Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Бацких Анна Вадимовна
- Специальность ВАК РФ00.00.00
- Количество страниц 190
Оглавление диссертации кандидат наук Бацких Анна Вадимовна
ВВЕДЕНИЕ
ГЛАВА 1. ОСНОВНЫЕ АСПЕКТЫ СОВЕРШЕНСТВОВАНИЯ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОСНОВЕ ПРИМЕНЕНИЯ НОВЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД
1.1. Анализ процесса функционирования подсистем управления доступом в системах защиты информации от несанкционированного доступа и основные аспекты их совершенствования в автоматизированных системах ОВД
1.2. Анализ существующих способов оценки эффективности функционирования подсистем управления доступом систем защиты информации от несанкционированного доступа на объектах информатизации ОВД и аспекты их совершенствования
1.3. Общая схема проведения диссертационного исследования
1.4. Выводы по главе
ГЛАВА 2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ И АЛГОРИТМА ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ МОДИФИЦИРОВАННЫХ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД
2.1. Структурно-функциональная модель функционирования системы защиты информации от несанкционированного доступа «Страж КГ»
2.2. Графовая модель функционирования системы защиты информации от несанкционированного доступа «Страж КГ»
2.3. Структурно-функциональная и графовая модели функционирования модифицированной подсистемы управления доступом системы защиты информации от несанкционированного доступа «Страж КГ» в автоматизированных системах ОВД
2.4. Аналитическая модель определения вероятностно-временных характеристик и расчета показателя временной эффективности функционирования модифицированных подсистем управления доступом систем защиты информации от несанкционированного доступа на объектах информатизации ОВД
2.5. Имитационная модель функционирования модифицированных подсистем управления доступом систем защиты информации от несанкционированного доступа, созданная в программной среде «CPN Tools»
2.6. Алгоритм аналитического расчета показателя временной эффективности функционирования модифицированных подсистем управления доступом систем защиты информации от несанкционированного доступа в автоматизированных системах ОВД
2.7. Выводы по главе
ГЛАВА 3. МОДЕЛИРОВАНИЕ И АЛГОРИТМИЗАЦИЯ ИССЛЕДОВАНИЯ ПРОЦЕССА АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОВД НА ОСНОВЕ ПРИМЕНЕНИЯ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ
3.1. Сущность технологий биометрической аутентификации, возможности и перспективы их использования на объектах информатизации ОВД
3.2. Нейросетевая модель исследования процесса аутентификации штатных пользователей автоматизированных систем ОВД на основе применения биометрической технологии
3.3. Алгоритмы исследования процесса аутентификации субъектов доступа к информации в автоматизированных системах ОВД с использованием биометрической технологии
3.4. Выводы по главе
ГЛАВА 4. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ РАЗРАБОТАННЫХ МОДЕЛЕЙ И АЛГОРИТМОВ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ МОДИФИЦИРОВАННЫХ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОВД
4.1. Характеристика программного комплекса многофакторной аутентификации субъектов доступа к информации в автоматизированных системах ОВД
4.2. Практические результаты исследования процесса многофакторной аутентификации штатных пользователей автоматизированных систем ОВД
4.2.1. Результаты обучения нейронной сети исследованию характеристик биометрического признака при вводе парольной фразы для установления легитимности субъектов доступа к информации
4.2.2. Результаты экспериментального исследования процесса многофакторной аутентификации штатных пользователей на основе разработанного программного комплекса
4.3. Практические результаты анализа и оценки эффективности функционирования модифицированной подсистемы управления доступом системы защиты информации от несанкционированного доступа «Страж NT» на объектах информатизации ОВД
4.4. Практические результаты имитационного моделирования процесса функционирования модифицированной подсистемы управления доступом системы защиты информации от несанкционированного доступа «Страж NT» в автоматизированных системах ОВД, полученные в программной среде «CPN Tools»
4.5. Предложения по использованию полученных моделей и алгоритмов оценки эффективности функционирования модифицированных подсистем управления доступом к информации при разработке нормативно-правовой документации, связанной с созданием защищенных автоматизированных систем ОВД
4.6. Выводы по главе
ЗАКЛЮЧЕНИЕ
ИСПОЛЬЗУЕМЫЕ СОКРАЩЕНИЯ
162
СПИСОК ЛИТЕРАТУРЫ
Приложение А. Результаты имитационного моделирования процесса функционирования модифицированной подсистемы «Включение персонального компьютера и идентификация пользователя» системы защиты информации от
несанкционированного доступа при помощи «CPN Tools»
Приложение Б. Свидетельство о регистрации программы для ЭВМ и акты внедрения результатов диссертации
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел2018 год, кандидат наук Попов, Антон Дмитриевич
Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах2013 год, кандидат наук Савинов, Александр Николаевич
Модель и методика многомодальной аутентификации пользователя автоматизированной системы2018 год, кандидат наук Никитин, Виктор Викторович
Методология защиты смешанного документооборота на основе многофакторной биометрической аутентификации с применением нейросетевых алгоритмов2019 год, доктор наук Ложников Павел Сергеевич
Методы повышения эффективности систем биометрической аутентификации пользователей информационных систем по изображению лица2017 год, кандидат наук Волкова Светлана Сергеевна
Введение диссертации (часть автореферата) на тему «Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел»
ВВЕДЕНИЕ
Актуальность темы исследования. Характерной особенностью настоящего времени является ускоренный темп развития новых информационно-телекоммуникационных технологий и их широкое проникновение практически во все сферы человеческой деятельности, что в полной мере относится и к сфере информатизации в деятельности органов внутренних дел (ОВД). Исключительная важность задач, решаемых МВД России с использованием автоматизированных систем (АС), значительный ущерб, наносимый интересам личности и государства в результате понижения качества их решения, обуславливают необходимость обеспечения эффективного функционирования АС ОВД в защищенном исполнении.
Значительный объем и многообразие видов служебной информации ограниченного доступа, хранящейся, обрабатываемой и передаваемой в современных АС ОВД, порождает возникновение большого количества и расширение номенклатуры угроз информационной безопасности (ИБ). Постоянное совершенствование злоумышленниками способов получения служебной информации, используя уязвимости программного обеспечения и элементов АС, необходимость правомерного и быстрого реагирования на угрозы выдвигает на первый план решение задачи повышения эффективности противодействия угрозам безопасности информации в АС ОВД, что относится к стратегическим направлениям деятельности правоохранительных органов. В первую очередь это касается угроз, связанных с несанкционированным доступом (НСД) к информационным ресурсам АС ОВД, подвергающим служебную информацию нарушению целостности, конфиденциальности или доступности.
Актуальность вопросов, связанных с обеспечением эффективного функционирования современных АС ОВД и, в частности, их ИБ, основывается на основных положениях Доктрины ИБ Российской Федерации [72], в которой отмечается необходимость как повышения защищенности критической информационной инфраструктуры и устойчивости ее функционирования, так и развития механизмов обнаружения, защиты и предупреждения информационных
угроз. В указе Президента Российской Федерации №2 490 «О развитии искусственного интеллекта в Российской Федерации» [81], в приказе МВД России № 767 «Об утверждении Концепции научного обеспечения деятельности ОВД Российской Федерации на период до 2030 года» [86] подчеркивается актуальность применения новых информационных и инновационных технологий, в том числе технологий искусственного интеллекта для повышения защищенности АС.
Решение задачи обеспечения безопасности служебной информации в АС ОВД требует использования эффективной подсистемы управления доступом в составе системы защиты информации (СЗИ) от НСД. Важным этапом в процессе построения такой подсистемы управления доступом служит оценка эффективности ее функционирования в режиме реального времени как степени соответствия достигнутых результатов работы подсистемы, а, следовательно, и СЗИ от НСД в целом, поставленной цели с учетом временных характеристик. Решение данной задачи целесообразно осуществлять на основе использования методов математического моделирования, поскольку работа подсистемы управления доступом к информации носит вероятностный характер, исследуемый в динамике, что требует разработки динамических моделей ее функционирования.
Анализ имеющихся результатов научных исследований эффективности функционирования СЗИ в АС с учетом современных мировых тенденций приоритетного развития средств аутентификации в программных продуктах ИБ; требований государственных стандартов Российской Федерации, регламентирующих разработку и эксплуатацию АС в защищенном исполнении; требований руководящих документов и приказов Федеральной службы по техническому и экспортному контролю (ФСТЭК) России по защите информации ограниченного доступа в АС; нормативно-правовых актов МВД России, посвященных вопросам технической защиты информации в системе МВД России, позволяет сделать вывод о необходимости разработки новых подсистем управления доступом СЗИ от НСД в АС ОВД или совершенствования уже существующих подсистем (их модификации) в первую очередь, при обращении к особо важным информационным ресурсам. Анализ процесса разработки современных СЗИ от НСД в АС ОВД выявил ряд
существенных недостатков, к которым в первую очередь относятся невозможность периодического обновления их программного обеспечения через глобальную сеть, длительность процессов разработки, отладки СЗИ от НСД и существенные материальные затраты на них. Это в свою очередь подтверждает целесообразность модификации уже существующих подсистем управления доступом СЗИ от НСД в АС ОВД. Перспективным направлением такой модификации может стать усложнение процедуры аутентификации, осуществляемой подсистемой управления доступом к информации, на основе использования современных информационно -телекоммуникационных технологий.
Указанные обстоятельства определяют актуальность темы диссертации.
Работа выполнена в соответствии с научным направлением Воронежского института МВД России, связанным с обоснованием способов повышения защищенности информации в АС ОВД.
Степень разработанности темы.
