Модели оценки защищенности информации от утечки за счет побочных электромагнитных излучений на объектах информатизации органов внутренних дел тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Кругов Артём Геннадьевич
- Специальность ВАК РФ00.00.00
- Количество страниц 158
Оглавление диссертации кандидат наук Кругов Артём Геннадьевич
ВВЕДЕНИЕ
1. ПРОЦЕССЫ ОБРАБОТКИ ИНФОРМАЦИИ КАК ОБЪЕКТЫ ЕЕ ЗАЩИТЫ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ. ПОСТАНОВКА НАУЧНОЙ ЗАДАЧИ
1.1. Общее описание объекта информатизации, функционирующего в условиях угроз утечки информации за счет побочных электромагнитных излучений
1.2. Состояние развития методического обеспечения оценки защищенности информации от утечки за счет побочных электромагнитных излучений на объектах информатизации органов внутренних дел
1.3. Постановка задачи разработки моделей и методик оценки защищенности информации от утечки за счет побочных электромагнитных излучений на объектах информатизации органов внутренних дел
Выводы по первому разделу
2. ФУНКЦИОНАЛЬНЫЕ МОДЕЛИ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
2.1. Общее описание угроз утечки информации на объектах информатизации органов внутренних дел за счет побочных электромагнитных излучений
2.2. Функциональные модели процессов реализации угроз утечки информации за счет побочных электромагнитных излучений радиоэлектронных устройств объектов информатизации
Выводы по второму разделу
3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОЦЕНКИ ЗАЩИЩЕННОСТИ
ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ ОБЪЕКТОВ
ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
3.1. Математические модели процессов перехвата информации по техническим каналам в условиях отсутствия и применения мер защиты ... 86 3.2 Математическая модель оценки возможности перехвата информации возимым средством от утечки по ПЭМИ при отсутствии и применении мер защиты
Выводы по третьему разделу
4. ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА, АПРОБАЦИЯ И РЕАЛИЗАЦИЯ
РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ
4.1. Задачи и порядок проведения экспериментальных исследований
4.2. Результаты экспериментальных исследований
Выводы по четвертому разделу
ЗАКЛЮЧЕНИЕ
Используемые сокращения
Список литературы
Приложение
Приложение
Приложение
Приложение
Приложение
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Исследование алгоритмов обработки сигналов для обнаружения и восстановления информативных данных из побочного электромагнитного излучения USB клавиатур2016 год, кандидат наук Соколов, Ростислав Игоревич
Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения2007 год, кандидат технических наук Супрун, Александр Федорович
Разработка и исследование методов противодействия скрытому перехвату конфиденциальной информации, циркулирующей в пассивных сетях оптического доступа2024 год, кандидат наук Шестаков Иван Игоревич
Регрессионно-тензорное моделирование электромагнитной скрытности средств вычислительной техники2015 год, кандидат наук Данеев Роман Алексеевич
Введение диссертации (часть автореферата) на тему «Модели оценки защищенности информации от утечки за счет побочных электромагнитных излучений на объектах информатизации органов внутренних дел»
ВВЕДЕНИЕ
Актуальность темы диссертационного исследования. Объект информатизации (ОИ) - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров. [38].
В качестве ОИ в системе органов внутренних дел (ОВД) рассматриваются различные помещения (служебные кабинеты, актовые, конференц-залы и т.д.), предназначенные для проведения конфиденциальных мероприятий (совещаний, конференций, семинаров, переговоров и т.п.), а также автоматизированные информационные системы (АИС) на основе средств вычислительной техники (СВТ). Такие объекты содержат в своем составе основные технические средства и системы (ОТСС), их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации, а также различного назначения вспомогательные технические средства и системы (ВТСС) [67].
Циркулирующая на ОИ рассматриваемого типа информация представляет интерес для различных заинтересованных сторон (нарушителей): спецслужб иностранных государств; криминальных структур; организаций и отдельных физических лиц, имеющих противоправные или иные цели. В этих условиях все более востребованным в деятельности ОВД становится обеспечение безопасности информации, циркулирующей на их ОИ.
