Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Системы защиты информации

Диссертационная работа:

Чагина Людмила Владимировна. Моделирование и оптимизация информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности : дис. ... канд. техн. наук : 05.13.18, 05.13.19 Воронеж, 2006 144 с. РГБ ОД, 61:07-5/1609

смотреть содержание
смотреть введение
Содержание к работе:

ВВЕДЕНИЕ..., 5

Глава 1. ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТОВ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ 16

1Л. Особенности функционирования территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел (на примере информационно-вычислительной сети ГУВД Воронежской области) 16

1.2. Угрозы информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел органов внутренних дел, 20

1.2.1. Угрозы несанкционированного доступа к инфор мации в территориальных сегментах единой ий- формациоино-телеколшуникационной системы органов внутренних дел 21

1.2.2. Угрозы несанкционированного воздействия на информацию в территориальных сегментах еди ной информаїїионно-тєлекоммуникационной сис темы органов внутренних дел 28

1.3- Проблема защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 32

L3A. Правовые аспекты проблемы защиты информа ции в территориальных сегментах единой инфор- мационно-телекоммуникационной системы орга нов внутренних дел 33

1.3.2. Организационные аспекты проблемы защиты информации в территориальных сегментах еди ной ипформаг^ионно-телекоммуцшкациоииой систе мы органов внутренних дел , 37

/.5.3. Технические аспекты проблемы защиты инфор мации в территориальных сегментах единой ин формационно-телекоммуникационной системы органов внутренних дел 44

1.4. Показатели эффективности реализации информацион ных процессов в территориальных сегментах единой информационно-телекоммуникационной системы орга нов внутренних дел в условиях противодействия угро зам информационной безопасности 46

1.5. Содержательная и формальная формулировки задачи 53

Наиболее существенные выводы но первой главе 55

Глава 2, МОДЕЛИ ОПТИМИЗАЦИИ РАЗНОТИПНЫХ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ КАК СПОСОБ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО- ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ 57

2.1, Принципы противодействия угрозам информационной безопасности в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел 57

2.2, Определение объема ресурса информационной безопасности территориальных сегментов единой информационно-телекоммуникационной системы органов внутренних дел ., 63

2.3, Метод оптимального распределения временного резерва в интересах защиты информации в территориальных сегмеотах единой информационно-телекоммуникационной системы органов внутренних дел 66

Наиболее существенные выводы по второй главе „ 73

Глава 3. МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 75

3.1. Схема моделирования информационных процессов в территориальных сегментах единой информационно- телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информаци онной безопасности 75

3.2. Функциональное .моделирование информационных процессов в территориальных сегментах единой ин формационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 76

3.3. Функционально-информационное моделирование ин формационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информационной безопасности 89

3.4- Формализация информационных процессов в террито риальных сегментах единой информационно- телекоммуникационной системы органов внутренних дел в условиях противодействия угрозам информаци онной безопасности 92

3,5, Математическое моделирование информационных про- цессов в территориальных сегментах единой информа ционно-телекоммуникационной системы органов внут ренних дел в условиях противодействия угрозам ин формационной безопасности 98

Наиболее существенные выводы по третьей главе 102

Глава 4. ВЫЧИСЛИТЕЛЬНЫЕ ЭКСПЕРИМЕНТЫ ПО ОЦЕНКЕ ЭФФЕКТИВНОСТИ РЕАЛИЗАЦИИ НФОРМАЦИОННЫХ ПРОЦЕССОВ В ТЕРРИТОРИАЛЬНЫХ СЕГМЕНТАХ ЕДИНОЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В УСЛОВИЯХ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 103

4Л. Исходные данные для оценки эффективности реализа ции информационных процессов в территориальным сегаентам единой информационно-телекоммуникационной системы органов внутренних дел в условиях противо действия угрозам информационной безопасности 103

4,2. Оценка эффективности реализации информационных процессов в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел в условиях противодействию угрозам информационной безопасности 129

Наиболее существенные выводы по четвертой главе 131 

Введение к работе:

Актуальность темы. В связи с широким внедрением компьютерных технологий во все сферы человеческой деятельности назрела острая необходимость не только в научном осмыслении последствий их использования, но и в содержательном анализе проблем, возникающих в сфере компьютеризации общества. Это в значительной степени относится к информационной деятельности органов внутренних дел (ОВД), практически полностью компьютеризированной [1],

Огромный объем аккумулируемой компьютерными системами ОВД информации, как открытой, регистрируемой по официальной линии, так конфиденциальной, накапливаемой по линии оперативно-розыскной деятельности, ставит ее в положение наиболее информационноемкой структуры в сфере исполнительной власти [2 - А].