Оценке эффективности защиты информации (ЗИ) в АС от угроз НСД посвящено множество исследований и публикаций отечественных и зарубежных ученых. Среди них можно отметить работы О.С. Авсентьева, О.И. Боковой, Ю.Ю. Громова, И.Г. Дровниковой, А.С. Дубровина, А.И. Костогрызова, Я.Е. Львовича, О.Ю. Макарова, И.Д. Медведовского, Д.И. Правикова, Е.А. Рогозина, С.В. Скрыля, Н.С. Хохлова, Ю.К. Язова, Dickson K.W. Chiu, Gerhard Detlef, David J. Edwards, Srinivas Reddy Gopu, Hang Thu Pho и др. Анализ данных работ показал высокий уровень достигнутых результатов в рассматриваемой области. Вместе с тем вопросы оценки эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД в АС ОВД изучены в недостаточной степени. Практически отсутствуют методики количественной оценки эффективности функционирования СЗИ от НСД, полноценно отражающие реальные особенности и недостатки эксплуатации АС ОВД в защищенном исполнении. Существующие показатели эффективности и методики позволяют качественно оценивать эффективность функционирования СЗИ от НСД в целом как сложной программной системы, но не могут быть применены при оценивании эффективности
функционирования отдельных ее подсистем (включая подсистему управления доступом). Для проведения количественной оценки эффективности функционирования подсистем управления доступом к информации на объектах информатизации ОВД требуются: использование динамического показателя временной эффективности, отражающего реальные динамические свойства подсистемы (в том числе ее модифицированного варианта); совершенствование существующего математического обеспечения оценки эффективности путем введения вероятностно-временных характеристик (ВВХ) отдельных состояний функционирования подсистемы управления доступом СЗИ от НСД в АС ОВД.
Вопросам использования биометрических систем защиты информации посвящены работы Б.С. Ахметова, О.О. Басова, Р.М. Болла, Ю.А. Брюхомицкого, А.И. Иванова, М.Н. Казарина, А.Н. Лебедева, А.В. Майорова, Е.А. Малыгиной, Р.В. Мещерякова, В.В. Никитина, Jeremiah R. Barr, S. Bleha, Jun Chen, S. Cho, F. Hao, Anil K. Jain, P. Sinha, K. Sung, C. Vielhauer, Zhong Lin Wang, S.B. Wilson, K.W. Yip и др. Анализ данных работ выявил возможность повышения ИБ АС ОВД путем модификации подсистемы управления доступом СЗИ от НСД на основе использования биометрических технологий и реализации многофакторной аутентификации субъектов доступа к информации. Это требует разработки новых моделей, алгоритмов и их программных реализаций с использованием нейросетевых технологий, повышающих точность и эффективность функционирования систем биометрической аутентификации.
Актуальность настоящего исследования определяется противоречием между потребностью в учете динамики аутентификации субъектов доступа к информации в АС ОВД и отсутствием научно-обоснованных математических моделей и алгоритмов оценки эффективности использования технологий биометрической аутентификации, учитывающих временной фактор, для модификации существующих подсистем управления доступом СЗИ от НСД.
В связи с этим актуальным является решение научной задачи разработки математических моделей и алгоритмов оценки эффективности использования технологий биометрической аутентификации, учитывающих временной фактор, в
составе существующих подсистем управления доступом
СЗИ от НСД в АС ОВД с целью обоснования выбора эффективных мер, способствующих повышению уровня защищенности служебной информации ограниченного доступа.
Объект исследования: подсистемы управления доступом СЗИ от НСД в АС ОВД.
Предмет исследования: математические модели и алгоритмы оценки эффективности использования технологий биометрической аутентификации в составе существующих подсистем управления доступом СЗИ от НСД в процессе их функционирования в АС ОВД.
Цель и частные задачи исследования. Целью исследования является разработка математических моделей и алгоритмов оценки эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД в интересах обоснования использования технологий биометрической аутентификации для повышения уровня защищенности информации в АС ОВД.
Для достижения поставленной цели осуществлены оценка современного состояния задачи, анализ научных публикаций по рассматриваемой теме и решены следующие частные научные задачи.
1. Разработка математических моделей и алгоритма оценки эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД в АС ОВД для любых вариантов модификации.
2. Разработка нейросетевой модели и алгоритмов исследования процесса многофакторной аутентификации субъектов доступа к информации в АС ОВД по биометрическому признаку при вводе парольной фразы.
3. Разработка и верификация программного комплекса для реализации процесса биометрической аутентификации субъектов доступа к информации при вводе парольной фразы на примере исследования клавиатурного почерка (КП).
4. Разработка предложений по использованию полученных моделей и алгоритмов оценки эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД при разработке нормативно-
правовой документации, связанной с созданием защищенных АС ОВД.
Методология и методы исследования. Для решения поставленных задач используются методы теории вероятностей и математической статистики, теории полумарковских процессов, теории графов, нейронных сетей, теории информационной безопасности, теории эффективности и математического моделирования. Общей методологической основой исследования является системный подход.
Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.
1. Математические модели и алгоритм оценки эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД в АС ОВД отличаются от существующих расширением возможности анализа и оптимизации ВВХ подсистемы для вариантов ее модификации в интересах повышения уровня защищенности информации [4, 7, 9, 13, 14, 20, 59, 133, 142].
2. Нейросетевая модель и алгоритмы исследования процесса многофакторной аутентификации субъектов доступа к информации по биометрическому признаку отличаются от существующих параметрами настройки и возможностью учета различных биометрических признаков при вводе парольной фразы [10].
3. Разработанный на основе предложенных моделей и алгоритмов и верифицированный программный комплекс многофакторной аутентификации субъектов доступа к информации отличается от существующих повышением уровня защищенности информации и сокращением разброса вероятности аутентификации при работе пользователя на разных типах клавиатуры [19].
Теоретическая значимость работы заключается в том, что основные результаты диссертационного исследования совершенствуют методы оценки эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД, а также СЗИ от НСД в целом на объектах информатизации
ОВД.
Практическая значимость работы заключается в разработке программного обеспечения, позволяющего реализовать многофакторную аутентификацию субъектов доступа к информации на основе применения биометрической технологии параллельно с парольной проверкой, а также предложений, содержащих практические рекомендации по использованию полученных моделей и алгоритмов оценки эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД при разработке нормативно-правовой документации, связанной с созданием АС ОВД в защищенном исполнении.
Достоверность результатов подтверждается использованием при разработке моделей известных математических методов, а также результатами вычислительных и натурных экспериментов.
Положения, выносимые на защиту:
1. Математические модели и алгоритм оценки эффективности функционирования модифицированных ПУД СЗИ от НСД в АС ОВД позволяют проводить количественную оценку эффективности функционирования подсистемы для вариантов ее модификации в интересах повышения уровня защищенности информации, осуществлять анализ и оптимизацию ВВХ подсистемы в реальном времени [4, 7, 9, 13, 14, 20, 59, 133, 142].
2. Нейросетевая модель и алгоритмы исследования процесса многофакторной аутентификации субъектов доступа к информации по биометрическому признаку при вводе парольной фразы позволяют повышать точность полученных результатов и значительно сокращать время обучения сети при снижении вероятности ошибки ее реализации [10].
3. Разработанный на основе предложенных моделей и алгоритмов и верифицированный программный комплекс многофакторной аутентификации субъектов доступа к информации может использоваться для оценивания эффективности модификации ПУД СЗИ от НСД в АС ОВД, заключающейся в использовании биометрического признака пользователя на примере КП при вводе парольной фразы [19].
Апробация работы. Наиболее значимые результаты диссертации докладывались и обсуждались на следующих конференциях и семинарах: Международная научно-техническая конференция «Актуальные проблемы прикладной математики, информатики и механики» (Воронеж, 2020 г.); Международная научно-практическая конференция «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2020 г., 2021 г.); Международная научно-практическая конференция «Охрана, безопасность, связь» (Воронеж, 2019 г., 2020 г., 2021 г.); Международная научно-практическая конференция «Интеллектуальные информационные системы» (Воронеж, 2020 г.); Всероссийский семинар «Математическое моделирование автоматизированных систем специального назначения» (Воронеж, 2020 г.), Всероссийский семинар «Актуальные вопросы разработки, эксплуатации и применения автоматизированных информационных систем органов внутренних дел» (Воронеж, 2020 г., 2021 г., 2022 г.), Всероссийский семинар «Математическое моделирование информационных систем органов внутренних дел» (Воронеж, 2021 г.).
Реализация и внедрение результатов работы. Результаты диссертации использованы в научно-исследовательской работе «Оценка эффективности функционирования подсистем управления доступом в автоматизированных системах органов внутренних дел» (п. 14 Плана научной деятельности Воронежского института МВД России на 2021 г.).
Результаты диссертационного исследования внедрены в практическую деятельность Центра информационных технологий, связи и защиты информации ГУ МВД России по г. Москва, Информационного центра ГУ МВД России по Воронежской области, в научную деятельность и образовательный процесс ВУНЦ ВВС «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина (г. Воронеж), в образовательный процесс Военной академии Воздушно-космической обороны им. Маршала Советского Союза Г.К. Жукова (г. Тверь) и Воронежского института МВД России.
Соответствие паспорту специальности. Содержание диссертации соответствует паспорту специальности 2.3.6. Методы и системы защиты
информации, информационная безопасность.
Соответствие основным направлениям научной деятельности в ОВД.
Тема выбрана в соответствии с приказом Министерства внутренних дел Российской Федерации «Об осуществлении научной (научно-исследовательской) деятельности в органах внутренних дел Российской Федерации» № 155 от 01.04.2016. (п. 2.17 Защита сведений, составляющих государственную или иную охраняемую законом тайну в МВД России, п. 3.9 Противодействие преступлениям в сфере компьютерной информации).