Как показывает практика обеспечения безопасности информации в ОВД, существенным фактором снижения эффективности их профессиональной деятельности по направлениям, определенным в [61], является реализация угроз нарушения конфиденциальности вследствие утечки сведений о планируемых и реализуемых ОВД мероприятиях по обеспечению правопорядка. При этом одной
из основных угроз является утечка информации о деятельности ОВД за счет перехвата нарушителем информативных сигналов побочных электромагнитных излучений (ПЭМИ) различного рода радиоэлектронных устройств (РЭУ) в составе ОТСС, а также наводок этих ПЭМИ на ВТСС и их коммуникации (ПЭМИН). Под ПЭМИ понимается электромагнитное излучение, наблюдаемое при работе РЭУ технических средств обработки информации, используемых в ОИ [53, 54].
Большое разнообразие ОИ, связанное с различиями видов информации, широкой номенклатурой структурных элементов (СЭ) и РЭУ в их составе, которые могут выступать в качестве источников (датчиков) ПЭМИ, содержащих конфиденциальную информацию различного вида, обусловливает возможность использования этих излучений нарушителем для перехвата этой информации при помощи соответствующих радиоприемных устройств.
В связи с этими обстоятельствами в действующих нормативных документах, например ФСТЭК России, отмечается необходимость обеспечения эффективного противодействия угрозам утечки информации на ОИ за счет ПЭМИ [63]. Однако в настоящее время требования и меры по защите конфиденциальной информации на ОИ от утечки по ПЭМИ РЭУ международными стандартами [93], принятыми и в Российской Федерации в аутентичном переводе [41], не регламентируются. Это связано с необходимостью тщательного анализа характеристик РЭУ СЭ объектов рассматриваемого типа и особенностей реализации нарушителем противоправных действий по перехвату информативных сигналов ПЭМИ этих РЭУ в условиях ограниченных возможностей применяемых превентивных мер защиты информации [39, 43, 56, 77].
Вместе с тем выбор адекватных мер защиты зависит как от энергетических факторов (мощности ПЭМИ, чувствительности приемника нарушителя, расстояния от РЭУ до нарушителя, характеристик среды распространения и др.), так и от продолжительности обработки на ОИ информационных сигналов, содержащих конфиденциальные сообщения, преобразуемых в РЭУ в информативные сигналы ПЭМИ, а также от времени, которым располагает нарушитель для развертывания
приемной аппаратуры, ее настройки и перехвата ПЭМИ [8, 24, 27, 30, 87, 88]. Однако методическое обеспечение выбора мер защиты [39, 43, 56, 63, 67, 77] сегодня ориентировано только на учет энергетических характеристик, что не позволяет учитывать особенности РЭУ СЭ ОИ и динамику реализации нарушителем противоправных действий по перехвату информативных сигналов ПЭМИ. В частности, при этом не учитываются временные характеристики действий, выполняемых нарушителем по обнаружению ПЭМИ, содержащих конфиденциальную информацию на территории, прилегающей к контролируемой зоне (КЗ), по выбору приемника для перехвата информации, по определению места скрытного его применения и по настройке режима работы этого приемника, обеспечивающего воспроизведение перехваченной информации в соответствии с требованиями нарушителя, в условиях ограниченного времени реализации легитимными пользователями информационных процессов по обработке информации на ОИ и процессов ее защиты [8, 24, 27, 30, 87, 88]. Указанные факторы характеризуют динамику реализации нарушителем перехвата информации по ПЭМИ. Учет этой динамики может не только существенно повлиять на защищенность информации от утечки, но и изменить требования к защите. Однако для такого учета необходимы новые показатели и математические модели для их расчета в интересах оценки защищенности информации от утечки по техническим каналам, возникающим за счет ПЭМИ РЭУ ОИ. До настоящего времени такие модели не разрабатывались, а существующие подходы в рамках расчетно-измерительных методик направлены на определение энергетических характеристик информативных сигналов ПЭМИ РЭУ ОИ в виде отношения информативный сигнал / шум на границе контролируемой зоны [2-6]. При этом оценка защищенности информации заключается в вычислении требуемых значений размеров КЗ.
Указанные обстоятельства свидетельствуют об актуальности темы данной диссертации, посвященной разработке математических моделей оценки защищенности информации на ОИ от утечки за счет ПЭМИ в условиях динамики реализации нарушителем процессов ее перехвата.
Степень разработанности темы исследования.
