низшего уровня иллюстрирует "внутреннее строение" блока родительской диаграммы.

Правило постепенного добавления деталей в процессе декомпозиции следующее - модуль всегда делится не менее чем на три, но не более чем на шесть подмодулей: верхний предел - шесть - позволяет использовать иерархию для описания более сложных объектов, нижний предел - три - гарантирует введение достаточного количества деталей, чтобы полученная декомпозиция представляла интерес. На диаграммах могут присутствовать так называемые тоннельные дуги, означающие, что данные, представляемые этими дугами, не рассматриваются на соответствующем уровне детализации. Так, на рис. 3.1.5 тоннельной дугой является дуга Результат контроля,

В данном случае функциональная модель первого уровня содержит три функции: "Выдать СД"; "Принять СД"; "Контролировать движение СД1 . Каждая из функций представляется на диаграмме как блок, границы которого определены интерфейсными дугами. На вход функции F1 ("Выдать СД") поступает поток Запросов па выдачу СД и поток СД из хранилища. На выходе функции имеется поток Выданные СД и соответствующие Данные о выдаче СД.

Функция F2 ("Принять СД") также обрабатывает Запрос на прием СД после их использования и осуществляет прием Выданных СД. На выходе функция имеет поток СД в хранилище и Данные о приеме СД на хранение. Функция F3 ("Контролировать движение СД") имеет соответственно на входе и выходе Данные учетов и Результат контроля. В свою очередь функции первого уровня являются обобщениями других функций, расположенных на последующих уровнях иерархии, и поэтому в свою очередь могут быть декомпозированы в функциональную модель более нижнего уровня. Таким образом, обеспечивается представление информации и очерчивается предмет исследования с приемлемым объемом новой информации на каждой следующей диаграмме. В процессе моделирования предметной деятельности формируются и графически представляются несколько множеств, а именно; L Предметных задач и функций спецподразделения. 2. Объектов реального мира, взаимодействующих в рамках решения предметных задач (выполнения целевых функций), 3. Взаимосвязей (отношений) различного рода между внешними и внутренними объектами» 4. Данных, посредством которых осуществляются взаимосвязи функций между собой и с внешними объектами. Перечисленные результаты моделирования являются структурированным представлением предметной деятельности. Следует отметить, что модель выполнена в терминах предметной деятельности- Это позволяет, с одной стороны, осуществлять итеративную процедуру ее уточнения путем MHO 79 гократных консультаций со специалистами предметной области. С другой стороны, идеи, методы и графика реализации модели предметной деятельности создают базу дальнейшей ее формализации. Для перехода от семантики и терминологии функциональной модели предметной области к семантике и терминологии информационных систем будем рассматривать деятельность спецслужбы как процесс преобразования информации. Выбор такой позиции представляется обоснованным по той причине, что независимо от направления деятельность спецслужб можно трактовать в терминах движения и обработки информации. Это позволяет перейти от функциональной модели предметной деятельности к функциональной модели информационного обеспечения или функционально-информационной модели. Функционально-информационная модель является иерархически сверху-вниз структурированным графическим представлением информационных функций, выполняемых сотрудниками спецслужб при решении предметных задач. Рассмотрим два вида функционально-информационных моделей: - модель технологической обработки материального носителя и/или ор ганизационной формы информации; - модель семантической обработки данных. Функционально-информационная модель семантической обработки информационных сущностей строится на основе функциональной модели предметной деятельности. Для этого необходимо осуществить следующие действия /96/. 1. Разделить материальный и информационный компоненты предметной функции. Пример операции разделения приводится на рис, ЗЛ.б. 2- При отсутствии в предметной функции материальных компонентов поименовать ее в терминах информационных процедур, 3. Исключить из функциональной модели материальные компоненты функции. С помощью функционально-информационной модели можно подробно описать алгоритм информационных связей. Модель представляется в виде совокупности диаграмм потоков данных. Следует отметить, что во многих случаях функционально-информационная модель незначительно отличается от функциональной модели предметной деятельности. Так, в приведенном примере для получения функционально-информационной модели из функциональной модели предметной деятельности исключена процедура, описывающая движение документа как физического предмета. Функционально-информационная модель Множество функций, представленных на функционально-информационных моделях составляют функционально-информационный базис исследования. Множество данных, с которыми оперируют функции, составляют информационный базис, который может служить основой для построения информационных моделей. Рассмотренный методический подход позволяет реализовать крайне важный с точки зрения исследования информационной деятельности спецслужб в условиях противодействия каналам утечки информации этап - этап формирования ее значимых свойств, связей и характеристик для последующей формализации с целью применения математических методов исследования, Анализ основных особенностей информационной деятельности спецслужб в условиях противодействия каналам утечки информации как объекта моделирования, проведенный с целью выбора соответствующих методов и обоснования принципов построения модели, показал, что к числу таких особенностей в первую очередь необходимо отнести /85/: - стохастичность информационных процессов в спецслужбе, обусловленную случайными длительностями времен выполнения процедур сбора, обработки информации, принятия решений и управления; - стохастичность воздействия угроз безопасности информационной деятельности спецслужбы и наличие двух уровней противодействия угрозам: нижнего - обусловленного структурно-зависимыми механизмами обеспечения информационной безопасности; верхнего - обусловленного структурно-независимыми механизмами обеспечения информационной безопасности» К настоящему времени, для исследования процессов с такими особенностями, разработано большое число моделей относящихся к классу математических.