Публикации. По материалам диссертационного исследования опубликовано 23 научные работы, из них 2 - в изданиях, индексируемых в Scopus [133, 142], 9 - в изданиях, рекомендованных ВАК Минобрнауки России [4, 7, 9, 10, 13, 14, 18, 20, 59], 1 монография [68], 9 - в иных периодических изданиях и сборниках конференций [5, 6, 8, 11, 12, 15-17, 21]; разработана 1 программа для ЭВМ, зарегистрированная в Федеральной службе по интеллектуальной собственности [19], результаты исследования использованы в 1 заключительном отчете о НИР [90], в том числе 7 работ опубликовано без соавторов.
Личный вклад автора. В работах, выполненных в соавторстве, автором лично выполнены: в [4] - разработка иерархии и классификации угроз НСД в АС ОВД; в [20] - анализ способов оценки эффективности функционирования подсистем управления доступом СЗИ от НСД в АС ОВД; в [10, 16] - анализ новых информационно-телекоммуникационных технологий, связанных с биометрической аутентификацией субъектов доступа к информации, и выявление основных аспектов их совершенствования; в [12, 14, 59, 68, 133, 142] - разработка моделей и алгоритма процесса оценивания показателя временной эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД в АС ОВД; в [13, 17] - анализ практических результатов имитационного моделирования процесса функционирования модифицированной подсистемы управления доступом к информации в АС ОВД, полученных в программной среде «CPN Tools»; в [5, 16] - разработка нейросетевой модели и алгоритмов биометрической аутентификации субъектов доступа к информации в АС ОВД; в
[19] - участие в разработке и компьютерной программы и ее верификация; в [7, 90] - разработка предложений, содержащих практические рекомендации по использованию полученных моделей и алгоритмов.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 150 наименований и 2 приложений. Работа изложена на 190 страницах машинописного текста (основной текст занимает 182 страницы, содержит 45 рисунков и 21 таблицу).
В первой главе на основе анализа нормативной документации, посвященной вопросам ЗИ на объектах информатизации ОВД [29-47, 83, 85, 87, 120-127, 136138], практики функционирования современных АС ОВД выявлена необходимость повышения защищенности информации в АС ОВД от угроз НСД. Приведен анализ открытой разноуровневой документации, регламентирующей разработку и эксплуатацию СЗИ от НСД в АС, и выявлены основные направления формирования требований к их функционированию в ОВД. Раскрыты назначение, основные функции и проведена классификация типовой широко используемой в АС ОВД СЗИ от НСД «Страж ЭТ» (версия 4.0) по условиям ее функционирования с точки зрения ЗИ, проанализированы процедуры идентификации и аутентификации, осуществляемые подсистемой управления доступом к информации. Определены недостатки стандартной процедуры аутентификации и возможности ее совершенствования (модификации подсистемы управления доступом к информации) путем введения процедуры биометрической аутентификации субъекта доступа параллельно с парольной проверкой для достижения требуемого уровня защищенности информации. Приведены результаты анализа существующего методического обеспечения, используемого при оценивании эффективности средств и систем обеспечения ИБ АС. На основе полученных результатов предложены основные направления его совершенствования применительно к модифицированным подсистемам управления доступом СЗИ от НСД в АС ОВД.
Во второй главе предложена и описана структурно-функциональная модель функционирования СЗИ от НСД в АС ОВД на примере СЗИ от НСД «Страж ЭТ
4.0». Построена графовая модель процесса функционирования СЗИ от НСД «Страж NT 4.0» в АС ОВД. На основе анализа подсистем графовой модели, полностью повторяющих процесс функционирования СЗИ от НСД «Страж NT 4.0» в защищенных АС ОВД, разработаны структурно-функциональная и графовая модели функционирования модифицированной подсистемы управления доступом к информации. Предложена аналитическая модель определения ВВХ и расчета показателя временной эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД на объектах информатизации ОВД методом вложенных цепей Маркова с использованием преобразования Лапласа. Для верификации расчетов разработана имитационная модель функционирования модифицированных подсистем управления доступом СЗИ от НСД в программной среде «CPN Tools» с использованием стохастической сети Петри с целью отслеживания состояний моделируемого процесса. Разработан алгоритм аналитического расчета показателя временной эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД в АС ОВД с использованием программной среды MATLAB.
В третьей главе проведен анализ преимуществ использования биометрических систем для совершенствования процедуры аутентификации субъектов доступа к информации в АС, на основе которого предложена модификация подсистемы управления доступом СЗИ от НСД в АС ОВД для реализации многофакторной аутентификации, основанной на распознавании биометрического признака штатного пользователя при наборе им парольной фразы. Разработана нейросетевая модель для исследования процесса многофакторной аутентификации субъектов доступа к информации в АС ОВД по биометрическому признаку при вводе парольной фразы. Описаны этапы осуществления процесса аутентификации на основе двухслойного персептрона, обученного на базе алгоритма многократного распространения ошибки. Предложен алгоритм обучения нейронной сети для исследования процесса аутентификации субъекта доступа к информации по биометрическому признаку при вводе парольной фразы с использованием нейросетевой регрессии. Определены
необходимые условия и разработан алгоритм исследования процесса многофакторной аутентификации штатных пользователей АС ОВД в модифицированной подсистеме управления доступом СЗИ от НСД «Страж NT 4.0».
В четвертой главе разработан программный комплекс многофакторной аутентификации субъектов доступа к информации по биометрическому признаку на примере КП при вводе парольной фразы с экранной клавиатуры, написанный на языке программирования Python, рассмотрены его структура и функции. Выделены особенности и приведены наглядные примеры работы с каждым программным модулем. Описана подготовка к работе нейронной сети, лежащей в основе разработанного программного комплекса, и представлены результаты ее обучения. Проведено экспериментальное исследование КП штатных пользователей АС ОВД при вводе парольной фразы на основе предложенного программного комплекса. Представлен сценарий проведения натурного эксперимента для определения уровня защищенности информации в АС ОВД и значений временных характеристик подсистемы управления доступом СЗИ от НСД в условиях деструктивного воздействия до и после ее модификации с описанием основных этапов эксперимента и полученных результатов. Приведены аналитические и графические результаты расчетов модели подсистемы «Включение ПК и идентификация пользователя», описывающей процесс функционирования модифицированной подсистемы управления доступом к информации в реальном времени. Описаны практические результаты имитационного моделирования процесса функционирования модифицированной подсистемы управления доступом СЗИ от НСД «Страж NT» в АС ОВД в программной среде «CPN Tools». Разработаны предложения, содержащие практические рекомендации по использованию полученных моделей и алгоритмов оценки эффективности функционирования модифицированных подсистем управления доступом СЗИ от НСД при разработке нормативно-правовой документации, связанной с созданием защищенных АС ОВД.
ГЛАВА 1. ОСНОВНЫЕ АСПЕКТЫ СОВЕРШЕНСТВОВАНИЯ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
НА ОСНОВЕ ПРИМЕНЕНИЯ НОВЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ НА ОБЪЕКТАХ
ИНФОРМАТИЗАЦИИ ОВД
1.1. Анализ процесса функционирования подсистем управления доступом в системах защиты информации от несанкционированного доступа и основные аспекты их совершенствования в автоматизированных системах ОВД
Обеспечение эффективного функционирования АС, осуществляющих обработку, хранение и передачу информации ограниченного доступа, относится к первоочередным задачам их разработки и эксплуатации на объектах информатизации критического применения, которые, несомненно, включают и объекты информатизации ОВД [80, 115, 135]. Опыт эксплуатации современных АС ОВД показал, что наиболее ответственными за нарушение эффективности их функционирования являются угрозы, связанные с НСД к информационным ресурсам [4, 124]. В соответствии с [124] под НСД понимается доступ к конфиденциальной информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или АС. К угрозам, связанным с НСД к информационным ресурсам защищенных АС ОВД, следует отнести: несанкционированное ознакомление, несанкционированное копирование (хищение) и/или несанкционированное воздействие на конфиденциальную информацию (блокирование, уничтожение и т.д.) [129].
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Высоконадежная биометрическая аутентификация на основе защищенного исполнения нейросетевых моделей и алгоритмов искусственного интеллекта2023 год, доктор наук Сулавко Алексей Евгеньевич
Разработка методического обеспечения автоматизированного контроля доступа пользователей к информации в системах управления критического применения2005 год, кандидат технических наук Багаев, Максим Александрович
Методы защиты информации на основе псевдовероятностного преобразования для мобильных устройств телекоммуникационных систем2017 год, кандидат наук Биричевский, Алексей Романович
Биометрическая голосовая идентификация человека по парольной голосовой фразе в условиях повышенного шума2017 год, кандидат наук Калашников, Дмитрий Михайлович
Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов2003 год, кандидат технических наук Тумоян, Евгений Петрович
Список литературы диссертационного исследования кандидат наук Бацких Анна Вадимовна, 2022 год
СПИСОК ЛИТЕРАТУРЫ
1. Аверин А. И. Аутентификация пользователей по клавиатурному почерку / А. И. Аверин, Д. П. Сидоров [Электронный ресурс]. - Режим доступа: http: //cyberleninka. m/artide/n/autentifikatsiya-polzovateley-po-Haviatonomu-pocherku (дата обращения: 12.02.2020).
2. Алгоритм создания автоматизированных систем в защищенном исполнении / А. М. Каднова [и др.] // Безопасность информационных технологий = IT Security. - 2019. - Т. 26. - № 4(2019). - С. 93-100.
