Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Попов, Антон Дмитриевич
- Специальность ВАК РФ05.13.19
- Количество страниц 163
Оглавление диссертации кандидат наук Попов, Антон Дмитриевич
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОСНОВНЫЕ АСПЕКТЫ УЛУЧШЕНИЯ ПРОЦЕССА АНАЛИЗА И ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА
ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД
1.1. Анализ процесса функционирования системы защиты информации от несанкционированного доступа и требования, предъявляемые к ним в соответствии с международной, отечественной и ведомственной нормативной базой, посвященной вопросам повышения защищенности автоматизированных
систем ОВД
1.2. Существующие показатели и способы оценки эффективности функционирования систем защиты информации от несанкционированного доступа на объектах информатизации ОВД
1.3. Выводы по главе 1 и общая схема проведения диссертационного исследования
ГЛАВА 2. СОЗДАНИЕ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОВД
2.1. Вербальная (описательная) модель функционирования сертифицированной по определенному классу защищенности в соответствии с документами ФСТЭК России системы защиты информации от несанкционированного доступа «Страж КГ»
2.2. Графовая модель функционирования системы защиты информации от несанкционированного доступа «Страж КГ» в автоматизированных системах ОВД
2.3. Динамическая модель функционирования системы защиты информации от несанкционированного доступа «Страж КГ» в автоматизированных системах ОВД
2.4. Математические модели оценки частных и интегрального показателей эффективности систем защиты информации от несанкционированного доступа в автоматизированных системах ОВД
2.5. Имитационная модель системы защиты информации от несанкционированного доступа, разработанная в программной среде «CPN Tools», с целью исследования ее вероятностно-временных характеристик
2.6. Выводы по главе 2
ГЛАВА 3. АЛГОРИТМИЗАЦИЯ ПРОЦЕССА ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОВД
3.1. Алгоритм проведения вычислительного эксперимента для определения и получения значения времени выполнения защитных функций системой защиты информации от несанкционированного доступа в автоматизированных системах ОВД
3.2. Алгоритм оценки показателя эффективности функционирования системы защиты информации от несанкционированного доступа, непосредственно зависимого от временного фактора, в автоматизированных системах ОВД с использованием численного метода Гивенса
3.3. Алгоритм оценки интегрального показателя эффективности функционирования систем защиты информации от несанкционированного доступа в автоматизированных системах ОВД
3.4. Алгоритмы функционирования разработанных программных комплексов
3.5. Выводы по главе 3
ГЛАВА 4. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ РАЗРАБОТАННЫХ МОДЕЛЕЙ, АЛГОРИТМОВ И ПРОГРАММНЫХ СРЕДСТВ ИНТЕГРАЛЬНОЙ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД
4.1. Программный комплекс оценки показателя эффективности, непосредственно зависимого от временного фактора
4.2. Практические результаты оценки показателя эффективности, непосредственно зависимого от временного фактора, системы защиты информации от несанкционированного доступа «Страж NT» в автоматизированных системах ОВД
4.3. Практические результаты имитационного моделирования функционирования системы защиты информации от несанкционированного доступа «Страж NT», полученные в программной среде «CPN Tools», на объектах информатизации ОВД
4.4. Практические рекомендации по использованию разработанных моделей и алгоритмов интегральной оценки эффективности на примере сертификационных испытаний
4.5. Выводы по главе 4
Заключение
ИСПОЛЬЗУЕМЫЕ СОКРАЩЕНИЯ
СПИСОК ЛИТЕРАТУРЫ
Приложение А. Таблицы инцидентности
Приложение Б. Результаты имитационного моделирования подсистемы «Вход в систему» системы защиты информации от несанкционированного доступа
при помощи «CPN Tools»
Приложение В. Акты внедрения результатов диссертационного исследования
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел2022 год, кандидат наук Бацких Анна Вадимовна
Модели оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел2022 год, кандидат наук Золотых Елена Сергеевна
Модель и методика количественной оценки удобства использования систем защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел2021 год, кандидат наук Каднова Айжана Михайловна
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и оценки системы физической защиты объектов информатизации2015 год, кандидат наук Боровский, Александр Сергеевич
Введение диссертации (часть автореферата) на тему «Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел»
ВВЕДЕНИЕ
Актуальность темы исследования. В настоящее время опыт эксплуатации автоматизированных систем (АС) органов внутренних дел (ОВД), под которыми следует понимать (согласно ГОСТ 34.003-90) «системы, состоящие из персонала и комплекса средств автоматизации его деятельности, реализующие информационную технологию выполнения установленных функций» [30], показал, что наибольший вклад в нарушение надежности их функционирования вносят дестабилизирующие воздействия, связанные с несанкционированным доступом (НСД) к информационному ресурсу. Несомненно, АС ОВД можно отнести к системам критического применения, выход из строя которых ведет к большим информационным и финансовым потерям, поэтому вопросы, связанные с защитой информации (ЗИ), являются весьма актуальными. Актуальность этих задач подкрепляется основными положениями Доктрины информационной безопасности (ИБ), утверждённой Президентом Российской Федерации, где, в частности, говорится, о необходимости повышения защищенности критической информационной структуры и устойчивости ее функционирования, развития механизмов обнаружения, защиты и предупреждения информационных угроз [73].
В соответствии с ГОСТ и руководящими документами (РД) Федеральной службы по техническому и экспортному контролю (ФСТЭК) для обеспечения мероприятий, связанных с ЗИ от угроз НСД, применяются системы защиты информации (СЗИ), представляющие собой сложные иерархические системы, входящие в АС ОВД в качестве подсистем ИБ, под которыми следует понимать «Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах» (согласно РД ФСТЭК «Термины и определения») [111]. Целью использования СЗИ от НСД в АС ОВД является обеспечение ЗИ от НСД (блокирования, уничтожения, модификации, несанкционированного копирования информации и других противоправных
действий), которые ведут к нарушению ИБ АС ОВД, а также их функционирования по прямому функциональному назначению (обработка, хранение и передача информации).
В практической деятельности ОВД основой для формирования требований к СЗИ от НСД в АС ОВД являются международные стандарты по ИБ АС, отраслевые стандарты Российской Федерации, к которым можно отнести, ГОСТ Р 51583-2014 «Порядок создания автоматизированных систем в защищенном исполнении» [35], ГОСТ ИСО/МЭК-Р 15408-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки информационной безопасности информационных технологий» [39], а также РД ФСТЭК [111, 112, 113, 114]. Помимо вышеперечисленных документов для ЗИ на объектах информатизации ОВД используются ведомственные нормативные акты, к которым можно отнести приказ МВД России от 14.03.2012 №169 «Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года» [74]. Анализ вышеперечисленных нормативных актов показал, что одним из ключевых моментов при эксплуатации АС ОВД в защищенном исполнении является «оценка эффективности функционирования систем и средств ЗИ на этапе эксплуатации АС ОВД и создания перспективных образцов этих систем». Актуальность этих задач подтверждена и в п. 3.6 РД ФСТЭК России, где, в частности, сказано: «Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты» [126]. В настоящее время в защищенной АС ОВД требования к СЗИ от НСД задаются в соответствии с РД ФСТЭК [112] (набор функций СЗИ от НСД), который непосредственно связан с классом защищенности этих систем, т.е. чем выше класс защищенности, тем больше функций имеет в своем составе СЗИ от НСД. Очевидным общим недостатком приведенной методики является ее сравнительно низкая пригодность для построения точных количественных оценок
эффективности на этапах всего жизненного цикла СЗИ от НСД, к которым можно отнести и их эксплуатацию на объектах информатизации ОВД. Таким образом, анализ нормативной базы МВД России, связанной с эксплуатацией АС ОВД в защищенном исполнении, выявил следующие вопросы, которые требуют безотлагательного решения с целью повышения защищенности этих систем на объектах информатизации ОВД:
1) единая методологическая база создания СЗИ от НСД на объектах информатизации ОВД требует существенной доработки;
2) существующая методика создания СЗИ от НСД в АС ОВД не учитывает особенности, которые возникают при эксплуатации СЗИ от НСД (в частности, отвлечение больших вычислительных ресурсов, включая процессорное время и оперативную память, дисковое пространство, необходимые для функционирования АС ОВД); существующие показатели эффективности функционирования СЗИ от НСД в АС ОВД не отражают реальных потребительский свойств, в частности они не связаны с недостатками применения СЗИ от НСД на объектах информатизации ОВД;
3) не содержится количественных требований (существующие модели и алгоритмы количественной оценки требуют доработки) к СЗИ от НСД, а именно не учитываются требования ГОСТ Р 51583 [35], на объектах информатизации ОВД;
4) в недостаточном объеме разработано математическое обеспечение оценки эффективности функционирования СЗИ от НСД в АС ОВД, что требует существенной доработки;
5) имеющиеся приказы и инструкции, а также распоряжения, связанные с созданием и эксплуатацией средств и систем ИБ на объектах информатизации ОВД, требуют доработки в соответствии с требованиями современной международной и отечественной нормативной документации, посвященной вопросам разработки и эксплуатации АС ОВД в защищенном исполнении.