Все это делает информационные ресурсы ОВД объектом, представляющим огромный интерес как для отдельных лиц, совершивших преступления, их группировок, так и для организаций антиконституционной направленности, спецслужб иностранных государств, а также партий, общественно-политических движений и средств массовой информации стремящихся использовать для своих целей оперативно-служебную информацию ОВД. Возможность противоправных действий в отношении информации компьютерных систем ОВД обусловливает различного рода источники угроз информационной безопасности этих систем [5 - 7].

Этому способствуют следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование техни ческой оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Особую остроту проблема защиты компьютерной информации приобретает в деятельности территориальных ОВД - министерств внутренних дел, главных управлений внутренних дел и управлений внутренних дел субъектов Российской Федерации [8]. Являясь сегментами единой информационно-телекоммуникационной системы (ЕИТКС) ОВД компьютерные системы территориальных органов аккумулируют значительный объем конфиденциальной информации о криминальной обстановке [9]. Необходимость совершенствования организации защиты компьютерной информации в деятельности территориальных ОВД в этих условиях очевидна.

В соответствии с существующими взглядами на проблему обеспечения информационной безопасности компьютерных систем существует два концептуальных подхода к реализации механизмов защиты информации [10,11].

В рамках первого подхода компьютерные системы и их системы защиты информации (СЗИ) проектируются и разрабатываются независимо друг от друга, причем СЗИ, в виде соответствующих программных компонент, придаются к уже разработанным компьютерным системам [12]. Основными функциями этих СЗИ являются ограничение доступа к информационным ресурсам компьютерной системы и периодический контроль целостности ее вычислительной среды [13]. При этом выполнение функций компьютерной системы и СЗИ по времени разнесено. Согласно сложившейся в теории информационной безопасности классификации такие СЗИ относятся к системам придаваемого типа [14].

В рамках второго подхода программные компоненты СЗИ встраиваются в программное обеспечение (ПО) компьютерных систем. При такой компоновке функции защиты информации реализуются одновременно с функциями обработки информации, осуществляя постоянный контроль корректности информационных процессов в компьютерной системе и парирование воздействий угроз [15]. В соответствие сложившейся в теории информационной безопасности классификацией такие СЗИ относятся к системам встраиваемого типа [14],

Несомненным преимуществом СЗИ первого типа является простота реализации защитных механизмов, связанная с независимостью от процессов обработки информации в компьютерных системах. В то же время независимость процессов обработки и защиты информации объективно предполагает определенную периодичность их реализации, что, в свою очередь, не всегда может обеспечить требуемое время реакции на воздействие угроз, так как при реализации процессов обработки информации защитные механизмы либо вообще не могут реализовываться, либо их реализация возможна в малоэффективном - фоновом режиме, и наоборот.

Преимуществом СЗИ второго типа является возможность обеспечения требуемого времени реакции на воздействие угроз за счет распределенности функций защиты по всему процессу обработки информации [16]. Вместе с тем, эффект одновременной реализации процесса обработки информации и процесса ее защиты сопряжен с необходимостью одновременного использования ими временных ресурсов компьютерной системы, что, в свою очередь, неизменно приводит к конфликту,

В связи с этим возникает необходимость комплексного использования рассмотренных подходов с целью повышения эффективности информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Касаясь вопросов комплексной защиты информации, автор хотела бы отметить, что в принципе, данная проблема, в различных своих аспектах, нашла отражение в большом числе работ [17 - 20], Вместе с тем, по мнению автора, решение такой сложной задачи преимущественно эвристическими методами и использование интуитивных оценок происходящих изменений в исследуемых процессах, а также отсутствие конкретных данных о том, к какого рода процессам и системам применяется тот или иной подход к обеспечению информационной безопасности, позволяет использовать предложенные методики для получения лишь самых обобщенных рекомендаций. В условиях территориальных сегментов ЕИТКС ОВД, где показатели информационной деятельности крайне критичны как по отношению к воздействиям угроз информационной безопасности, так и по отношению к возможностям по защите информации, требуются методики, дающие более точные результаты.