3. Алексеев В. А. Сравнительный анализ перспективных технологий аутентификации пользователей ПК по клавиатурному почерку / В. А. Алексеев, Д. В. Маслий, Д. Ю. Горелов // Радиотехника : всеукраинский межведомственный научно-технический сборник. - Харьков, 2017. - № 189. - C. 195-201.
4. Анализ и классификация основных угроз информационной безопасности автоматизированных систем на объектах информатизации органов внутренних дел / А. В. Бацких, И. Г. Дровникова, Е. С. Овчинникова, Е. А. Рогозин // Безопасность информационных технологий = IT Security. - Т. 27. - № 1 (2020). - С. 40-50.
5. Бацких А. В. Алгоритм аутентификации пользователя по клавиатурному почерку / А. В. Бацких, В. В. Меньших // Информатика: проблемы, методологии, технологии. - Воронеж, 2019. - C. 650-653.
6. Бацких А. В. Алгоритм двухфакторной аутентификации субъектов доступа в автоматизированных системах ОВД / А. В. Бацких // Общественная безопасность, законность и правопорядок в III тысячелетии: матер. междунар. науч.-практич. конф. Ч. 2. (Воронеж, 25 июня 2021г.). - Воронеж : Воронеж. ин-т МВД России, 2021. - С. 211-218.
7. Бацких А. В. Анализ процесса функционирования подсистем управления доступом в системах защиты информации от несанкционированного доступа и основные аспекты их совершенствования в автоматизированных системах органов внутренних дел / А. В. Бацких, И. Г. Дровникова, Е. А. Рогозин // Безопасность информационных технологий = IT Security. - 2020. - Т. 27. - № 2 (2020). - С. 6-17.
8. Бацких А. В. Измерение основных временных характеристик клавиатурного почерка пользователя автоматизированной системы органов внутренних дел / А. В. Бацких // Охрана, безопасность, связь - 2020 : сб. статей междунар. науч.-практич. конф. Вып. 5. - Ч. 2. (Воронеж, 12 ноября 2020 г.). -Воронеж : Воронеж. ин-т МВД России, 2021. - С. 181-186.
9. Бацких А. В. Имитационная модель процесса функционирования модифицированной подсистемы управления доступом системы защиты информации от несанкционированного доступа в программном окружении CPN Tools / А. В. Бацких // Вестник Воронежского института МВД России. - 2020. -№ 3. - С. 96-106.
10. Бацких А. В. К вопросу использования новой информационной технологии, связанной с дополнительной аутентификацией субъектов доступа по клавиатурному почерку, в системах защиты информации от несанкционированного доступа на объектах информатизации органов внутренних дел / А. В. Бацких, И. Г. Дровникова, Е. А. Рогозин // Вестник Воронежского института МВД России. -2020. - № 2. - С. 21-33.
11. Бацких А. В. Математическая модель расчета эффективности функционирования подсистемы управления доступом системы защиты информации от несанкционированного доступа в автоматизированной системе / А. В. Бацких // Актуальные проблемы прикладной математики, информатики и механики : сб. ст. междунар. науч. конф. (Воронеж, 7-9 декабря 2020 г.). - Воронеж : Воронеж. гос. ун-т, 2021. - С. 716-721.
12. Бацких А. В. Моделирование процесса функционирования модифицированной подсистемы управления доступом автоматизированной системы органов внутренних дел / А. В. Бацких, И. Г. Дровникова, Е. А. Рогозин // Интеллектуальные информационные системы : тр. междунар. науч.-практич. конф. (г. Воронеж, 2-4 декабря 2020 г) : в 2 ч.: - Воронеж : Изд-во Воронеж. гос. тех. унта, 2021. Ч. 1. - С. 143-147.
13. Бацких А. В. Моделирование процесса функционирования системы защиты информации от несанкционированного доступа в автоматизированных
системах органов внутренних дел / А. В. Бацких, И. Г. Дровникова, Е. А. Рогозин // Вестник Воронежского института ФСИН России. №2 2 (2020). - Воронеж : Воронеж. ин-т ФСИН России, 2020. - 2020. - № 2. - С. 41-52.
14. Бацких А. В. Модель и алгоритм оценки эффективности функционирования подсистемы управления доступом системы защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел / А. В. Бацких, И. Г. Дровникова // Вестник Воронежского института МВД России. - 2021. - № 2. - С. 34-45.
15. Бацких А. В. Модель нейронной сети для исследования процесса дополнительной аутентификации штатных пользователей по клавиатурному почерку в автоматизированных системах ОВД / А. В. Бацких // Общественная безопасность, законность и правопорядок в III тысячелетии : матер. междунар. науч.-практич. конф. Ч. 2 (Воронеж, 25 июня 2020 г.). - Воронеж : Воронеж. ин-т МВД России, 2020. - С. 211-218.
16. Бацких А. В. Основные аспекты совершенствования подсистем управления доступом при создании систем защиты информации от несанкционированного доступа в защищенных автоматизированных системах в соответствии с новыми информационными технологиями / А. А. Абдуллин, А. В. Бацких, Е. А. Рогозин // Охрана, безопасность, связь - 2019 : сб. статей междунар. науч.-практич. конф. Вып. 5. - Ч. 3 (Воронеж, 28 ноября 2019 г.). -Воронеж : Воронеж. ин-т МВД России, 2020. - С. 150-153.
17. Бацких А. В. Практические результаты имитационного моделирования процесса функционирования модифицированной подсистемы управления доступом в автоматизированных системах ОВД, полученные в программной среде «CPN Tools» / А. В. Бацких, И. Г. Дровникова // Общественная безопасность, законность и правопорядок в III тысячелетии : матер. междунар. науч.-практич. конф. Ч. 2 (Воронеж, 25 июня 2021г.). - Воронеж : Воронеж. ин-т МВД России, 2021. - С. 211-218.
18. Бацких А. В. Практические результаты реализации подсистем управления доступом к информации, модифицированных на основе исследования
клавиатурного почерка пользователей, в автоматизированных системах органов внутренних дел / А. В. Бацких // Вестник Воронежского института МВД России. 2021. - 2021.- № 4. - С. 34-46.
19. Бацких А. В. Реализация процесса дополнительной аутентификации субъектов доступа к информации автоматизированных систем по клавиатурному почерку (программа для ЭВМ) / А. В. Бацких, И. Г. Дровникова // Москва : ФСИС, 2021. Рег. № 2021667142. Дата регистрации 25.10.2021. Бюл. № 11.
20. Бацких А. В. Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования / А. В. Бацких, В. В. Конобеевских, С. В. Ефимов // Вестник Дагестанского государственного технического университета. Технич. науки. - 2021. - Т. 48. - № 2. - С. 29-39.
21. Бацких А. В. Характеристика программного комплекса для реализации процесса аутентификации пользователей автоматизированных систем ОВД по клавиатурному почерку / А. В. Бацких // Охрана, безопасность, связь - 2021 : сб. ст. междунар. науч.-практич. конф. Вып. 6. - Ч. 2. (Воронеж, 18 ноября 2021 г.). -Воронеж : Воронеж. ин-т МВД России, 2022. - С. 150-153.
22. Брюхомицкий Ю. А. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложении Хаара и меры близости Хэмминга / Ю. А. Брюхомицкий, М. Н. Казарин [Электронный ресурс]. -Режим доступа: http://cyberlenmka.ru/artide/n/metod-biometricheskoidentifikatsiip olzovatelya-po-klaviaturnomu-pocherku-na-osnove-razlozheniya-haara-i-mery-blizosti-hemminga (дата обращения: 14.02.2020).
23. Бубнов В. П. Особенности программной реализации численно-аналитического метода расчета моделей нестационарных систем обслуживания /
B. П. Бубнов, А. С. Еремин, С. А. Сергеев // Труды СПИИРАН. - 2015. - № 38 (1). -
C. 218-232.
24. Вандер Плас Дж. Python для сложных задач: наука о данных и машинное обучение / Дж. Плас Вандер. - Санкт-Петербург : Питер, 2018. - 576 с.
25. Воробьев В. А. Теория систем и системный анализ. Стохастические
системы / В. А. Воробьев, Ю. В. Березовская. - Сев. (Арктич.) федер. ун-т им. М.В. Ломоносова. - Архангельск : ИПЦ САФУ, 2012. - 147 с.
26. Гаскаров В. Д. Концептуальное проектирование защищенных автоматизированных информационных систем / В. Д. Гаскаров // Водные пути и гидротехнические сооружения, информационные технологии, портовая техника и электромеханика, судостроение и судоремонт, гуманитарные вопросы, экономика и финансы, юриспруденция : сб. науч. тр. - Санкт-Петербург, 2008. - С. 91-96.
27. Гафаров Ф. М Искусственные нейронные сети и приложения: учеб. пособие / Ф. М. Гафаров, А. Ф. Галимянов. - Казань : Изд-во Казан. ун-та, 2018. -
а 121.
28. Головко В. А. Нейросетевые технологии обработки данных : учеб. пособие / В. А. Головко, В. В. Краснопрошин. - Минск : Белорус. гос. ун-т, 2017. -263 с.
29. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200075565 (дата обращения: 16.07.2021).
30. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс] // СПС «КонсультантПлюс» (дата обращения: 18.07.2021).
31. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200058320 (дата обращения: 27.10.2021).
32. ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200048922 (дата обращения: 12.02.2020).
33. ГОСТ Р 52633.1-2009. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной
биометрической аутентификации. [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200079555 (дата обращения: 18.09.2021).
34. ГОСТ Р 52633.2-2010. Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200081163 (дата обращения: 18.09.2021).
35. ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200081243 (дата обращения: 18.09.2021).