Среди исследований в области защиты информации в АС можно отметить работы следующих ученых: О.С. Авсентьев, О.И. Бокова, Ю.Г. Бугров,
В.А. Герасименко, В.Г. Герасименко, А.А. Грушо, Ю.Ю. Громов, А.С. Дубровин, П.Д. Зегжда, В.С. Зарубин, С.М. Климов, А.И. Костогрызов, А.И. Куприянов, В.В. Лавлинский, Я.Е. Львович, О.Ю. Макаров, В.А. Мещеряков, И.Д. Медведовский, В.В. Мельников, Ю.М. Мельников, В.В. Меньших, В.А. Минаев, Д.И. Михальский, В.И. Новосельцев, Д.И. Правиков, Е.А. Рогозин, В.И. Сумин, С.В. Скрыль, Е.Е. Тимонина, Н.Н. Толстых, Н.С. Хохлов, Д.С. Чуйков, А.Ю. Щербаков, Ю.К. Язов и др.
К близким в методическом плане работам можно отнести исследования Ю.С. Лунёва [54] и О.В. Толстых [124]. Несомненно, вышеупомянутые ученые внесли положительный вклад в развитие теории и практики ЗИ в АС, но в то же время в их трудах в недостаточном объеме решены вопросы, связанные с созданием и эксплуатацией СЗИ от НСД в АС, учитывающие существующие в настоящее время недостатки и особенности применения средств и систем ИБ на объектах информатизации ОВД.
Таким образом, актуальность темы диссертационного исследования заключается в необходимости создания системы показателей, моделей и алгоритмов, а также программных средств оценки эффективности СЗИ от НСД, которые позволят с учетом временных характеристик устранить существующие недостатки, связанные с эксплуатацией СЗИ от НСД, невыполнением требований международных и отечественных государственных и отраслевых стандартов, приказов и инструкций МВД России, посвященных ЗИ от НСД, найти эффективное решение поставленных вопросов применения СЗИ от НСД на объектах информатизации ОВД.
Работа выполнена в соответствии с профилизацией Воронежского института МВД России «Деятельность подразделений информационных технологий, связи и защиты информации, информационных центров, центров специальной связи».
Объектом исследования являются СЗИ от НСД, используемые на объектах информатизации ОВД.
Предметом исследования являются модели и алгоритмы оценки эффективности функционирования СЗИ от НСД с учетом их временных характеристик при эксплуатации в АС ОВД.
Цель и задачи исследования. Целью диссертационного исследования является разработка системы показателей эффективности функционирования, математических моделей и алгоритмов с учетом временных характеристик СЗИ от НСД, а также программного обеспечения оценки и анализа защищенности при их эксплуатации в АС ОВД.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать существующие нормативные документы международного, федерального и ведомственного уровня, регламентирующие эксплуатацию и практическое применение СЗИ от НСД в АС ОВД.
2. Предложить обоснованную систему показателей, направленную на повышение эффективности функционирования СЗИ от НСД на объектах информатизации ОВД, базирующуюся на основных положениях системного анализа.
3. Разработать формальную модель процесса функционирования СЗИ от НСД, модели и алгоритмы оценки частных и интегрального показателей эффективности СЗИ от НСД в АС ОВД.
4. Разработать в программной среде «CPN Tools» имитационную модель функционирования СЗИ от НСД на объектах информатизации ОВД для исследования ее вероятностно-временных характеристик и оценки эффективности.
5. Создать программный комплекс, включающий предложенные показатели и позволяющий исследовать защищенность подсистемы ИБ, оценить эффективность СЗИ от НСД при эксплуатации в АС ОВД, провести верификацию результатов диссертационного исследования на примере сертифицированной по 3 классу защищенности средств вычислительной техники и по 2 уровню контроля отсутствия недокументированных возможностей СЗИ от НСД «Страж NT».
Методы исследования. При проведении теоретических и экспериментальных исследований в работе использованы методы системного анализа, теории вероятностей и математической статистики, теории марковских процессов, теории графов, теории информационной безопасности и теории эффективности. В качестве программной среды имитационного моделирования в диссертационном исследовании использовался программный комплекс «CPN Tools». Методологической основой для исследования является системный подход.
Научная новизна диссертационной работы состоит в следующем:
1. Система показателей эффективности функционирования СЗИ от НСД, которая формализована как вероятностно-временные характеристики, отличающаяся от существующих учетом характерных для объектов информатизации ОВД особенностей, выявленных в ходе эксплуатации в АС ОВД.
2. Модель динамики функционирования СЗИ от НСД, созданная на основе математического аппарата сетей Петри, отличающаяся возможностью оценки эффективности применения и эксплуатации СЗИ от НСД в реальном времени на объектах информатизации ОВД.
3. Математическая модель оценки эффективности функционирования СЗИ от НСД с учетом их временных характеристик, отличающаяся хорошей устойчивостью по отношению к изменению параметров СЗИ от НСД, что обеспечивает получение численных результатов с высокой точностью при сравнительно небольшом объеме вычислений в рамках созданной марковской модели.
4. Имитационная модель СЗИ от НСД в АС ОВД, реализованная в программной среде «CPN Tools» с целью получения и исследования ее вероятностно-временных характеристик, в отличие от существующих использующая сети Петри для описания ее функционирования и позволяющая проводить оценку требуемых свойств и характеристик СЗИ от НСД в АС ОВД.
5. Алгоритмы оценки эффективности СЗИ от НСД в АС ОВД, в отличие от существующих позволяющие с учетом временных характеристик решать задачи анализа и повышения защищенности АС ОВД в разработанном комплексе
программ.
Теоретическая значимость заключается в том, что основные результаты диссертационного исследования совершенствуют методы оценки эффективности функционирования СЗИ от НСД на объектах, использующих информационные системы критического применения.
Практическая значимость результатов исследования заключается в разработке системы показателей эффективности, учитывающей недостатки применения средств и систем ИБ на объектах информатизации ОВД, а также моделей, алгоритмов и программного обеспечения оценки эффективности функционирования СЗИ от НСД, позволяющих вырабатывать практические рекомендации для ведомственных органов по аттестации при проведении контрольных проверок объектов информатизации ОВД.
Достоверность результатов диссертационного исследования подтверждается корректным использованием математических методов, результатами вычислительного эксперимента, а также проведением натурных испытаний СЗИ от НСД в АС ОВД.
Положения, выносимые на защиту:
1. Система показателей для оценки эффективности функционирования СЗИ от НСД, формализованных как вероятностно-временные характеристики функционирования подсистем ИБ на объектах информатизации ОВД, позволяющая учитывать особенности эксплуатации в АС ОВД [61, 86, 95].
2. Математическая модель динамики функционирования СЗИ от НСД в АС ОВД, созданная на основе аппарата сетей Петри, позволяющая развить существующие методы исследования за счет введения стандартных для аппарата сетей Петри разрешающих процедур и процедур временной задержки [56, 93].
3. Модель и алгоритм оценки эффективности функционирования СЗИ от НСД в АС ОВД с использованием численного метода Гивенса, в отличие от существующих позволяющие при небольших объемах вычислений и при отсутствии ограничений на структуру сети Петри проводить точные аналитические расчеты на объектах информатизации ОВД [56, 95].
4. Имитационная модель СЗИ от НСД, разработанная в программной среде «CPN Tools», позволяющая получать и исследовать вероятностно-временные характеристики процесса функционирования подсистем ИБ на объектах информатизации ОВД [56, 129].
5. Алгоритмы оценки эффективности СЗИ от НСД в АС ОВД, позволяющие исследовать защищенность и давать практические рекомендации по совершенствованию существующих средств ЗИ и обеспечения ИБ на объектах информатизации ОВД в разработанном на их основе комплексе программ [59, 91, 94, 100, 129].
Реализация и внедрение результатов работы. Результаты исследования использованы в научно-исследовательских работах: «Методы и средства оценки защищенности автоматизированных систем органов внутренних дел» (п. 48 Плана научной деятельности Воронежского института МВД России на 2016 г.), «Методика исследования оценки параметров эффективности систем защиты информации от несанкционированного доступа "Страж NT"» (п. 55 Плана научной деятельности Воронежского института МВД России на 2017 г.).
Результаты исследования внедрены в практическую деятельность центра информационных технологий, связи и защиты информации ГУ МВД России по Воронежской области, в образовательный процесс Воронежского института МВД России, а также использовались при проведении научно-исследовательских и опытно-конструкторских работ в региональном учебно-научном центре «Безопасность» МГТУ им. Н.Э. Баумана.
Соответствие паспорту специальности. Содержание диссертации соответствует п. 9, п. 10 и п. 13 паспорта специальности 05.13.19 - Методы и системы защиты информации, информационная безопасность.
Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Международная научно-практическая конференция «Научные труды аспирантов, соискателей и студентов» (г. Хабаровск 2015 г.); Всероссийская конференция «Современные тенденции и проекты развития информационных систем и
технологий» (г. Хабаровск 2015 г.); Международная научно-практическая конференция «Общественная безопасность, законность и правопорядок в III тысячелетии» (г. Воронеж, 2016, 2017 гг.); Международная научно-практическая конференция «Охрана, безопасность, связь» (г. Воронеж, 2016, 2018 гг.); Международная конференции с элементами научной школы «Актуальные проблемы энергосбережения и эффективности в технических системах» (г. Тамбов, 2016 г.); Всероссийская конференция «Радиоэлектроника. Проблемы и перспективы развития» (г. Тамбов, 2016 г.); Всероссийская научно-практическая конференция «Актуальные вопросы фундаментальной и прикладной науки» (г. Екатеренбург, 2016 г.); Всероссийская конференция «Интеллектуальные информационные системы» (г. Воронеж, 2016 г.); Молодежная международная научная конференция «Методы современного математического анализа и геометрии и их приложения» (г. Воронеж, 2016 г.); Всероссийская научно-теоретическая конференция «Перспективы государственно-правового развития России в XXI веке» (г. Ростов-на-Дону, 2017 г.); Школа-семинар молодых ученых «Фундаментальные проблемы системной безопасности» (г. Воронеж, г. Севастополь, 2017 г.); Всероссийская научно-практическая конференция «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (г. Воронеж, 2017 г.); Всероссийская студенческая научно-практическая конференция «Молодежь и наука: реальность и будущее» (г. Махачкала, 2017 г.); Межвузовская студенческая научно-практическая конференция с международным участием «Информатизация и виртуализация экономической и социальной жизни» (г. Иркутск, 2018 г.).
Публикации. По теме диссертации опубликованы 42 работы (основными являются 30), из них 2 - в изданиях, индексируемых в базе цитирования Scopus [56, 61], 8 - в изданиях, рекомендованных ВАК Минобрнауки России [59, 86, 91, 93, 94, 95, 100, 129], 2 монографии [64, 65], 16 - в иных периодических изданиях и сборниках конференций [47, 68, 80, 81, 82, 87, 88, 92, 96, 97, 98, 99, 102, 107, 109, 110], а также результаты использованы в 2 отчетах о НИР [66, 86].
Личный вклад автора. В приведенном списке научных работ из опубликованных в соавторстве лично соискателем выполнено следующее: в [94, 95, 97, 99, 100] - представлена общая постановка задачи оценки эффективности функционирования СЗИ от НСД в АС ОВД; в [47, 91, 92] - разработана классификация угроз НСД в АС ОВД; в [65, 66, 82, 86, 94, 98, 100] - разработаны этапы и содержание работ при внедрении СЗИ от НСД в АС ОВД; в [56, 65, 87, 88, 93, 110] - разработана модель функционирования СЗИ от НСД в АС ОВД; в [86, 109] - проведен анализ международных, отечественных и ведомственных нормативных документов по вопросу оценки эффективности СЗИ от НСД в АС ОВД; в [61, 68, 95, 96] - разработана система показателей оценки эффективности функционирования СЗИ от НСД в АС ОВД; в [56, 79, 107] - разработаны модели и алгоритмы расчета показателя эффективности функционирования СЗИ от НСД в АС ОВД с учетом их временных характеристик; в [59, 129] - разработан алгоритм проведения вычислительного эксперимента с целью получения и анализа вероятностно-временных характеристик функционирования СЗИ от НСД в АС ОВД; в [56, 59] — разработана имитационная модель в программной среде «CPN Tools»; в [81, 102] - представлены результаты создания программного комплекса анализа и оценки защищенности АС на объектах информатизации ОВД.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 130 наименований и 2 приложений. Работа изложена на 163 страницах машинописного текста (основной текст занимает 155 страниц, содержит 48 рисунков и 10 таблиц).
В первой главе проведен анализ открытых литературных источников, включая международные, отечественные и ведомственные приказы и инструкции МВД России, посвященные вопросам повышения защищенности объектов информатизации ОВД. Анализ показал, что на объектах информатизации ОВД с точки зрения реализации требований нормативной документации существует ряд проблем (задач), требующих неотложного решения с целью повышения защищенности АС ОВД. Проведен опрос администраторов безопасности АС
ОВД, позволивший выявить существующие недостатки реального использования СЗИ от НСД на объектах информатизации, которые легли в основу и выступили в качестве критериев для создания системы показателей функционирования СЗИ от НСД в АС ОВД. Рассмотрены СЗИ от НСД, широко используемые на объектах информатизации, к которым можно отнести «Страж NT», «Dallas Lock», «Secret Net» и др. Разработаны основные этапы и процедуры создания защищенных АС ОВД, где раскрыта значимость количественной оценки эффективности функционирования СЗИ от НСД в реальном времени с целью изучения ее потребительских свойств. Показана актуальность диссертационной работы, определены её цель и задачи.
Во второй главе разработаны математические модели функционирования СЗИ от НСД. Предложена вербальная модель СЗИ от НСД в АС ОВД, позволяющая разработать математические модели динамики функционирования СЗИ от НСД на основе теории графов и аппарата сетей Петри. Разработана процедура оценки показателя эффективности, непосредственно зависимого от временного фактора, основанная на марковской модели, с использованием преобразования Лапласа-Стилтьеса и численного метода Гивенса. Предложена имитационная модель функционирования СЗИ от НСД в АС ОВД при помощи программной среды «CPN Tools», для построения которой в качестве примера использовалась подсистема «Вход в систему» СЗИ от НСД. Ее целью является получение ВВХ, различных графических зависимостей характеристик, выявление доверительных интервалов, обоснование адекватности модели, определение количества прогонов и т.д.
В третьей главе разработан сценарий проведения вычислительного эксперимента в соответствии с требованиями ГОСТ Р 56920-2016 для определения ВВХ функционирования СЗИ от НСД в АС ОВД. Разработаны алгоритмы оценки показателя эффективности функционирования СЗИ от НСД в АС ОВД, непосредственно зависимого от временного фактора, с использованием численного метода Гивенса. Разработан алгоритм оценки интегрального показателя эффективности функционирования СЗИ от НСД в АС ОВД.
Разработаны алгоритмы функционирования программных комплексов оценки эффективности функционирования СЗИ от НСД в АС ОВД, которые использовались при проведении вычислительного эксперимента, а также при оценке показателя эффективности, непосредственно зависимого от временного фактора.
В четвертой главе разработан программный комплекс оценки показателя эффективности, непосредственно зависимого от временного фактора, СЗИ от НСД в АС ОВД. Представлены практические результаты оценки показателя эффективности, непосредственно зависимого от временного фактора, СЗИ от НСД «Страж NT» в АС ОВД. Представлены практические результаты имитационного моделирования функционирования СЗИ от НСД «Страж NT», полученные в программной среде «CPN Tools», на объектах информатизации ОВД. Предложены практические рекомендации по использованию разработанных моделей и алгоритмов интегральной оценки эффективности функционирования СЗИ от НСД на примере сертификационных испытаний.
В заключении приведены основные научные результаты диссертации, указаны перспективы их дальнейшего использования, сформулированы выводы о проделанной работе.
ГЛАВА 1. ОСНОВНЫЕ АСПЕКТЫ УЛУЧШЕНИЯ ПРОЦЕССА АНАЛИЗА
И ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД
1.1. Анализ процесса функционирования системы защиты информации от несанкционированного доступа и требования, предъявляемые к ним в
соответствии с международной, отечественной и ведомственной нормативной базой, посвященной вопросам повышения защищенности
автоматизированных систем ОВД
Нынешняя эпоха характеризуется большим объемом принимаемой и передаваемой информации, которая, как «снежный ком» ежесекундно увеличивается, и человеку становится все труднее ее обрабатывать.
Для повышения производительности и оперативности выполняемых работ в сфере информационных технологий в настоящее время разрабатываются АС. АС являются сложными по своей структуре и проектируются согласно определенному кругу задач. Такие задачи возникают абсолютно во всех коммерческих и государственных организациях, ОВД не являются исключением. В соответствии с ГОСТ 34.003-90, АС - «система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций» [30]. При функционировании АС могут обнаруживаться внештатные ситуации в режиме ее работы, которые возникают из-за ошибок при проектировании, эксплуатации, администрировании, при сбоях программных и технических средств, в случаях нарушения режима доступа на объект информатизации ОВД, в связи с недостаточной квалификацией сотрудников различных подразделений, требующей совершенствования в соответствии с развитием информационных технологий. Они характеризуются увеличением вероятности нарушения ИБ в ОВД и способствуют наиболее легкому получению злоумышленниками
конфиденциальной информации. Поэтому исследования в данной области для ОВД приобретают чрезвычайную важность и актуальность.