Таким требованиям удовлетворяет предлагаемый автором способ решения поставленной задачи, в соответствии с которым проблема комплексной защиты информации в территориальных сегментах ЕИТКС ОВД рассматривается с позиций оптимизации разнотипных информационных процессов, обусловленных различными подходами к организации противодействия угрозам информационной безопасности [21]. Вместе с тем, автор хотела бы отметить, что решение проблемы такого уровня сложности невозможно без соответствующего развития существующего аппарата математического моделирования как в направлении расширения возможностей формализованного описания моделируемых процессов, так и в направлении совершенствования методической базы проводимых с моделями вычислительных экспериментов [22],

Изложенное дает основания утверждать, что задача моделирования и оптимизации информационных процессов в компьютерных системах региональных ОВД в условиях противодействия угрозам информационной безопасности является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования разнотипных (в плане приведенной выше типизации) подходов к обеспечению информационной безопасности нуждаются в проработке, как в методическом, так и в прикладном плане. Это свидетельствует об актуальности темы настоящего диссертационного исследования.

Работа выполнена в соответствии с Концепцией развития системы информационного обеспечения органов внутренних дел [23 - 30], Программой усиле ния мер защиты информации конфиденциального характера и режима секретности в органах и войсках внутренних дел [31], Планом основных организационных мероприятий МВД России на 2006 год (П. 1.23.2), а так же в соответствии с научным напраътением Воронежского института МВД России, связанным с обоснованием требований к средствам и системам защиты информации.

Объектом исследования являются информационные процессы в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

Предметом исследования выступает организация оптимального использования разнотипных подходов к противодействию угрозам информационной безопасности территориальных сегментов ЕИТКС ОВД.

Цель исследования. Целью диссертационной работы является разработка методики повышения эффективности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации.

Для достижения указанной цели в работе решены следующие научные задачи:

1. Сформулированы основные принципы оптимизации разнотипных информационных процессов обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

2. Разработан математический аппарат, обеспечивающий:

- выявление ресурса информационной безопасности территориального сегмента ЕИТКС ОВД как оптимума ее временного ресурса, который может быть выделен для реализации разнотипных подходов к организации защиты информации;

- оптимальное распределение ресурса информационной безопасности между процедурами, реализующими различные подходы к организации защиты информации в территориальных сегментах ЕИТКС ОВД;

- оценить эффективность информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

3, Разработаны структурные и математические модели, описывающие информационные процессы в территориальных сегментах ЕИТКС ОВД в интересах оптимизации разнотипных информационных процессов обеспечения компьютерной безопасности.

Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается;

- корректным использованием методов системного анализа и математического моделирования;

- сопоставлением результатов с известными из публикаций частными случаями.

Научная новизна результатов, полученных в диссертации при решении перечисленных задач, состоит в следующем:

L Теоретически обоснован новый способ организации противодействия угрозам информационной безопасности в территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов обеспечения защиты информации. При этом обоснованьт показатели эффективности информационных процессов в компьютерных системах данного типа в условиях противодействия угрозам информационной безопасности; разработаны алгоритмы, позволяющие определить оптимальный объем временных ресурсов, выделяемых для обеспечения информационной безопасности, и распределить эти ресурсы между процедурами, реализующими различные подходы к организации защиты информации; обоснованы способы оценки эффективности противодействия.

2. Предложен новый метод повышения эффективности противодействия угрозам информационной безопасности территориальных сегментов ЕИТКС ОВД, отличающийся от известных методов решения аналогичных задач комплексным подходом к оптимизации использования разнотипных способов организации защиты информации, включающим как алгоритмы нахождения оптимального объема временных ресурсов, выделяемых для обеспечения защиты информации, так и алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

3. Разработаны модели информационных процессов в территориальных сегментах ЕИТКС ОВД, позволяющие, в отличие от существующих, достичь приемлемой адекватности за счет четырехэтапного подхода к моделированию информационных процессов: от качественной модели через ее функционально-информационную структуризацию к математическим моделям.

Основные положения, выносимые на защиту:

1. Способ повышения зффеїсгивности противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД на основе оптимизации разнотипных информационных процессов.

2. Алгоритмы нахождения оптимального уровня временных ресурсов, выделяемых для обеспечения защиты информации в территориальных сегментах ЕИТКС ОВД.

3. Алгоритмы оптимального распределения этих ресурсов между процедурами, реализующими различные подходы к организации защиты информации.

4. Функционально-информационные и математические модели информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности.