36. ГОСТ Р 52633.4-2012. Защита информации. Техника защиты информации. Интерфейсы взаимодействия с нейросетевыми преобразователями биометрия-код [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200045663 (дата обращения: 18.07.2021).
37. ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/12000816784 (дата обращения: 18.09.2021).
38. ГОСТ Р 52633.6-2012. Защита информации. Техника защиты информации. Требования к индикации близости предъявленных биометрических данных образу «Свой» [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/12000978440 (дата обращения: 18.07.2021).
39. ГОСТ Р 52633.7-2014. Защита информации. Техника защиты информации. Высоконадежная мультибиометрическая аутентификация [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200095360 (дата обращения: 18.09.2021).
40. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200006921
(дата обращения: 15.07.2021).
41. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200006924 (дата обращения: 20.07.2021).
42. ГОСТ Р ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200105710 (дата обращения: 10.12.2019).
43. ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/gost-r-iso-mek-9126-93 (дата обращения 05.03.2020).
44. ГОСТ 28806-89 Качество программных средств. Термины и определения [Электронный ресурс]. - Режим доступа: http://www.kimmeria.nw.ru/standart/glosys/ gost_28806_90.pdf (дата обращения: 18.07.2021).
45. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200108858 (дата обращения: 11.12.2019).
46. ГОСТ 28195-89. Оценка качества программных средств. Общие положения [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200009135 (дата обращения: 05.03.2020).
47. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования [Электронный ресурс]. - Режим доступа: http://www.internet-law.ru/gosts/gost/3436 (дата обращения: 18.07.2021).
48. Гудков С. Н. Основные этапы и задачи проектирования программных систем защиты информации в автоматизированных системах / С. Н. Гудков,
Д. И. Коробкин, Е. А. Рогозин // Вестник Воронежского государственного технического университета. - 2009. - Т. 5. - № 10. - С. 139-142.
49. Дидюк Ю. Е. Разработка методического обеспечения оптимального формирования состава и анализа эффективности комплекса средств защиты информации : дис. ... канд. техн. наук : 05.13.19 / Дидюк Юлия Евгениевна. -Воронеж, 2004. - 135 с.
50. Дистель Р. Теория графов / Р. Дистель. - Новосибирск : Изд-во ин-та математики, 2002. - 336 с.
51. Дровникова И. Г. Методика проектирования систем информационной безопасности в автоматизированных системах / И. Г. Дровникова, Е. А. Рогозин, А. А. Никитин // Технологии техносферной безопасности : интернет-журнал. -2016. - № 4 (68). - С. 17-25.
52. Дровникова И. Г. Численные методы расчета показателя эффективности вспомогательной подсистемы в системе электронного документооборота / И. Г. Дровникова, П. В. Зиновьев, Е. А. Рогозин // Вестник Воронежского института МВД России. - 2016. - № 4. - С. 114-121.
53. Застрожнов И. И. Моделирование и исследование динамики функционирования программных систем защиты информации для оценки и анализа качества их функционирования при проектировании и управлении : дис. ... канд. техн. наук : 05.13.18, 05.13.19 / Застрожнов Игорь Иванович. - Воронеж, 2005. - 181 с.
54. Защита конфиденциальных документов и информационных ресурсов в администрациях органов власти, учреждениях, организациях и на предприятиях: учеб. пособие / Е.А. Рогозин [и др.]. - Воронеж : ВУНЦ ВВС «ВВА им. проф. Н.Е. Жуковского и Ю.А. Гагарина», 2019. - 251 с.
55. Зиновьев П. В. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при ее проектировании в системах электронного документооборота : монография / П. В. Зиновьев, И. И. Застрожнов, Е. А. Рогозин. - Воронеж : Воронеж. гос. техн. ун-т, 2015. - 106 с.
56. Иванов А. И. Биометрическая идентификация личности по динамике подсознательных движений / А. И. Иванов. - Пенза : Изд-во Пенз. гос. ун-та, 2000. -
188 с.
57. Иванов А. И. Многомерный статистический анализ качества биометрических данных на предельно малых выборках с использованием критериев среднего геометрического, вычисленного для анализируемых функций вероятности / А. И. Иванов, К. А. Перфилов, Е. А. Малыгина // Измерение. Мониторинг. Управление. Контроль. - 2016. - № 2 (16). - С. 64-72.
58. Иванов А. И. Нейросетевые алгоритмы биометрической идентификации личности / А. И. Иванов. - Москва : Радиотехника, 2004. - 143 с.
59. Использование численно-аналитической модели оценки эффективности функционирования системы защиты информации от несанкционированного доступа при анализе ее вероятностно-временных характеристик / В. П. Алферов,
A. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин // Вестник Дагестанского государственного технического университета. Технич. науки. - 2020. - Т. 47. -№ 1(2020). - С. 58-71.
60. Коробкин Д. И. Модели и алгоритмы оценки эффективности программных систем защиты информации : дис. ... канд. техн. наук : 05.13.19 / Коробкин Дмитрий Игоревич. - Москва, 2010. - 116 с.
61. Королюк В. С. Полумарковские процессы и их приложения /
B. С. Королюк, А. Ф. Турбин. - Киев : Наукова думка, 1976. - 184 с.
62. Котов В. Е. Сети Петри / В. Е. Котов. - Москва : Наука. Главная редакция физико-математической литературы, 1984. - 160 с.
63. Кэндалл Д. Стохастические процессы, встречающиеся в теории очередей, и их анализ методом вложенных цепей Маркова / Д. Кэндалл. - Москва : Математика. - 1959. - Т. 3, № 6. - С. 97-111.
64. Лойко В. И. Проектирование автоматизированных систем в защищенном исполнении военного назначения / В. И. Лойко, Ф. Г. Хисамов, Р. С. Шерстобитов // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2017. - № 126. - С. 519-532.
65. Львович Я. Е. Оптимизация проектирования систем защиты информации в автоматизированных информационных системах промышленных предприятий /
Я. Е. Львович, Д. С. Яковлев // Вестник Воронежского государственного университета инженерных технологий. - 2014. - № 2. - С. 90-94.
66. Майоров А. В. Методы и средства синтеза автоматов мультибиометрической аутентификации: дис. ... канд. техн. наук : 05.13.17 / Майоров Александр Викторович. - Воронеж, 2012. - 185 с.
67. Мартынова Л. Е. Исследование и сравнительный анализ методов аутентификации / Л. Е. Мартынова [и др.] // Молодой ученый. - 2016. - № 19. -С. 90-93.
68. Методика и средства оценки эффективности функционирования подсистем управления доступом в автоматизированных системах органов внутренних дел : монография / А. В. Бацких [и др.]. - Воронеж : Воронеж. ин-т МВД России, 2022. - 95 с.
69. Методики оценки надежности систем защиты информации от несанкционированного доступа автоматизированных систем / О. И. Бокова [и др.] // Труды СПИИРАН. - 2019. - Т. 18. - № 6. - С. 1300-1331. - ISSN 2078-918. -DOI 10.15622/sp.2019.18.6.
70. Методологические основы безопасности использования информационных технологий в системах электронного документооборота: монография / Е. А. Рогозин [и др.] ; под общ. ред. д-ра техн. наук, проф. С. В. Скрыля и д-ра техн. наук, проф. Е. А. Рогозина. - Воронеж : Научная книга, 2011. - 252 с.
71. Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации : монография / А. С. Дубровин [и др.]. - Воронеж : Воронеж. гос. техн. ун-т, 2004. - 181 с.
72. Методы и средства анализа эффективности при проектировании программных средств защиты информации : монография / О. Ю. Макаров [и др.]. -Воронеж : Воронеж. гос. техн. ун-т, 2002. - 125 с.
73. Методы и средства оценки защищенности автоматизированных систем органов внутренних дел : монография / И. Г. Дровникова [и др.]. - Воронеж : Воронеж. ин-т МВД России, 2017. - 88 с.
74. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при ее проектировании в системах электронного документооборота : монография / И. Г. Дровникова [и др.]. -Воронеж : Воронеж. гос. техн. ун-т, 2015. - 106 с.
75. Методы и средства эволюционного и структурного моделирования при обосновании требований к программным системам защиты информации: монография / А. А. Змеев [и др.] ; под ред. Е. А. Рогозина. - Воронеж : Воронеж. ин-т МВД России, 2015. - 92 с.
76. Никитин В. В. Методика многомодальной аутентификации пользователя с учетом отклонений его биометрических параметров от нормы в различных функциональных состояниях / В. В. Никитин, О. О. Басов // Научные ведомости Белгородского государственного университета (Экономика, Информатика). - 2017. -№ 16 (265), вып. 43 - С. 170-179.
77. Никитин В. В. Модель и методика многомодальной аутентификации пользователя автоматизированной системы : дис. ... канд. техн. наук : 05.13.19 / Никитин Виктор Викторович. - Воронеж, 2018. - 140 с.
78. Никитин В. В. Подход к совершенствованию системы аутентификации пользователей автоматизированной системы / В. В. Никитин, О. О. Басов // Информационные системы и технологии. - 2018. - № 5 (109). - С. 99-107.
79. Никитин В. В. Существующие системы аутентификации и идентификации пользователей: основные проблемы и направления их модернизации / В. В. Никитин // Вестник Московского университета МВД России. -2014. - № 2. - С. 165-172.
80. О государственной тайне : закон Российской Федерации от 21.07.1993 № 5485-1 [Электронный ресурс] // СПС «КонсультантПлюс» (дата обращения: 11.01.2020).
81. О развитии искусственного интеллекта в Российской Федерации : указ Президента РФ от 10.10.2019 № 490 [Электронный ресурс] // СПС «КонсультантПлюс» (дата обращения: 11.01.2020).