На основе проведенного анализа можно выделить ключевые особенности функционирования АС ОВД в защищенном исполнении [21, 22, 35, 66]:
1) территориальная распределенность АС в защищенном исполнении;
2) необходимость создания защищенной сетевой инфраструктуры и ее администрирования (отсутствие единой концепции создания сетевой инфраструктуры ОВД, которая была бы регламентирована нормативными документами);
3) управление доступом (на основе субъектно-объектной модели, проблема ЗИ от НСД напрямую связана с управлением доступом к самой АС);
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели и алгоритмы динамического контроля целостности специального программного обеспечения автоматизированных систем2015 год, кандидат наук Кабанов, Дмитрий Александрович
Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкцинированного доступа2008 год, кандидат технических наук Хвостов, Виктор Анатольевич
Модель и алгоритмы формирования комплекса средств телевизионного наблюдения и технической охраны объектов информатизации2018 год, кандидат наук Калиберда Игорь Владимирович
МЕТОД И АЛГОРИТМЫ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА ОСНОВЕ ОБРАБОТКИ НЕЧЕТКОЙ ИНФОРМАЦИИ2017 год, кандидат наук Тарасов Андрей Дмитриевич
Управление безопасностью мобильных абонентских устройств в корпоративных сетях2018 год, кандидат наук Маркин Дмитрий Олегович
Список литературы диссертационного исследования кандидат наук Попов, Антон Дмитриевич, 2018 год
СПИСОК ЛИТЕРАТУРЫ
1. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et ol.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). - 2015. - P. 576-579.
2. FEA Consolidated Reference Model Document. - URL: https:// http://www.unapcict.org/ecohub/resources/united-states-fea-consolidated-reference-model-document-version-2.0/?searchterm=None (дата обращения: 20.01.2018).
3. ISO/IEC TR 9126-2:2003 Software engineering - Product quality. - Part 2: External metrics. - URL: https://www.iso.org/standard/22750.html (дата обращения: 26.02.2018).
4. ISO/IEC TR 9126-3:2003 Software engineering - Product quality. - Part 3: Internal metrics. - URL: https://www.iso.org/standard/22891.html (дата обращения: 26.02.2018).
5. ISO/IEC TR 9126-4:2004 Software engineering - Product quality. - Part 4: Quality in use metrics. - URL: https://www.iso.org/standard/39752.html (дата обращения: 26.02.2018).
6. Jensen K. Coloured Petri Nets. Modeling and Validation of Concurrent Systems. / K. Jensen, L. M. Kristensen. - Berlin : Springer-Verlag, 2009.
7. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O. Hrvoje, G. Marin // Computers & Security. - 2015. - P. 100 -112.
8. McCall J. A. Factors in Software Quality: Metric Data Collection and Validation. Final Technical Report. Vol. 2 / J. A. McCall, P. K. Richards, G. F. Walters. - Springfield : National Technical Information Service, 1977.
9. Method to Evaluate Software Protection Based on Attack Modeling / H. Wang [et ol.] // 2013 IEEE 10th International Conference on High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing Year. -2013. - P. 837-844.
10. My El Hassan Charaf. A colored Petri-net model for control execution of distributed systems / My El Hassan Charaf, Salma Azzouzi // 4th International
Conference on Control, Decision and Information Technologies (CoDIT). - 2017. -P. 277-282.
11. Nikishin K. Implementation of time-triggered ethernet using colored Petri NET / K. Nikishin, N. Konnov, D. Pashchenko // International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). 2017. - P. 1-5.
12. Ptitsyn P. S. Designing architecture of software framework for building security infrastructure of global distributed computing systems / P. S. Ptitsyn, D. V. Radko, O. V. Lankin // ARPN Journal of Engineering and Applied Sciences. -2016. - Т. 11. - № 19. - P. 11599-11610.
13. The Research and Discussion on Effectiveness Evaluation of Software Protection / H. Wang [et ol.] // 12th International Conference on Computational Intelligence and Security (CIS). - 2016. - P. 628-632.
14. Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. - 2013. - P. 869-873.
15. Yan H. Power information systems security: modeling and quantitative evaluation / H. Yan, X. Xiaorong, X. Yaozhong // IEEE Power Engineering Society General Meeting. - 2004. - P. 905-910.
16. Zaitsev D.A. Simulating Telecommunication Systems with CPN Tools: Students' book / D.A. Zaitsev, T.R. Shmeleva. - Odessa : ONAT, 2006. - 60 p.
17. Авдуевский В. С. Надежность и эффективность в технике. Т. 1: Методология. Организация. Терминология / В. С. Авдуевский [и др.] ; под ред. А. И. Рембезы. - М. : Машиностроение, 1986. - 224 с.
18. Амосов А. А. Вычислительные методы для инженеров / А. А. Амосов, Ю. А. Дубинский, Н. В. Копченова. - Москва : Высшая школа, 1994. - 544 с.
19. Беляева О. В. Имитационное моделирование систем защиты информации / О. В. Беляева, В. А. Грицык // Международный журнал экспериментального образования. - Пенза : Академия Естествознания, 2010. -№ 5.- С. 67.
20. Бокова О. И. Оценка эффективности системы интеллектуального
управления защитой информации в инфокоммуникационных системах ОВД /
B. С. Дунин, О. И. Бокова // Вестник Воронежского государственного университета инженерных технологий. - 2011. - № 4. - С. 62-73.
21. Боридьков И. С. Политика безопасности в субъектно-объектной модели безопасности информации в автоматизированных системах / И. С. Боридьков, Д. В. Смирнов // Известия института инженерной физики. - 2013. - Т.1. - № 27. -
C. 16-21.
22. Бородакий Ю. В. Проблемы и перспективы создания автоматизированных систем в защищенном исполнении / Ю. В. Бородакий, А. Ю. Добродеев // Известия ЮФУ. Технические науки. - 2007. - № 4. - С. 3-6.
23. Боэм Б. Характеристики качества программного обеспечения / Б. Боэм [и др.] ; пер. с англ. Е. К. Масловского. - Москва : Мир, 1981. - 208 с.
24. Венцель Е. С. Теория вероятностей / Е. С. Венцель - Москва : Наука, 1969. -576 с.
25. Востоков Н. Квантовая криптография / Н. Востоков, С.Н. Борисова // Успехи современного естествознания. - 2012. - № 6. - С. 88-90.
26. Герасименко В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк. - Москва : МИФИ, 1997. - 537 с.
27. ГОСТ 23773-88. Машины вычислительные, электронные, цифровые, общего назначения [Электронный ресурс]. - URL: http://docs.cntd.ru/document/1200016759 (дата обращения: 01.04.2018).
28. ГОСТ 25010-2015. Требования и оценка качества систем и программного обеспечения (SQuaRE). Модели качества систем и программных продуктов [Электронный ресурс]. - URL: http://ingraf.su/wp-content/uploads/GOST-R-IS0-MEK-25010-2015.pdf (дата обращения: 21.02.2018).
29. ГОСТ 28806-89 Качество программных средств. Термины и определения [Электронный ресурс]. - URL: http: //www.kimmeria.nw. ru/standart/glosys/go st_28806_90.pdf (дата обращения: 23.02.2018).
30. ГОСТ 34.003-90. Автоматизированные системы. Термины и
определения [Электронный ресурс]. - URL: http://
http://docs.cntd.ru/document/1200006979 (дата обращения: 28.02.2018).
31. ГОСТ 34.601-90. Автоматизированные системы. Стадии создания. [Электронный ресурс]. - URL: http://www.insapov.ru/gost-34-601-90.html (дата обращения: 28.02.2018).
32. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования [Электронный ресурс]. - URL: http://www.internet-law.ru/gosts/gost/3436 (дата обращения: 31.01.2018).
33. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения // СПС «КонсультантПлюс».
34. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения // СПС «КонсультантПлюс».
35. ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении [Электронный ресурс]. - URL: http://docs.cntd.ru/document/1200108858 (дата обращения: 30.01.2018).
36. ГОСТ Р ИСО/МЭК 17021-2012. Национальный стандарт Российской Федерации. Оценка соответствия. Требования к органам, проводящим аудит и сертификацию систем менеджмента // СПС «КонсультантПлюс».
37. ГОСТ РВ 15.210-2001. Военная техника. Испытания опытных образцов изделий и опытных ремонтных образцов изделий. Основные положения [Электронный ресурс]. - URL: http://venture.fizteh.ru/students/gost.rv.15-arph27n3eq4.210-2001 (дата обращения: 30.01.2018).
38. ГОСТ РВ 15.307-2002. Военная техника. Испытания и приемка технических изделий. Основные положения [Электронный ресурс]. - URL: http//askbooks.ru/file/3880/download (дата обращения: 27.02.2018).
39. ГОСТР ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности.
[Электронный ресурс]. - URL: http://docs.cntd.ru/document/1200105710 (дата обращения 23.03.2018).