В соответствии с существующим методическим обеспечением, например [76], техническая защита информации в ИС ОИ обеспечивается путем организации КЗ, контроля и управления доступом к СЭ объекта, исключающего несанкционированный физический доступ к средствам обработки информации, средствам ее защиты и обеспечения функционирования. При этом меры по защите информации от утечки за счет ПЭМИ в [56, 63] не предусмотрены, а выполнение требований к защите реализуется с применением расчетно-измерительных методик определения необходимых размеров КЗ вокруг объекта с учетом только лишь энергетических характеристик ПЭМИ.
Различные аспекты защиты информации от утечки по техническим каналам отражены в большом числе работ известных специалистов в данной области (В.Б. Авдеев [2-6, 64], Ю.К. Меньшаков [53, 54], А.А. Хорев [73, 74, 76, 77] и др.). В этих трудах приводятся результаты анализа теоретических основ технической разведки, разработан ряд основных положений по организации защиты информации от утечки по техническим каналам, рассмотрены понятийный аппарат, сущность и особенности обеспечения защиты информации от утечки в условиях перехвата сигналов информативных физических полей техническими средствами разведки (ТСР) [2-6, 39, 53, 73, 74, 76]. В [75] на основе анализа результатов исследований в области проектирования и создания ТСР и средств защиты информации от утечки по техническим каналам известными зарубежными и отечественными производителями сформированы подходы к построению технических средств и аппаратно-программных комплексов для оценки защищенности информации от утечки.
Следует отметить ряд диссертационных исследований по отдельным вопросам оценки защищенности информации от утечки по техническим каналам в деятельности ОВД. К ним относятся труды А.О. Авсентьева [7], Е.С. Агеева [32], А.И. Бороненкова [35], Н.И Меркуловой [55], К.Н. Назаренко [58].
Различные методологические подходы к защите информации от утечки по техническим каналам вообще и по каналам, возникающим за счет ПЭМИ РЭУ ОИ, в частности также отражены в большом числе работ известных специалистов
в области информационной безопасности (В.Б. Авдеев [2-6],
О.С. Авсентьев [11, 13, 16, 18, 20-23, 25, 28], В.Г. Герасименко [37], С.В. Скрыль [45, 46], Н.Н. Толстых [70], А.А. Хорев [72-74, 76, 78-80], А.А. Шелупанов [33, 34, 39] и др.). Однако в их трудах практически отсутствуют исследования по оценке возможностей утечки информации по техническим каналам с учетом таких факторов, как наличие логических условий при реализации процессов утечки, разнородных параллельно реализуемых во времени и взаимосвязанных процессов передачи информации между легитимными пользователями (ИПр) на ОИ, перехвата этой информации нарушителем по техническим каналам за счет ПЭМИ (ПрПИ) и ее защиты от перехвата (ПрЗИ).
Кроме того, отсутствие в этих работах исследований взаимосвязей характеристик РЭУ ОИ, используемых в качестве датчиков (источников) информации в канале ее утечки за счет ПЭМИ этих РЭУ, с одной стороны, с параметрами перехватываемых нарушителем информативных сигналов, с другой стороны, - с характеристиками элементов тракта рассматриваемого канала утечки в условиях динамики его реализации ограничивает возможности представления в формализованном виде разнородных параллельно реализуемых информационных процессов по передаче информации между легитимными пользователями, по перехвату этой информации нарушителем по техническим каналам за счет ПЭМИ и ее защите от утечки [11, 14, 20, 21, 27].
Важным аспектом развития методологии оценки защищенности информации на ОИ от утечки по техническим каналам за счет ПЭМИ РЭУ ОИ является учет взаимосвязей информационного процесса, реализуемого в интересах легитимных пользователей объекта, и процесса перехвата этой информации нарушителем, обусловленный возможностью использования некоторых РЭУ ОИ в качестве датчика информации (источника ПЭМИ этих РЭУ) в структуре технического канала ее утечки (ТКУИ). При этом реализация процесса перехвата информации становится возможной только в течение времени, когда на ОИ реализуется процесс ИПр. Это обусловливает возможность противодействия перехвату информа-
ции нарушителем путем применения мер защиты, адаптированных к реализации во времени указанных процессов (ИПр и ПрПИ) [8, 30, 87, 88].