82. О сертификации средств защиты информации : постановление
Правительства РФ от 26.06.1995 № 608 [Электронный ресурс] // СПС «КонсультантПлюс» (дата обращения: 11.01.2020).
83. Об информации, информационных технологиях и о защите информации (с изм. и доп., вступ. в силу с 13.12.2019) : федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 02.12.2019) [Электронный ресурс]. - Режим доступа: https://legalacts.ru/doc/FZ-ob-informacii-informacionnyh-tehnologijah-i-o-zawite-тйгтасп/ (дата обращения: 20.12.2019).
84. Об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа, и продукции (работ, услуг), сведения о которой составляют государственную тайну, предназначенной для эксплуатации в загранучреждениях Российской Федерации, а также процессов ее проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации, утилизации и захоронения и о внесении изменения в Положение о сертификации средств защиты информации : постановление Правительства РФ от 21.04.2010 № 266 [Электронный ресурс] // СПС «КонсультантПлюс» (дата обращения: 11.01.2020).
85. Об утверждении Доктрины информационной безопасности Российской Федерации : указ Президента РФ от 05.12.2016 № 646 [Электронный ресурс]. -Режим доступа: http://publication.pravo.gov.ru/Document/View/0001201612060002 (дата обращения: 14.12.2019).
86. Об утверждении Концепции научного обеспечения деятельности органов внутренних дел Российской Федерации на период до 2030 года: приказ МВД России от 13.11.2020 № 767 [Электронный ресурс]. - Режим доступа:https://mvd.ru/upload/site163/folder_page/018/930/872/Kontseptsiya_NO_na_ 15.10.2020.pdf_ (дата обращения: 28.11.2020).
87. Об утверждении Положения по организации парольной защиты в Федеральной службе по интеллектуальной собственности : приказ Федеральной службы по интеллектуальной собственности от 14.07.2015 г. № 97 [Электронный
ресурс] // СПС «КонсультантПлюс» (дата обращения: 1.05.2021).
88. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных : приказ ФСТЭК России от 18.02.2013 № 21 [Электронный ресурс] // СПС «КонсультантПлюс» (дата обращения: 12.01.2020).
89. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных : постановление Правительства РФ от 01.11.2012 № 1119 [Электронный ресурс] // СПС «КонсультантПлюс» (дата обращения: 17.01.2020).
90. Оценка эффективности функционирования подсистем управления доступом в автоматизированных системах органов внутренних дел : заключительный отчет о НИР / А. В. Бацких [и др.]. - Воронеж : Воронеж. ин-т МВД России, 2022. - 22 с. - № ГР 05168989. - Инв. № 06176832.
91. Питерсон Д. Ж. Теория сетей Петри и моделирование систем : пер. с англ. / Д. Ж. Питерсон. - Москва : Мир, 1984. - 264 с.
92. Попов А. Д. Классификация угроз информационной безопасности в автоматизированных информационных системах / Е. А. Рогозин, А. Д. Попов, Д. И. Коробкин // Приборы и системы. Управление, контроль, диагностика. - 2017. -№ 7. - С. 22-26.
93. Попов А. Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел : дис. ... канд. техн. наук : 05.13.19 / Попов Антон Дмитриевич. - Воронеж, 2018. - 163 с.
94. Применение новых информационных технологий при разработке тренажерных комплексов в интересах Вооруженных сил Российской федерации : монография / Д. В. Махинов [и др.]. - Воронеж : ВУНЦ ВВС «ВВА» им. проф. Н.Е. Жуковского и Ю.А. Гагарина, 2016. - 200 с.
95. Прохоренок Н. А. Python 3 и PyQt 5. Разработка приложений. - 2-е изд., перераб. и доп. / Н. А. Прохоренок, В. А. Дронов. - Санкт-Петербург :
БХВ Петербург, 2018. - 832 с.
96. Радько Н. М. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа : учеб. пособие / Н. М. Радько, Ю. К. Язов, Н. Н. Корнеева. - Воронеж : Воронеж. гос. техн. ун-т, 2013. - 265 с.
97. Радько Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа / Н. М. Радько, И. О. Скобелев. - Москва : РадиоСофт, 2010. - 232 с.
98. Разработка имитационной модели системы защиты информации от несанкционированного доступа с использованием программной среды CPN Tools / А.Д. Попов [и др.] // Безопасность информационных технологий = IT Security. -2019. - Т. 26.- № 3. - С. 80-89.
99. Разработка моделей и алгоритмов оценки эффективности подсистемы защиты конфиденциальных сведений при ее проектировании в системах электронного документооборота ОВД : монография / И. Г. Дровникова [и др.]. -Воронеж : Воронеж. ин-т МВД России, 2019. - 116 с.
100. Рогозин Е. А. Проблемы и пути их решения при проектировании систем защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / Е. А. Рогозин, А. Д. Попов, Т. В. Мещерякова // Информационные технологии, связь и защита информации МВД России. - 2017. - Ч. 1. - С. 115-118.
101. Рогозин Е. А. Проектирование систем защиты информации от несанкционированного доступа в автоматизированных системах органов внутренних дел / Е. А. Рогозин, А. Д. Попов, Т. В. Шагиров // Вестник Воронежского института МВД России. - 2016. - № 2. - С. 174-183.
102. Романников Д. О. Об использовании программного пакета CPN TOOLS для анализа сетей Петри / Д. О. Романников, А. В. Марков // Сб. науч. тр. Новосибирск. гос. техн. ун-та. - 2012. - № 2(68). - С. 105-116.
103. Рудой Г. А. Выбор функции активации при прогнозировании нейронными сетями / Г. А. Рудой // Машинное обучение и анализ данных. - 2011. -Т. 1. - № 1. - С. 16-39.
104. Сабанов А. Г. Методология формирования иерархии доверия к результатам идентификации и аутентификации субъектов доступа : дис. ... д-ра. техн. наук : 05.13.19 / Сабанов Алексей Геннадьевич. - Воронеж, 2020. - 357 с.
105. Свами М. Графы, сети и алгоритмы : пер. с англ. / М. Свами, К. Тхуласираман. - Москва : Мир, 1984. - 455 с.
106. Синегубов С. В. Моделирование систем и сетей телекоммуникаций / С. В. Синегубов. - Воронеж : Воронеж. ин-т МВД России, 2016. - 336 с.
107. Система защиты информации от несанкционированного доступа «Страж ОТ». Версия 4.0. RU.64476697.00040-01 31. Описание применения. ООО «РУБИНТЕХ», 2015. - 85 с. [Электронный ресурс]. - Режим доступа: http://www.rubinteh.ru/ public/opis40.pdf (дата обращения: 09.03.2020).
108. Система защиты информации от несанкционированного доступа «Страж ОТ». Версия 4.0. RU.64476697.00040-01. Руководство администратора. ООО «РУБИНТЕХ», 2015. - 200 с. [Электронный ресурс]. - Режим доступа: http://www.guardnt.ru/download/doc/admin_guide_nt_4_0.pdf (дата обращения: 09.04.2020).
109. Система защиты информации от несанкционированного доступа «Страж КГ». Описание применения [Электронный ресурс]. - Режим доступа: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 30.11.2019).
110. Система показателей качества функционирования при создании системы информационной безопасности на объекте информатизации ОВД / О. И. Бокова, А. М. Каднова, Е. А. Рогозин, А. С. Серпилин // Приборы и системы. Управление, контроль, диагностика. - 2019. - № 1. - С. 26-33.
111. Советов Б. Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев. -3-е изд., перераб. и доп. - Москва : Высшая школа, 2001. - 343 с.
112. Советов Б. Я. Моделирование систем. Практикум / Б. Я. Советов, С. А. Яковлев. - 4-е изд., перераб. и доп. - Москва : Юрайт, 2014. - 295 с.
113. Современные методы символьных вычислений: ляпуновские величины и 16-я проблема Гильберта / Г. А. Леонов, Н. В. Кузнецов, Е. В. Кудряшова, О. А. Кузнецова // Труды СПИИРАН. - 2021. - № 16 (1). - С. 5-36.
114. Солдатова О. П. Нейроинформатика : учеб. пособие / О. П. Солдатова. -Самара : Изд-во Самар. гос. аграр. ун-та, 2013. - 127 с.
115. Статистические данные о зарегистрированных преступлениях на территории Российской Федерации в 2020 году [Электронный ресурс]. - Режим доступа: https://www.genproc.gov.ru/smi/news/genproc/news-1703326/ (дата обращения 10.09.2021).
116. Сумин В. И. Моделирование систем : учеб. пособие / В. И. Сумин [и др.]. - Воронеж : Воронеж. ин-т МВД России, 2011. - 222 с.
117. Технология усиленной аутентификации пользователей информационных процессов / И. А. Ходашинский, М. В. Савчук, И. В. Горбунов, Р. В. Мещеряков // Управление, вычислительная техника и информатика. - 2011. - № 2-3. - С. 236-248.
118. Тушканов Е. В. Метод аутентификации при использовании клавиатурного почерка на основе психофизиологического состояния пользователя / Е. В. Тушканов, Ю. А. Гатчин, В. В. Сухостат // Вестник компьютерных и информационных технологий. - 2015. - № 8. - С. 29-34.
119. Формирование требований к системам защиты информации от несанкционированного доступа в автоматизированные системы органов внутренних дел на основе генетического алгоритма : монография / И. Г. Дровникова [и др.] [Электронный ресурс]. - Воронеж : Воронеж. ин-т МВД России, 2019. - 128 с.
120. ФСТЭК России. Банк данных угроз безопасности информации [Электронный ресурс]. - Режим доступа: https://bdu.fstec.ru/threat (дата обращения: 10.01.2022).