40. Григорьев В. А. Имитационная модель системы защиты информации / В. А. Григорьев, А. В. Карпов // Программные продукты и системы : международный журнал - Тверь : МНИИПУ и НИИ «Центрпрограммсистем», 2005. - № 2. - С. 26-30.
41. Дробин В. У. Надежность и эффективность в технике Т. 3: Эффективность технических систем / В. У. Дробин ; под общ. ред. В. Ф. Уткина, Ю. В. Крючкова. - Москва : Машиностроение, 1988. - 328 с.
42. Дровникова И.Г. Численные методы расчёта показателя эффективности вспомогательной подсистемы в системе электронного документооборота / Дровникова И.Г., Зиновьев П.В., Рогозин Е. А. // Вестник Воронежского института МВД России. - 2016. - № 4. - С. 114-121.
43. Дубровин А. С. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации : монография / А. С. Дубровин [и др.] - Воронеж : Воронеж. гос. техн. ун-т, 2003. - 165 с.
44. Дубровин А. С. Общенаучные итоги создания эталонной модели защищенной автоматизированной системы / А. С. Дубровин // Фундаментальные исследования. - 2015. - № 2-15. - С. 3247-3251.
45. Зиновьев П. В. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при её проектировании в системах электронного документооборота : монография / П. В. Зиновьев, И. И. Застрожнов, Е. А. Рогозин. - Воронеж : Воронеж. гос. техн. ун-т, 2015. -106 с.
46. Калиткин Н. Н. Численные методы / Н. Н. Калиткин. - Москва : Наука, 1978. - 512 с.
47. Классификация угроз несанкционированного доступа к «охраняемому информационному ресурсу» в автоматизированных информационных системах органов внутренних дел / А. Д. Попов [и др.] // Моделирование систем и процессов. -2017. - Т. 9. - № 4. - C. 55-58.
48. Котов В. Е. Сети Петри / В. Е. Котов. - Москва : Наука. Главная редакция физико-математической литературы, 1984. - 160 с.
49. Куликов С.С. Тестирование программного обеспечения. Базовый курс. - Минск : Четыре четверти, 2015. - 296 с. - URL: http://svyatoslav.biz/software_testing_book/ (дата обращения: 11.11.2017).
50. Ланкин О. В. Метод оценки эффективности функционирования систем интеллектуальной защиты информации от несанкционированного доступа / О. В. Ланкин // Информация и безопасность. - 2011. - № 2. - С. 267-270.
51. Липаев В. В. Качество программных средств : методические рекомендации / В. В. Липаев ; под общ. ред. А. А. Полякова. - Москва : Янус-К, 2002. - 400 с.
52. Липаев В. В. Тестирование компонентов и комплексов программ : учебник / В. В. Липаев. - Москва : СИНТЕГ, 2010. - 400 с.
53. Лобашев А. К. Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств / А. К. Лобашев // Защита информации. Инсайд. - 2006. - № 5(11). - С. 26-32.
54. Лунёв Ю. С. Математическое моделирование функционирования распределенных информационных систем органов внутренних дел в условиях воздействия вредоносных программ : автореф. дис. ... канд. техн. наук: 05.13.18, 05.13.19 / Лунёв Юрий Станиславович. - Воронеж, 2009. - 16 с.
55. Марков А. С. Методы оценки несоответствия средств защиты информации / А. С. Марков, В. Л. Цирлов, А. В. Барабанов; под ред. А. С. Маркова. - Моква : Радио и связь, 2012. - 192 с.
56. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса / А. Д. Попов [и др.] // Труды СПИИРАН. - 2017. - № 3 (52). - С. 234258.
57. Махинов Д. В. Применение новых информационных технологий при разработке тренажерных комплексов в интересах Вооруженных сил Российской федерации : монография / Д. В. Махинов [и др.] - Воронеж : ВУНЦ ВВС «ВВА»
им. профессора Н.Е. Жуковского и Ю.А. Гагарина, 2016. - 200 с.
58. Меньших В. В. Получение оценок эффективности системы защиты информации с использованием автоматной модели имитации функционирования защищенной информационной системы / В. В. Меньших, Е. В. Петрова // Информация и безопасность. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2011. - Т. 14. - № 1. - С. 125-128.
59. Методика исследования вероятностно-временных характеристик реализации сетевых атак в программной среде имитационного моделирования / А. Д. Попов [и др.] // Вестник Дагестанского государственного технического университета. Технические науки. - 2017. - № 4. - С. 99-113.
60. Методика исследования оценки параметров эффективности систем защиты информации от несанкционированного доступа «Страж NT» : отчет о НИР / А. Д. Попов [и др.]. - Воронеж : Воронежский институт МВД России, 2017.
- 19 с. - № ГР 07170626. - Инв. № 06189198.
61. Методика управления защиты информационного ресурса электронного документооборота / А. Д. Попов [и др.] // Труды СПИИРАН. - 2018. - № 2 (57). -С. 188-210. - DOI 10.15622/sp.57.8.
62. Методический документ ФСТЭК России. Методика определения угроз безопасности информации в информационных системах [Электронный ресурс]. -URL: http: //fstec. ru/component/attachments/download/81 (дата обращения: 10.01.2017).
63. Методологические основы безопасности использования информационных технологий в системах электронного документооборота : монография / Е. А. Рогозин [и др.] ; под общ. ред. д-ра техн. наук, проф. С. В. Скрыля и д-ра техн. наук, проф. Е. А. Рогозина. - Воронеж : Научная книга, 2011. - 252 с.
64. Методы и средства комплексной оценки эффективности систем информационной безопасности на основе теории конфликта / А. Д. Попов [и др.].
- Воронеж: ВУНЦ ВВС «ВВА им. профессора Н. Е. Жуковского и Ю. А. Гагарина», 2018. - 108 с.
65. Методы и средства оценки защищенности автоматизированных систем органов внутренних дел : монография / А. Д. Попов [и др.]. - Воронеж : ВИ МВД России, 2017. - 88 с.
66. Методы и средства оценки защищенности автоматизированных систем органов внутренних дел : отчет о НИР / А. Д. Попов [и др.]. - Воронеж : Воронежский институт МВД России, 2016. - 23 с. - № ГР 05168989. - Инв. № 06176832.
67. Михайлов Ю. А. Защита информации от утечки по каналам ПЭМИН в современном мире / Ю. А. Михайлов // Вестник УрФО. Безопасность в информационной сфере. - 2011. - № 2. - С. 82-83.
68. Моделирование показателя эффективности функционирования автоматизированных систем в условиях воздействий информационных угроз / А. Д. Попов [и др.] // Интеллектуальные информационные системы : труды всерос. конф. / [отв. ред. Я. Е. Львович]. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2016 - С. 37-41.
69. О государственной тайне : закон Российской Федерации от 21.07.1993 № 5485-1 (в ред. от 08.03.2015) // СПС «КонсультантПлюс» (дата обращения: 11.12.2017).
70. О сертификации средств защиты информации : постановление Правительства РФ от 26.06.1995 № 608 (ред. от 21.04.2010) // СПС «КонсультантПлюс» (дата обращения: 03.04.2018).
71. Об информации, информационных технологиях и о защите информации : федеральный закон от 27.07.2006 № 149-ФЗ (в ред. от 19.12.2016) // СПС «КонсультантПлюс» (дата обращения: 23.12.2017).
72. Об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа, и продукции (работ, услуг), сведения о которой составляют государственную тайну, предназначенной для эксплуатации в загранучреждениях Российской Федерации, а также процессов ее
проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации, утилизации и захоронения и о внесении изменения в Положение о сертификации средств защиты информации (вместе с Положением об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа, и продукции (работ, услуг), сведения о которой составляют государственную тайну, предназначенной для эксплуатации в загранучреждениях Российской Федерации, а также процессов ее проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации, утилизации и захоронения): постановление Правительства РФ от 21.04.2010 № 266 (в ред. от 03.11.2014) // СПС «КонсультантПлюс» (дата обращения: 17.01.2018).
73. Об утверждении Доктрины информационной безопасности Российской Федерации : указ Президента РФ от 05.12.2016 № 646 // СПС «КонсультантПлюс» (дата обращения: 07.03.2018).
74. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года : приказ МВД России от 14.03.2012 №169 [Электронный ресурс]. - URL: http://policemagazine.ru/forum/showthread.php?t=3663 (дата обращения: 02.02.2018).
75. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных : приказ ФСТЭК России от 18.02.2013 № 21 (в ред. от 23.03.2017) // СПС «КонсультантПлюс» (дата обращения: 02.02.2018).
76. Панасенко С. П. Алгоритмы шифрования / С. П. Панасенко. - Санкт-Петербург : БХВ-Перербург, 2009. - 576 с.
77. Петухов Г. Б. Методологические основы внешнего проектирования целенаправленных процессов и целеустремленных систем / Г. Б. Петухов,
В. И. Якунин. - Москва : ACT, 2006. - 504 с.