Оценка эффективности информационной деятельности спецслужб на основе структурно-зависимого подхода к обеспечению информационной безопасности

Определим значение показателя Е сн эффективности информационной деятельности спецслужбы в условиях противодействия возникновению каналов утечки информации структурно-независимой СИБ как функцию времени r j съема информации.

При этом время Г{ v реализации процедур информационного процесса и времяреализации процедур обеспечения информационной безопасности, определяемые в соответствии с (3.2,4) составили 6 часов 48 мин и 1 час 14 мин, соответственно, а период Ък\ контроля информационной деятельности спецслужбы для ее защиты от возникающих каналов утечки информации и временные потери (ы)» условно примем равными 8 и 72 часам, соответственно.

График зависимости показателя Е сн эффективности информационной деятельности спецслужбы в условиях противодействия возникновению каналов утечки информации как функцию времени Г/ \ съема информации представлен на рис. 4.2.К При этом значения вероятности возникновения канала утечки информации Р \ составляют 0.45, 0.5 и 0,55, что соответствует, согласно требованиям/104/, их 10% изменению. Определим значение показателя Е сз эффективности информационной деятельности спецслужбы в условиях противодействия возникновению каналов утечки информации структурно-зависимой СИБ как функцию времени г ,) съема информации. При этом время Г/ип\ реализации процедур информационного процесса и время Т{оиб\ реализации функции защиты информации, определяемые в соответствии с (3.3.3) составили 7 часов 2S мин и 35 мин, соответственно. График зависимости показателя E l эффективности информационной деятельности спецслужбы в условиях противодействия возникновению каналов утечки информации как функцию времени т съема информации представлен на рис. 4.3.1. При этом значения вероятности возникновения канала утечки информации Р составляют 0.45, 0.5 и 0.55 составляют 0.45, 0,5 и 0.55, что соответствует его 10% изменению. Определим значение показателя Е эффективности информационной деятельности спецслужбы в условиях комплексного использования разнородных подходов к обеспечению информационной безопасности как функцию времени ггК съема информации. При этом в качестве исходных данных по возможностям разнородных СИБ используем приведенные в п.п. 3.2 и 33 результаты исследования эффективности их применения. График зависимости показателя Е эффективности информационной деятельности спецслужбы в условиях противодействия возникновению каналов утечки информации как функцию времени Г/ \ съема информации представлен на рис. 4.4.1. При этом значения вероятности возникновения канала утечки информации Р( \ составляют 0,45, 0,5 и 0.55 составляют 0.45, 0.5 и 0.55, что соответствует его 10% изменению. Анализ полученных результатов показывает, что комплексное использование разнородных подходов к обеспечению информационной безопасности приводит к повышению эффективности информационной деятельности спецслужбы в условиях противодействия каналам утечки информации на 15-20% 1. Комплексное использование разнородных подходов к обеспечению информационной безопасности приводит к повышению эффективности информационной деятельности спецслужб в условиях противодействия возникновению каналов утечки информации на 15-20%, 2. Вероятность возникновения каналов утечки информации практически линейно влияет на показатель эффективности информационной деятельности спецслужбы (10% изменению вероятности составляет 7-8% изменение показателя во всех условиях обеспечения информационной безопасности). Основные научные результаты, полученные в диссертационной работе, состоят в следующем: 1. Обоснована возможность повышения эффективности противодействия каналам утечки информации в спецслужбах путем синтеза их систем информационной безопасности на основе комплексного подхода; сформулированы принципы проектирования таких систем» Обоснована необходимость решения этой задачи как оптимизационной. При этом, эффективность противодействия каналам утечки информации предложено оценивать вероятностью того, что время, затрачиваемое на их идентификацию и подавление не превысит время существования каналов. 2. Разработана совокупность методов оптимального распределения ресурсов, включающая методы определения объема функционального ресурса информационной деятельности, его оптимального распределения между процедурами обеспечения информационной безопасности и реализации в виде организационных и технических способов идентификации и подавления каналов утечки информации. 3. Разработана совокупность моделей для исследования информационных процессов в спецслужбах в условиях противодействия каналам утечки информации, включающая: структурную модель информационной деятельности спецслужбы, для описания процессов на информационном уровне; аналитическую модель, для оценки эффективности противодействия возникновению каналов утечки информации в спецслужбах на процедурном уровне; имитационную модель, для представления информационных процессов в спецслужбе на функциональном уровне.

Похожие диссертации на Повышение эффективности противодействия утечке информации в деятельности спецслужб