121. ФСТЭК России. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 5 февраля 2021 г.) [Электронный ресурс]. - Режим доступа: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/ dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021 (дата обращения: 27.02.2021).
122. ФСТЭК России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация
автоматизированных систем и требования по защите информации [Электронный ресурс]. - Режим доступа: https://fstec.ru/component/attachments/download/296 (дата обращения: 14.12.2019).
123. ФСТЭК России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/901817221 (дата обращения: 28.11.2019).
124. ФСТЭК России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения [Электронный ресурс]. - Режим доступа: https://fstec.ru/component/attachments/ download/298_(дата обращения: 13.12.2019).
125. ФСТЭК России. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1: Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей [Электронный ресурс]. - Режим доступа: http: //meganorm. ru/Index2/1/4293808/ 4293808514.htm (дата обращения: 28.11.2019).
126. ФСТЭК России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. - Режим доступа: https://fstec.ru/component/attachments/download/299 (дата обращения: 13.12.2019).
127. ФСТЭК России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Электронный ресурс]. - Режим доступа: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/ dokumenty/114-spetsialnye-normativnye-dokumenty/3 83 -rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya-1997-g (дата обращения: 11.12.2019).
128. Харламов Б. П. Непрерывные полумарковские процессы /
Б. П. Харламов. - Санкт-Петербург : Наука, 2002. - 432 с.
129. Хисамов Ф. Г. Математическая модель оценки защищенности информации от несанкционированного доступа при проектировании автоматизированных систем в защищенном исполнении / Ф. Г. Хисамов, А. С. Жук, Р. С. Шерстобитов // Известия Южного федерального университета. Технические науки. - 2017. - № 9 (194). - С. 91-102.
130. Язов Ю. К. Защита информации в информационных системах от несанкционированного доступа / Ю. К. Язов, С. В. Соловьев. - Воронеж : Кварта, 2015. - 440 с.
131. Язов Ю. К. Организация защиты информации в информационных системах от несанкционированного доступа : монография / Ю. К. Язов, С. В. Соловьев. - Воронеж : Кварта, 2018. - 588 с.
132. Яндиев И. Б. Исследование временных характеристик клавиатурного почерка для быстрой аутентификации личности / И. Б. Яндиев // Молодой ученый. -2017. - № 14. - С. 154-157.
133. Analytical model for calculating the effectiveness of the modified access control subsystem of the information security system against unauthorized access in automated systems / A. V. Batskikh, O. M. Bulgakov, I. G. Drovnikova, A. V. Krisilov // Applied Mathematics, Computational Science and Mechanics: Current Problems. - IOP Conf. Series : Journal of Physics : Conf. Series - 1902 (2021) - 012100 - IOP Publishing doi: 10.1088/1742-6596/1902/1/012100.
134. Charaf Н. A colored Petri-net model for control execution of distributed systems / H. Charaf, S. Azzouzi // 4th International Conference on Control, Decision and Information Technologies (CoDIT). - 2017. - Р. 277-282.
135. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [and others] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). - 2015. - P. 576-579.
136. ISO/IEC 15408. Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model [Электронный ресурс]. - Access mode: https://commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R4.pdf (дата
обращения: 10.12.2019).
137. ISO/IEC 17000:2004. Conformity assessment. Dictionary and General principles [Электронный ресурс]. - Access mode: https://pqm-online.com/assets/files/ lib/std/iso_17000-2004.pdf (дата обращения: 10.03.2020).
138. ISO/IEC 27002:2005-2013. Information technology. Security method. Practical rules of information security management [Электронный ресурс]. - Access mode: http://docs.cntd.ru/document/gost-r-iso-mek-17799-2005 (дата обращения: 10.03.2020).
139. Korniyenko B. Y. Design and research of mathematical model for information security system in computer network / B. Y. Korniyenko, L. P. Galata // Science-Based Technologies. - 2017. - Vol. 34. - Is. 2. - P. 114-118.
140. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, G. Marin // Computers & Security. - 2015. - P. 100-112.
141. Maximizing Uptime of Critical Systems in Commercial and Industrial Applications VAVR-8K4TVA_R1_EN.pdf [Электронный ресурс]. - Access mode: https://download.schneider-eletric.com/files?p_Doc_Ref=SPD_VAVR-8K4TVA_EN (дата обращения: 06.03.2020).
142. Methodical approach to reducing the dimensionality of the task of requirements substantiation for protection of information systems against unauthorized access in organizational-technical systems / T. V. Meshcheryakova, O. A. Gulyaev, A. A. Abdullin, A. V. Batskikh // Applied Mathematics, Computational Science and Mechanics: Current Problems. - IOP Conf. Series : Journal of Physics : Conf. Series. -1479 (2020). - 012013 - IOP Publishing doi:10.1088/1742-6596/1479/1/012013.
143. Nazareth D. System dynamics model for information security management / D. Nazareth, J. Choi // Information & Management. - 2015. - Vol. 52. - Is. 1. - P. 123-134.
144. Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [and others] // 2016 International Conference on Computing, Networking and Communications (ICNC). - 2016. - Р. 133-187.
145. Nikishin K. Implementation of time-triggered ethernet using colored Petri
NET / K. Nikishin, N. Konnov, D. Pashchenko // International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). - 2017. - P. 1-5.
146. Summerfield M. Programming in Python 3 : A Complete Introduction to the Python Language / M. Summerfield. - Boston : Addison-Wesley Professional, 2010. -630 p.
147. Summerfield M. Rapid GUI Programming with Python and Qt : The Definitive Guide to PyQt Programming / M. Summerfield. - Michigan : Pearson Education, 2007. - 648 p.
148. White S. C. Comparison of Security Models : Attack Graphs Versus Petri Nets / S. C. White, S. S. Sarvestani // Advances in Computers. - 2014. - vol. 94. - P. 1-24.
149. Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. - 2013. - P. 869-873.
150. Zaitsev D. A. Simulating Telecommunication Systems with CPN Tools : Students' book / D. A. Zaitsev, T. R. Shmeleva. - Odessa : ONAT, 2006. - 60 p.
Приложение А. Результаты имитационного моделирования процесса функционирования модифицированной подсистемы «Включение персонального компьютера и идентификация пользователя» СЗИ от НСД
при помощи «CPN Tools»
Таблица А.1 - Результаты имитационного моделирования процесса функционирования модифицированной подсистемы «Включение ПК и идентификация пользователя» СЗИ от НСД в программной среде «CPN Tools»
Statistics
Name Avrg 90% Half Length 95% Half Length 99% Half Length StD Min Max
Marking_size_petri'r00_1
count_iid 9827.000000 0.000000 0.000000 0.000000 0.000000 9827 9827
max_iid 9825.000000 0.000000 0.000000 0.000000 0.000000 9825 9825
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_petri'r0_1
count_iid 22771.000000 195.734000 393.886000 1973.367000 43.840620 22740 22802
max_iid 9825.000000 0.000000 0.000000 0.000000 0.000000 9825 9825
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 4093.750000 0.000000 0.000000 0.000000 0.000000 4093.750000 4093.750000
Marking_size_petri'r11_1
count_iid 24101.500000 142.065000 285.885000 1432.282500 31.819805 24079 24124
max_iid 9825.000000 0.000000 0.000000 0.000000 0.000000 9825 9825
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 516.708333 1.052333 2.117667 10.609500 0.235702 516.541667 516.875000
Marking_size_petri'r12_1
count_iid 2258.500000 123.123000 247.767000 1241.311500 27.577164 2239 2278
max_iid 1016.500000 72.611000 146.119000 732.055500 16.263456 1005 1028
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 242.541667 2.893917 5.823583 29.176125 0.648181 242.083333 243.000000
Marking_size_petri'r13_1
count_iid 20840.000000 189.420000 381.180000 1909.710000 42.426407 20810 20870
max_iid 192.000000 31.570000 63.530000 318.285000 7.071068 187 197
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000 0.000000
Marking_size_petri'r142_1
count_iid 15918.500000 28.413000 57.177000 286.456500 6.363961 15914 15923
Statistics
Name Avrg 90% Half Length 95% Half Length 99% Half Length StD Min Max
max_iid 7939.500000 3.157000 6.353000 31.828500 0.707107 7939 7940
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 330.812500 0.131542 0.264708 1.326188 0.029463 330.791667 330.833333
Marking_size_petri'r14_1
count_iid 19355.500000 129.437000 260.473000 1304.968500 28.991378 19335 19376
max_iid 8808.500000 72.611000 146.119000 732.055500 16.263456 8797 8820
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 2119.916667 22.625167 45.529833 228.104250 5.067599 2116.333333 2123.500000
Marking_size_petri'r15_1
count_iid 1742.500000 142.065000 285.885000 1432.282500 31.819805 1720 1765
max_iid 869.000000 75.768000 152.472000 763.884000 16.970563 857 881
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 181.041667 15.785000 31.765000 159.142500 3.535534 178.541667 183.541667
Marking_size_petri'r16_1
count_iid 3121.000000 195.734000 393.886000 1973.367000 43.840620 3090 3152
max_iid 794.000000 82.082000 165.178000 827.541000 18.384776 781 807
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 64.979167 4.077792 8.205958 41.111813 0.913346 64.333333 65.625000
Marking_size_petri'r17_1
count_iid 14332.000000 75.768000 152.472000 763.884000 16.970563 14320 14344
max_iid 7165.000000 37.884000 76.236000 381.942000 8.485281 7159 7171
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
avrg_iid 298.541667 1.578500 3.176500 15.914250 0.353553 298.291667 298.791667
Marking_size_petri'r18_1
count_iid 7167.000000 37.884000 76.236000 381.942000 8.485281 7161 7173
max_iid 7165.000000 37.884000 76.236000 381.942000 8.485281 7159 7171
min_iid 0.000000 0.000000 0.000000 0.000000 0.000000 0 0
Приложение Б. Свидетельство о регистрации программы для ЭВМ и акты
внедрения результатов диссертации
«УТВЕРЖДАЮ»
Начальник Центра информационных технологий. связи и защиты информации ГУ МВД России
Йадй службы
L А.Ф. Прокопчук
Л!5)/ 2021
АКТ
внедрения результатов диссертационноСработы Бацких Анны Вадимовны на тему «Модели оценки эффективности функционирования модифицированных подсистем управления доступом к
информации в автоматизированных системах органов внутренних дел»
Комиссия в составе: председателя - начальника 9 отдела ЦИТСиЗИ ГУ МВД России по г.Москве майора внутренней службы АС.Тони.тина, членов комиссии -заместителя начальника 9 отдала ЦИТСиЗИ ГУ МВД России по г. Москве подполковника внутренней службы ВВ. Бучкова. заместителя начальника 9 отдала ЦИТСиЗИ ГУ МВД России по г. Москве — начальника 1 отделения подполковника внутренней службы A.M. Пчелинпева старшего инженера 3 отделения 9 отдела ЦИТСиЗИ ГУ МВД России по г. Москве лейтенанта внутренней службы Я JC Васильева, настоящим актом подтверждает, что при проведении научно-технических работ по защите информации от несанкционированного доступа в автоматизированных системах ОВД были использованы следующие результаты диссертационной работы Бацких АВ. на соискание ученой степени кандидата технических наук:
1. Модель нейронной сети и программный комплекс д.тя исследования процесса дополнительной аутентификации штатных пользователей автоматизированной системы ОВД по клавиатурному почерку.