78. Питерсон Д. Ж. Теория сетей Петри и моделирование систем : пер. с англ. / Д. Ж. Питерсон. - Москва: Мир, 1984. - 264 с.
79. Полумарковская модель оценки эффективности функционирования программных средств защиты информации автоматизированных систем / А. Д. Попов [и др.] // Интеллектуальные информационные системы : труды всерос. конф. / [отв. ред. Я. Е. Львович]. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2016. - С. 57-62.
80. Попов А. Д. Система уравнений для оценки вероятности выполнения защитных функций системой защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / Е. А. Рогозин,
A. Д. Попов. // Некоторые вопросы анализа, алгебры, геометрии и математического образования : материалы молодежной международной научной конференции «Методы современного математического анализа и геометрии и их приложения» / Воронежский государственный педагогический университет, кафедра высшей математики ; отв. за выпуск Г. Г. Петросян ; редкол. :
B. В. Обуховский (глав. ред.) [и др.]. - Воронеж : Научная книга, 2016. - Вып. 5, ч. I. - С. 260-261.
81. Попов А. Д. Алгоритм и структура программного комплекса оценки динамического показателя эффективности системы защиты информации от несанкционированного доступа в автоматизированных информационных системах органов внутренних дел / А. Д. Попов // Молодежь и наука: реальность и будущее : материалы III Всероссийской студенческой научно-практической конференции / под ред. д-ра техн. наук., профессора Т. А. Исмаилова. -Махачкала : ФГБОУ ВО «ДГТУ», 2017. - С. 13-16.
82. Попов А. Д. Алгоритм проектирования систем защиты информации в автоматизированных системах / А. Д. Попов // Охрана, безопасность, связь - 2016 : материалы международной научно-практической конференции. - Воронеж : Воронежский институт МВД России, 2016. - С. 243-245.
83. Попов А. Д. Анализ методов оценки эффективности систем защиты
информации / И. И. Исаев, А. Д. Попов // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем : сб. матер. науч.-практич. конф. - Воронеж : Воронежский институт МВД России, 2017. - С. 235236.
84. Попов А. Д. Анализ нормативных документов, регламентирующих оценку эффективности систем информационной безопасности в автоматизированных информационных системах ОВД / Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров // Радиоэлектроника: проблемы и перспективы развития : сб. науч. тр. - Тамбов : ФГБОУ «ТГТУ», 2016. - С. 98-100.
85. Попов А. Д. Анализ обеспечения надежности автоматизированных информационных систем / Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров // Радиоэлектроника: проблемы и перспективы развития : сб. науч. тр. - Тамбов : ФГБОУ «ТГТУ», 2016. - С. 116-118.
86. Попов А. Д. Анализ федеральных и ведомственных нормативных документов РФ и МВД, определяющих требования по защите информации в автоматизированных информационных системах ОВД / А. Д. Попов, В. В. Набиев // Приборы и системы. Управление, контроль, диагностика. — 2017. — № 7. -С. 16-21.
87. Попов А. Д. Вербальная модель системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / А. Д. Попов // Проблемы обеспечения надежности и качества приборов, устройств и систем : межвуз. сб. науч. тр. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2018. - С. 40-45.
88. Попов А. Д. Динамическая модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах на основе сетей Петри / А. Д. Попов // Проблемы обеспечения надежности и качества приборов, устройств и систем : межвуз. сб. науч. тр. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2018. - С. 45-53.
89. Попов А. Д. Информация в центре обработки данных как объект
блокирования / Н. В. Глотов, А. Д. Попов // Общественная безопасность, законность и правопорядок в III тысячелетии : сб. матер. междунар. науч.-практич. конф. - Воронеж : Воронежский институт МВД России, 2017. - С. 264267.
90. Попов А. Д. Использование перспективных технологий разработки систем информационной безопасности в автоматизированных информационных системах органов внутренних дел / Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров // Актуальные проблемы энергосбережения и эффективности в технических системах / Министерство образования и науки Российской Федерации; Тамбовский государственный технический университет; Т. И. Чернышова, отв. ред. - Тамбов : Изд-во Першина Р. В., 2016. - С. 123-124.
91. Попов А. Д. Классификация угроз информационной безопасности в автоматизированных информационных системах / Е. А. Рогозин, А. Д. Попов, Д. И. Коробкин // Приборы и системы. Управление, контроль, диагностика. -2017. - № 7. - С. 22-26.
92. Попов А. Д. Классификация угроз информационной безопасности в автоматизированных информационных системах / А. Д. Попов // Фундаментальные проблемы системной безопасности : материалы школы-семинара молодых ученых. — Воронеж - Севастополь : Цифровая полиграфия, 2017. - С. 231- 236.
93. Попов А. Д. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / Е. А. Рогозин, А. Д. Попов // Вестник Воронежского института МВД России. - 2016. - № 4. - С. 122-132.
94. Попов А. Д. Основные этапы и задачи разработки систем защиты информации ОВД в автоматизированных системах / Е. А. Рогозин, Е. Ю. Никулина, А. Д. Попов // Вестник Воронежского института ФСИН России. - 2016. - № 4. - С. 94-98.
95. Попов А. Д. Показатели эффективности функционирования при разработке систем защиты информации от несанкционированного доступа в
автоматизированных информационных системах / Г. И. Качаева, А. Д. Попов, Е. А. Рогозин // Вестник Дагестанского государственного технического университета. Технические науки. - 2018. - № 1. - С. 147-159.
96. Попов А. Д. Показатели эффективности функционирования систем защиты информации от несанкционированного доступа / А. Д. Попов // Информатизация и виртуализация экономической и социальной жизни : межвуз. сб. науч. тр. - Иркутск : Иркутский национальный исследовательский технический университет, 2018. - С. 209-215.
97. Попов А. Д. Постановка задач оценки эффективности при проектировании систем защиты информации от несанкционированного доступа в автоматизированных системах ОВД на основе новых информационных технологий / Е. А. Рогозин, А. Д. Попов // Общественная безопасность, законность и правопорядок в III тысячелетии : сборник материалов научно-практической конференции. - Ч. 2. - Воронеж : Воронежский институт МВД России, 2016. - С. 359-361.
98. Попов А. Д. Проблемы и пути их решения при проектировании систем защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / Е. А. Рогозин, А. Д. Попов, Т. В. Мещерякова // Информационные технологии, связь и защита информации МВД России. - 2017. -Ч. 1. - С. 115-118.
99. Попов А. Д. Проблемы оценки эффективности систем защиты информации от несанкционированного доступа в автоматизированных системах ОВД / А. Д. Попов // Сборник научных материалов международной (очно-заочной) научно-практической конференции: в 3 ч. Ч. 3 : Научные труды аспирантов, соискателей и студентов. - Хабаровск : Изд-во ХИИК СибГУТИ, 2015. - С. 84-87.
100. Попов А. Д. Проектирование систем защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел / Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров // Вестник Воронежского института МВД России. - 2016. - № 2. - С. 174-183.
101. Попов А. Д. Разработка модели функционирования типовой системы защиты информации от несанкционированного доступа на основе теории графов с конечным числом состояний / Е. А. Рогозин, А. Д. Попов, В. В. Конобеевских // Проблемы обеспечения надежности и качества приборов, устройств и систем : межвуз. сб. науч. тр. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2017. - С. 34-40.
102. Попов А. Д. Разработка программного средства, оказывающего деструктивное воздействие на систему защиты информации с целью оценки ее эффективности / Ю. С. Лунёв, А. Д. Попов // Общественная безопасность, законность и правопорядок в III тысячелетии : сб. матер. междунар. науч.-практич. конф. - Воронеж : Воронежский институт МВД России, 2017. - С. 238241.
103. Попов А. Д. Сбор статистики времени функционирования защитных механизмов системы защиты информации / А. Д. Попов // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем : сб. матер. науч. -практич. конф. - Воронеж : Воронежский институт МВД России, 2017. - С. 243-245.
104. Попов А. Д. Угрозы и система защиты информации в автоматизированных системах органов внутренних дел как основа предупреждения преступлений в сфере информационных технологий / А. Д. Попов // Перспективы государственно-правового развития России в XXI веке : сборник материалов всероссийской научно-теоретической конференции курсантов и слушателей вузов МВД России, студентов гуманитарных вузов, адъюнктов, аспирантов и соискателей. - Ростов-на-Дону : Ростовский юридический институт МВД России, 2017. - С. 685-688.
105. Попов А. Д. Угрозы информационной безопасности и их классификация в автоматизированных информационных системам / Е. А. Рогозин [и др.] // Проблемы обеспечения надежности и качества приборов, устройств и систем : межвуз. сб. науч. тр. — Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2017. - С. 45-52.