5. Результаты применения разработанного метода противодействия угрозам информационной безопасности в территориальных сегментах ЕИТКС ОВД позволяющего повысить показатель эффективности противодействия на 15-20%.

Практическая значимость и результаты внедрения.

1. Разработанные в диссертации методики использованы при обосновании требований к разнородным системам защиты информации (НИР № госрегистрации 01020909).

2. Содержащиеся в диссертационной работе методические результаты и практические рекомендации использованы информационно-вычислительным центром ГУВД Воронежской области при проведении ряда мероприятий по защите компьютерной информации.

3. Разработанные в диссертации методики использованы при изучении основ информационной безопасности в лекционных курсах «Основы мониторинга компьютерных систем» и «Программно-аппаратные средства обеспечения информационной безопасности» и учебных материалах высших учебных заведений, а также при переподготовке персонала, отвечающего за безопасность территориальных сегментов ЕИТКС ОВД.

Результаты диссертационной работы внедрены в:

Московском государственном техническом университете им. Н.Э. Баумана;

Приволжском филиале ГУ НПО «Спецгехпика и связь» МВД России;

Воронежском институте Министерства внутренних дел Российской Федерации;

Главном управлении внутренних дел Воронежской области.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные методические и практические результаты исследований докладывались на следующих конференциях:

1. Всероссийской научно-практической конференции «Охрана, безопасность и связь» - Воронеж, 2005 г, [57].

2. Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2005 г. [7].

3. Международной научно-практической конференции «Современные проблемы борьбы с преступностью» - Воронеж, 2006 г. [9],

4. IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» - Воронеж, 2006 г. [22].

Публикации. По теме диссертации опубликовано 10 статей,

В работах, опубликованных Б соавторстве, лично соискателем предложено:

в [7] - в качестве основы для конструирования показателя адекватности распознавания каналов утечки информации использовать вероятность события, при котором система признаков распознавания идентифицирует как сам факт, так и ее канал;

в [32] - особенности функционирования территориальных сегментов ЕИТКС ОВД рассмотреть на примере информационно-вычислительной сети ГУВД Воронежской области, концепция построения которой является типовой для данного уровня иерархии ЕИТКС ОВД;

в [34] - рассматривать информационно-телекоммуникационную систему как среду взаимодействия, интеграции, координации, обобщения и агрегации информации;

в [36] - рассматривать функциональную структуру систем защиты информации, применяемых для противодействия угрозам информационной безопасности территориальным сегментам ЕИТКС ОВД как среду взаимодействия их основных подсистем;

в [38] - рассматривать в качестве основы вирусологической типизации вредоносных программ их активность и живучесть;

в [43] - рассматривать применяемые в РФ принципы засекречивания сведений с учетом зарубежного опыта;

в [52] - .математическую модель механизма обеспечения защиты компьютерной информации средствами встраиваемого типа;

в [53] - статистическое представление показателя эффективности реализации информационных процессов в компьютерных системах территориальных органов внутренних дел в условиях противодействия угрозам информационной безопасности;

в [55] - вероятностное представление показателей эффективности средств защиты информации, характеризующих их возможности по предупреждению условий появления угроз информационной безопасности, поиску, обнаружению и обезвреживанию как самих угроз, так и их источников, а также возможности по восстановлению информации после воздействия угроз.

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 144 страницах машинописного текста, 19 рисунков, 4 таблиц, заключения и библиографического списка использованной литературы.

Структура и пути решения задачи моделирования и оптимизации информационных процессов в территориальных сегментах ЕИТКС ОВД в условиях противодействия угрозам информационной безопасности приведена на рис. В. 1.

Подобные работы
Немцов Александр Дмитриевич
Моделирование информационных процессов в компьютерных системах органов внутренних дел в условиях противодействия угрозам информационной безопасности
Мельниченко Павел Александрович
Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет
Пожилых Валерий Александрович
Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел
Евдокимов Максим Валериевич
Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел
Кулаков Владимир Григорьевич
Региональная система информационной безопасности: угрозы, управление и обеспечение
Бузинов Андрей Александрович
Модель и метод прогнозирования угроз информационной безопасности объектов на основе циклической динамики природной среды
Фофанов Алексей Владимирович
Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации
Вохминцев Виктор Александрович
Повышение эффективности противодействия утечке информации в деятельности органов внутренних дел на основе оптимизации разнородных информационных процессов
Ламонов Андрей Владимирович
Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации
Проценко Евгений Александрович
Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации

© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net