2. Аналитическая модель и алгоритм определения вероятностно-временных характеристик и расчета показателя временной эффективности функционирования модифицированной подсистемы управления доступом системы защиты информации от несанкционированного доступа в автоматизированной системе ОВД.
3. Имитационная модель процесса функционирования модифицированной подсистемы упраалсш« доступом системы зашиты информации от несанкционированного доступа в автоматизированной системе ОВД.
Использование данных результатов позволило повысигь качество выполнения научно-технических работ в части моделирования процесса противодействия угрозам несанкционированного доступа к служебной информации и формирования требований к системам защиты информации от несанкционированного доступа при проекшровании и разработке автоматизированных систем ОВД.
Председатель комиссии -майор внутренней службы
Члены комиссии: подполковник внутренней службы
лейтенанг внутренней службы
подполковник внутренней службы
УТВЕРЖДАЮ
Начальник Информационного центра
r^Y
MC. Надобных
Акт
о внедрении результатов диссертационного исследования Ьацких Анны Вадимовны
Комиссия в составе председателя - заместителя начальника информационною центра полковника внутренней службы Демченко Ю.П., членов комиссии: начальника вычислительного центра подполковника внутренней службы Кулешова С.А., старшего инженера-программиста отдела обработки информации вычислительного центра информационного центра капитана внутренней службы Дикарева A.B., главного специалиста отдела компьютеризации вычислительного центра информационного центра майора внутренней службы Сидорова К.И. настоящим актом подтверждает, что подготовленные по результатам кандидатской диссертации Бацких Анны Вадимовны на тему «Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел» методические материалы и практические рекомендации были апробированы на базе Информационного центра ГУ МВД России по Воронежской области при оценке эффективности мероприятий по защите компьютерной информации. Результаты работы носят универсальный характер и могут быть использованы в практической деятельности для обоснования проведения мероприятий по совершенствованию механизмов защиты информационных центров главных управлений (управлений) МВД России субъектов Российской Федерации.
/
Члены комиссии:
подполковник внутренней службы майор внутренней службы капитан внутренней службы
11редседатель комиссии полковник внутренней службы
Ю.П. Демченко
УТВЕРЖДАЮ
Врио зам. начальника ВУНЦ ВВС i<BBA» по учебной и
АКТ
об использовании результатов кандидатской диссертации Бацких Анны Валимовны
Комиссия в составе: председатель - начальник 31 кафедры, доктор технических наук, профессор полковник Барабаш Д.Е., члены комиссии - профессор 202 кафедры, доктор технических паук, профессор полковник Бородин A.A., доцент 32 кафедры, кандидат технических наук, доцент подполковник Скляров А.Н. составила настоящий акт о том, что разработанная Бацких A.B. в результате выполнения кандидатской диссертации программа для реализации процесса аутентификации пользователей автоматизированных систем по клавиатурному почерку при вводе парольной фразы используется в образовательном процессе и при выполнении научных исследований на специальные темы по разработке профилей защиты в ВУНЦ ВВС «Военно-воздушная академия им. проф. H.H. Жуковского и К).А. Гагарина», что способствует повышению защищенности существующих и перспективных автоматизированных систем частей и соединений Военно-воздушных сил Российской Федерации.
Председатель комиссии
начальник 31 кафедры, доктор техничеа фессор
полковник
Д.Е. Барабаш
Члены комиссии:
профессор 202 кафедры,
доктор технических наук, профессор
полковник
доцент 32 кафедры,
кандидат технических наук, доцент
подполковник
УТВЕРЖДАЮ
Заместитель начальника Военной академии Воздушно-космической обороны им. Маршала Советского Союза Т.К. Жукова по учебной и научной работе
полковник
В.Н. Тикшаев 2021 г.
АКТ
о реализации основных результатов диссертационной работы Бацких Анны Вадимовны на тему «Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных
системах органов внутренних дел»
Комиссия в составе: председателя - начальника учебно-методического отдела, кандидата военных наук, доцента полковника Дрешина А.И. и членов комиссии: начальника кафедры № 8, кандидата военных наук полковника Байбакова A.B.; доцента кафедры № 8, кандидата военных наук профессора Моренкова В.А составила настоящий акт о том, что в рамках своего диссертационного исследования на соискание ученой степени кандидата технических наук Бацких A.B. предложила:
- модель нейронной сети для исследования процесса дополнительной аутентификации штатных пользователей автоматизированных систем на основе применения биометрической технологии;
- математические модели (аналитическую, имитационную) и алгоритмы анализа и оценки эффективности функционирования подсистем управления доступом, модифицированных на основе применения технологии биометрической аутентификации, систем защиты информации от несанкционированного доступа в автоматизированных системах;
- программный комплекс для реализации процесса дополнительной аутентификации субъектов доступа к информации автоматизированных систем по клавиатурному почерку.
В диссертации представлены практические рекомендации по использованию разработанных моделей, алгоритмов и программных средств, позволяющие провести анализ и точную количественную оценку эффективности функционирования модифицированных подсистем управления доступом с целью повышения эффективности функционирования систем защиты информации от несанкционированного доступа и общей защищенности автоматизированных систем на этапах их создания и эксплуатации.
Разработанные в диссертации практические рекомендации используются на кафедре автоматизированных систем управления (и связи) при проведении учебных занятий по дисциплине «Защита информации».
Председатель комиссии
Начальник учебно-методического отдела ВА ВКО им. Т.К. Жукова, кандидат военных наук, доцент /?
< ^ А.И. Дрешин
полковник
Члены комиссии:
Начальник кафедры № 8 ВА ВКО им. Т.К. Жукова, кандидат военных наук
полковник
Доцент кафедры № 8 ВА ВКО им. Т.К. Жукова, кандидат военных наук
A.B. Байбаков
ссор
Моренков
УТВЕРЖДАЮ Начальник Воронежского института МВД России
генерал-майор полиции
/1
__А.II. Нахимов
« 09 » ' ¿1 2022 г.
А.П. Нахимов
АКТ
внедрения результатов диссертационного исследования Бацких Анны Вадимовны на тему «Модели оценки эффективности функционирования модифицированных подсистем управления доступом к информации в автоматизированных системах органов внутренних дел»
Комиссия в составе: председателя - заместителя начальника института по научной работе полковника полиции Д.А. Симоненко; членов комиссии: начальника адъюнктуры подполковника полиции Ю.П. Добросоцкой; начальника кафедры информационной безопасности полковника полиции О.И. Нестеровского, рассмотрев состояние внедрения результатов кандидатской диссертации Бацких Анны Вадимовны, установила, что содержащиеся в ней теоретические результаты, методические материалы и практические рекомендации были использованы в Воронежском институте МВД России при подготовке НИР «Оценка эффективности функционирования подсистем управления доступом в автоматизированных системах органов внутренних дел» в соответствии с п. 14 Плана научной деятельности Воронежского института МВД России на 2021 год. Подготовленная по результатам НИР монография «Методика и средства оценки эффективности функционирования подсистем управления доступом в автоматизированных системах органов внутренних дел» внедрена в образовательную деятельность адъюнктуры (акт внедрения от 03.02.2022) и используется при проведении лекционных и практических занятий по дисциплинам: «Методы и средства защиты информации», «Методы, аппаратно-программные и организационные средства защиты систем (объектов)» по направлению подготовки 10.07.01 Информационная безопасность (уровень подготовки кадров высшей квалификации). Разработанные в результате выполнения НИР методические рекомендации «Методика количественной оценки эффективности функционирования подсистем управления доступом к информации в автоматизированных системах органов внутренних дел» нсиользованы при подготовке фондовых лекций по указанным дисциплинам.
Председатель комиссии -заместитель начальника института по научной работе
Члены комиссии: начальник адъюнктуры подполковник полиции
полковник полиции
начальник кафедры информационной безопасности полковник полиции
О.И. Нестеровский
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.