106. Попов А. Д. Угрозы к системе защиты информации в автоматизированных системах ОВД как основа предупреждения преступлений в сфере информационных технологий / Т. В. Шагиров, А. Д. Попов // Всероссийская научно-практическая конференция адъюнктов, аспирантов и соискателей «Актуальные вопросы фундаментальной и прикладной науки» : сборник материалов / под ред. канд. филос. наук, доц. Е. В. Пенионжек. -Екатеринбург : Уральский юридический институт МВД России, 2016. - Вып. 3. -С. 91-93.
107. Попов А. Д. Численный метод оценки эффективности систем защиты информации от несанкционированного доступа в автоматизированных информационных системах / А. Д. Попов // Проблемы обеспечения надежности и качества приборов, устройств и систем : межвуз. сб. науч. тр. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2018. - С. 53-62.
108. Попов А. Д. Этапы разработки систем защиты информации от несанкционированного доступа в автоматизированных системах ОВД / Е. А. Рогозин, А. Д. Попов, А. А. Волков // Оптимизация и моделирование в автоматизированных системах: межвуз. сб. науч. тр. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2016. - С. 94-97.
109. Попов А.Д. Анализ нормативных документов, регламентирующих оценку эффективности систем защиты информации автоматизированных систем ОВД / А. Д. Попов // Современные тенденции и проекты развития информационных систем и технологий : материалы всероссийской конференции / под науч. ред. канд. техн. наук. О. И. Чуйко. - Хабаровск : РИЦ ХГАЭП, 2016. -С. 205-209.
110. Попов А.Д. Модель функционирования типовой системы защиты информации в ОВД / Е. А. Рогозин, А. Д. Попов // Оптимизация и моделирование в автоматизированных системах : межвуз. сб. науч. тр. - Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2016. - С. 33-38.
111. Руководящий документ Государственной технической комиссии от 30 июня 1992 года. Защита от несанкционированного доступа к информации.
Термины и определения. [Электронный ресурс]. - URL: https://fstec.ru/component/attachments/download/298 (дата обращения: 10.02.2018).
112. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 года. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. [Электронный ресурс]. - URL: http://files.stroyinf.ru/Data2/1/4293809/4293809157.htm (дата обращения: 09.02.2018).
113. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 года. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники // СПС «КонсультантПлюс» (дата обращения: 10.02.2018).
114. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 года. Защита от несанкционированного доступа к информации. Часть 1: Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей [Электронный ресурс]. - URL: http://meganorm.rU/Index2/1/4293808/4293808514.htm (дата обращения: 10.02.2018).
115. Свами М. Графы, сети и алгоритмы : пер. с англ. / М. Свами, К. Тхуласираман. — Москва : Мир, 1984. - 455 с.
116. Семененко В. А. Информационная безопасность : учебное пособие /
B.А. Семененко. - 4-е изд., стереотип. - Москва : МГУИТ, 2010. - 277 с.
117. СЗИ «Страж NT». Руководство администратора [Электронный ресурс]. - URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf (дата обращения: 23.02.2018).
118. Синегубов С. В. Моделирование систем и сетей телекоммуникаций /
C. В. Синегубов. - Воронеж : ВИ МВД России, 2016. - 336 с.
119. Система защиты информации от несанкционированного доступа «Страж NT». Описание применения [Электронный ресурс]. -URL: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 23.02.2018).
120. Сумин В. И. Моделирование систем : / учебное пособие В. И. Сумин [и др.]. - Воронеж : ВИ МВД России, 2011. - 222 с.
121. Тарасов А. М. Криптография и электронная цифровая подпись: правовые и организационные аспекты / А. М. Тарасов // Вестник Академии права и управления. - 2011. - № 22. - С. 9-19.
122. Технологическая схема проектирования систем информационной безопасности в автоматизированных системах / А. Д. Попов [и др.] // Интеллектуальные информационные системы : труды всерос. конф. / [отв. ред. Я. Е. Львович]. — Воронеж : ФГБОУ ВО «Воронежский государственный технический университет», 2016. - С. 8-11.
123. Тихонов В. И. Марковские процессы / В. И. Тихонов, М. А. Миронов. -Москва : Сов. радио, 1977. - 488 с.
124. Толстых О. В. Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / Толстых Ольга Владимировна. - Воронеж., 2012. - 16 с.
125. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва : Воениздат, 1992.
126. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. - URL: http://fstec.ru/component/attachments/download/299 (дата обращения: 10.03.2018).
127. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Электронный
ресурс]. - URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya-1997-g (дата обращения: 10.03.2018).
128. Черников Б. В. Оценка качества программного обеспечения : учебное пособие / Б. В. Черников, Б. Е. Поклонов. - Москва : ФОРУМ : ИНФРА-М, 2012. - 400 с.
129. Экспериментальный метод определения вероятностно-временных характеристик систем защиты информации от несанкционированного доступа в автоматизированных информационных системах / А. Д. Попов [и др.] // Вестник Воронежского государственного университета инженерных технологий. - 2017. -№ 4(74). - С. 97-103.
130. Юсупов Р. М. Особенности оценивания эффективности информационных систем и технологий / Р. М. Юсупов, А. А. Мусаев // Труды СПИИРАН. - 2017. - № 2 (51). - С. 5-34.
Приложение А. Таблицы инцидентности
Таблица А.1 - Входная таблица инцидентности 1(рД)
и 12 13 14 15 16 17 18 19 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125
Р1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р2 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р3 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р4 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р5 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р6 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р7 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р8 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р9 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0
Р10 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0
Р11 0 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0
Р12 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0
Р13 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0
Р14 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0
Р15 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0
Р16 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1
Р17 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р18 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р19 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р20 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р21 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р22 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р23 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р24 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р25 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р26 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Р27 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
V -ö Б* -ö -ö -ö -ö Б* о ■ö ■ö со ■ö -J ■Ö ■Ö ■ö ■ö ■ö ■ö ■ö о ■Ö ■Ö со ■Ö ■Ö ■ö ■ö ■Ö 3? Б* ■ö
о О о о о о о о о о о о о о о о о о о о о о о о о о о а^
о о о о о о о о о о о о о о о о о о о о о о о о о о о
о о о о о о о о о - о о о о о о о о о о о о о о о о о о оо
о о о о о о о о - о о о о о о о о о о о о о о о о о о о
о о о о о о о о о о о о о о о о о о о о о о о о о о о r^f о
о о о о о о о ^ о о о о о о о о о о о о о о о о о о о о r^f
о о о о о о о о о о о о о о о о о о о о о о о о о о о r^f
о о о о о о о о о о о о о о о о о о о о о о о о о о о r^f
о о о о о о о о о о о о о о о о о о о о о о о о о о о
о о - о о о о о о о о о о о о о о о о о о о о о о о о о r^f
о о о о - о о о о о о о о о о о о о о о о о о о о о о о а^
о - о о о о о о о о о о о о о о о о о о о о о о о о о о r^f
о - о о о о о о о о о о о о о о о о о о о о о о о о о о r^f оо
- о о о о о о о о о о о о о о о о о о о о о о о о о о о
о - о о о о о о о о о о о о о о о о о о о о о о о о о о г о
о о о о о о - о о о о о о о о о о о о о о о о о о о о о г
о о о о о о о о о о о о о о о о о о о о - о о о о о о о g"
а
о
to о и
О)
к s
О)
H р
о\ и s а
а
>
■О
Таблица А.2 - Выходная таблица инцидентности 0(1:,р)
Р1 Р2 Р3 Р4 Р5 Р6 Р7 Р8 Р9 Р10 Р11 Р12 Р13 Р14 Р15 Р16 Р17 Р18 Р19 Р20 Р21 Р22 Р23 Р24 Р25 Р26 Р27
0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
12 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
14 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
к 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
17 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
19 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
110 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
111 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
112 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
113 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0
114 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
115 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
116 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
117 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
118 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0
119 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
120 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0
121 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0
122 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0
123 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0
124 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0
125 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0
126 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0
127 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0
128 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0
129 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0
130 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0
131 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0
132 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0
133 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0
134 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0
135 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0
136 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
137 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
138 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
139 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0
140 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
141 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
142 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0
Приложение Б. Результаты имитационного моделирования подсистемы «Вход в систему» системы защиты информации от несанкционированного
доступа при помощи «CPN Tools»
Таблица Б.1 - Результаты имитационного моделирования подсистемы «Вход в
систему» СЗИ от НСД при помощи «CPN Tools»
Statistics
Name Avrg 90% Half Length 95% Half Length 99% Half Length StD Min Max
Count trans occur PetriNetPopov't1 1
count iid 7114.000000 6.314000 12.706000 63.657000 1.414214 7113 7115
max iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
min iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
sum iid 7114.000000 6.314000 12.706000 63.657000 1.414214 7113 7115
avrg iid 1.000000 0.000000 0.000000 0.000000 0.000000 1.000000 1.000000
Count trans occur PetriNetPopov't2 1
count iid 795.500000 205.205000 412.945000 2068.852500 45.961941 763 828
max iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
min iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
sum iid 795.500000 205.205000 412.945000 2068.852500 45.961941 763 828
avrg iid 1.000000 0.000000 0.000000 0.000000 0.000000 1.000000 1.000000
Count trans occur PetriNetPopov't3 1
count iid 7909.500000 198.891000 400.239000 2005.195500 44.547727 7878 7941
max iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
min iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
sum iid 7909.500000 198.891000 400.239000 2005.195500 44.547727 7878 7941
avrg iid 1.000000 0.000000 0.000000 0.000000 0.000000 1.000000 1.000000
Count trans occur PetriNetPopov't4 1
count iid 7114.000000 6.314000 12.706000 63.657000 1.414214 7113 7115
max iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
min iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
sum iid 7114.000000 6.314000 12.70600 63.657000 1.414214 7113 7115
avrg iid 1.000000 0.000000 0.000000 0.000000 0.000000 1.000000 1.000000
Count trans occur PetriNetPopov't5 1
count iid 7812.000000 94.710000 190.590000 954.855000 21.213203 7797 7827
max iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
min iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
sum iid 7812.000000 94.710000 190.590000 954.855000 21.213203 7797 7827
avrg iid 1.000000 0.000000 0.000000 0.000000 0.000000 1.000000 1.000000
Count trans occur PetriNetPopov't6 1
count iid 782.000000 94.710000 190.590000 954.855000 21.213203 767 797
max iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
min iid 1.000000 0.000000 0.000000 0.000000 0.000000 1 1
sum iid 782.000000 94.710000 190.590000 954.855000 21.213203 767 797
avrg iid 1.000000 0.000000 0.000000 0.000000 0.000000 1.000000 1.000000
Marking size PetriNetPopov'r1 1
count iid 14230.00000 12.628000 25.412000 127.314000 2.828427 14228 14232
max iid 7030.000000 0.000000 0.000000 0.000000 0.000000 7030 7030
min iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg iid 1562.222222 0.000000 0.000000 0.000000 0.000000 1562.222222 1562.222
Marking size PetriNetPopov'r2 1
count iid 1593.000000 410.410000 825.890000 4137.705000 91.923882 1528 1658
max iid 707.500000 192.577000 387.533000 1941.538500 43.133514 677 738
min iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg iid 88.388889 22.800556 45.882778 229.872500 5.106882 84.777778 92.00000
Statistics
Name Avrg 90% Half Length 95% Half Length 99% Half Length StD Min Max
Marking_size PetriNetPopov'r3 1
count iid 15821.000000 397.782000 800.478000 4010.391000 89.095454 15758 15884
max iid 707.500000 192.577000 387.533000 1941.538500 43.133514 677 738
min iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg iid 17.677778 4.560111 9.176556 45.974500 1.021376 16.955556 18.40000
Marking_size PetriNetPopov'r4 1
count iid 14230.000000 12.628000 25.412000 127.314000 2.828427 14228 14232
max iid 6322.500000 192.577000 387.533000 1941.538500 43.133514 6292 6353
min iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg iid 158.088889 0.140311 0.282356 1.414600 0.031427 158.066667 158.1111
Marking_size PetriNetPopov'r5 1
count iid 15626.000000 189.420000 381.180000 1909.710000 42.426407 15596 15656
max iid 6322.500000 192.577000 387.533000 1941.538500 43.133514 6292 6353
min iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg iid 868.000000 10.523333 21.176667 106.095000 2.357023 866.333333 869.6666
Marking_size PetriNetPopov'r6 1
count iid 8596.000000 189.420000 381.180000 1909.710000 42.426407 8566 8626
max iid 5.000000 0.000000 0.000000 0.000000 0.000000 5 5
min iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size PetriNetPopov'r7 1
count iid 868.000000 88.396000 177.884000 891.198000 19.798990 854 882
max iid 2.000000 0.000000 0.000000 0.000000 0.000000 2 2
min iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size PetriNetPopov'r8 1
count iid 7032.000000 0.000000 0.000000 0.000000 0.000000 7032 7032
max iid 7030.000000 0.000000 0.000000 0.000000 0.000000 7030 7030
min iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 4159.855556 42.163489 84.847844 425.087300 9.443804 4153.17777 4166.533
Приложение В. Акты внедрения результатов диссертационного исследования
ТВЕРЖДАЮ
ьник Воронежского а МВД России айор полиции А.П. Нахимов OQ 2018 г.
АКТ
внедрения результатов диссертационного исследования Попова Антона Дмитриевича на тему: «Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел»
Комиссия в составе: председателя - заместителя начальника института по учебной работе полковника полиции С.А. Винокурова; членов комиссии: начальника кафедры автоматизированных информационных систем органов внутренних дел полковника полиции Т.В. Мещеряковой; начальника учебного отдела полковника полиции A.B. Рыжкова составила акт о том, что результаты диссертационного исследования А.Д. Попова на тему: «Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел» были использованы в Воронежском институте МВД России при подготовке монографии «Методы и средства оценки защищенности автоматизированных систем органов внутренних дел» в соответствии с п. 48 Плана научной деятельности Воронежского института МВД России на 2016 год, результаты которой внедрены в образовательную деятельность кафедры автоматизированных информационных систем органов внутренних дел и кафедры информационной безопасности Федерального государственного казенного образовательного учреждения высшего образования «Воронежский институт МВД России» при проведении практических занятий по дисциплинам: «Применение и эксплуатация автоматизированных систем специального назначения» и «Защита информации» (акт внедрения от 13.04.2017). Результаты диссертационного исследования также использовались при подготовке методических рекомендаций «Методика исследования оценки параметров эффективности систем защиты информации от несанкционированного доступа «Страж NT»» в соответствии с п. 55 Плана научной деятельности Воронежского института МВД России на 2017 год (акт приемки от 06.12.2017).
Председатель комиссии: Заместитель начальника института по учебной работе полковник полиции
Члены комиссии: Начальник кафедры
автоматизированных информационных систем органов внутренних дел полковник полиции
Начальник учебного отдела полковник полиции
С.А. Винокуров
Т.В. Мещерякова
A.B. Рыжков
УТВЕРЖДАЮ Начальник
внедрения результатов диссертационного исследования Попова Антона Дмитриевича на тему: «Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел»
Комиссия в составе: председателя - заместителя начальника ЦИТСиЗИ ГУ МВД России по Воронежской области полковника внутренней службы К.Л. Кокорева; членов комиссии: главного специалиста ООСАиК ЦИТСиЗИ ГУ МВД России по Воронежской области майора внутренней службы Д.Г. Смирнова, старшего инженера ОЗИ ЦИТСиЗИ ГУ МВД России по Воронежской области старшего капитана внутренней службы Ю.А. Коновалова, составила акт о том, что результаты диссертационного исследования А.Д. Попова на тему: «Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел» были использованы в практической деятельности ГУ МВД России по Воронежской области при выборе сертифицированных систем защиты информации от несанкционированного доступа из имеющегося множества, которые позволяют обеспечить перекрытие потенциально возможных каналов несанкционированного доступа с заданной эффективностью, с целью противодействия угрозам безопасности информации на объектах информатизации ОВД.
Председатель комиссии: Заместитель начальника ЦИТСиЗИ ГУ МВД России по Воронежской области
Члены комиссии:
главный специалист ООСАиК ЦИТСиЗИ ГУ МВД России по Воронежской области майор внутренней службы
полковник внутренней службы
Д.Г. Смирнов
Старший инженер ОЗИ ЦИТСиЗИ ГУ МВД России по Воронежской области капитан внутренней службы
Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)» (МГТУ им. Н.Э. Баумана)
Региональный учебно-научный центр «БЕЗОПАСНОСТЬ» (РУНЦ «Безопасность»)
105005, г.Москва, 2-я Бауманская ул., д. 5 , стр.1 Тел.: (8499) 263-68-37, Факс: (8495) 632-22-47 E-mail: zi@bmstu.ru
«Утверждаю»
Директор РУНЦ «Безопасность» МГТУ им. Н.Э. Баумана
М.П. Сычев
«¿¡?» сентября 2018 г.
АКТ
внедрения результатов диссертационной работы на соискание ученой степени кандидата технических наук Попова Антона Дмитриевича «Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел»
Комиссия в составе: заместителя директора д.т.н., профессора Скрыля C.B., ведущего научного сотрудника к.т.н., доцента Астрахова A.B., ведущего инженера к.т.н., доцента Мурашова М.В. настоящим подтверждает, что при проведении НИОКР в РУНЦ «Безопасность» были использованы следующие результаты диссертационной работы Попова А.Д. на соискание ученой степени кандидата технических наук:
1. Модели показателей эффективности функционирования систем защиты информации от несанкционированного доступа.
2. Формальная модель процесса функционирования системы защиты информации от несанкционированного доступа.
3. Имитационная модель функционирования системы защиты информации от несанкционированного доступа.
Использование данных результатов позволило повысить качество выполнения НИОКР в части исследования защищенности компьютерной информации и разработки требований к информационным системам специального назначения.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.