Однако если выбор РЭУ в структуре ОИ осуществляется с учетом их характеристик и взаимосвязей на объекте в интересах реализации процесса ИПр при проектировании, разработке и эксплуатации ОИ, то характеристики СЭ ТКУИ определяет нарушитель путем выбора приемника для реализации перехвата и места его расположения на местности в условиях неопределенности о составе СЭ и характеристиках РЭУ, используемых на объекте. В связи с этим условия реализации указанных процессов существенно отличаются [8, 27, 30, 87, 88]. По своей сути они представляют собой совокупность действий, выполняемых во времени последовательно-параллельно при наличии разнообразных логических условий их выполнения, обусловленных спецификой этих действий [8, 24, 27, 30, 87, 88]. Предпосылкой для их исследования является анализ условий перехвата нарушителем ПЭМИ РЭУ ОИ с выявлением закономерностей и временных характеристик выполнения этих действий на различных этапах реализации перехвата информации по ПЭМИ [8, 87, 88]. Это дает возможность описать последовательность выполнения этих действий и оценить уровень угрозы утечки информации по ТКУИ за счет ПЭМИ РЭУ ОИ в интересах обеспечения защиты этой информации от утечки. При этом вероятностно-временной характер и взаимосвязи исследуемых процессов обусловливают сложность учета динамики их реализации при численной оценке защищенности информации от утечки в интересах ее защиты от утечки. Отсутствие учета фактора времени, характеризующего указанную динамику, приводит к тому, что оценка защищенности информации оказывается завышенной, поскольку не учитывает всего множества условий перехвата информации. Попытки учета фактора времени экспертным путем приводят к некорректным оценкам, так как эксперты также не в состоянии охватить все множество условий и параметров, существенных для перехвата во времени защищаемой информации. Рассматриваемая проблема осложняется еще и тем, что приходится моделировать разнородные, разветвленные, выполняемые как последовательно, так и параллельно парциальные процессы при наличии различных логических условий перехвата информации по
ТКУИ. Кроме того, в таких моделях необходимо учитывать влияние на защищенность информации различных мер ее защиты. Однако до настоящего времени показатели и тем более алгоритмы оценки такого влияния не разрабатывались.
Таким образом, сложилось противоречие, практическая сторона которого состоит, с одной стороны, в необходимости при оценке защищенности информации на ОИ от утечки по ТКУИ учитывать наряду с наличием частотно-энергетических условий перехвата защищаемой информации и фактор времени, что невозможно сделать экспертным путем, с другой стороны, в отсутствии в настоящее время математических моделей, которые позволили бы проводить такую оценку.
Теоретическая сторона проблемы заключается в следующем. Динамика реализации рассматриваемых процессов характеризуется случайной последовательностью смены их состояний во времени. Учитывая ограниченные возможности применения для анализа таких процессов имитационных моделей (на основе, например, разработки компьютерных программ, применения аппарата сетей Петри [86, 89, 94, 97] и др.), основное внимание стали уделять использованию методов, позволяющих получить аналитические соотношения для расчета показателей возможности выполнения моделируемых процессов во времени. В [90, 91], например, для такого моделирования применялись подходы на основе Марковских и полумарковских процессов. Однако оказалось, что многие из подлежащих моделированию процессов перехвата информации характеризуются разветвленностью, наличием параллельно выполняемых действий и логических условий, определяющих возможность выполнения некоторых действий, что исключает непосредственное использование для моделирования аппарата Марковских процессов, а введение различных логических условий существенно ограничивает применение и аппарата полумарковских процессов. В связи с этим необходим иной подход к аналитическому моделированию процессов перехвата информации по ТКУИ во времени. Для этого наиболее целесообразным является применение аппарата сетей Петри-Маркова, ранее применявшегося для количественной оценки эффективности защиты информации от несанкционированного доступа в
компьютерных системах [82, 84] и в информационных системах
электронного документооборота [12, 31]. При этом возможности применения этого аппарата для моделирования процессов защиты информации ОИ от утечки по техническим каналам ранее не рассматривались.
Таким образом, можно констатировать, что в настоящее время отсутствуют:
- описательные и функциональные модели динамики реализации информационных процессов на различных ОИ;
- описательные и функциональные модели динамики реализации процессов перехвата информации ОИ за счет ПЭМИ их СЭ;
- показатели и аналитические модели оценки защищенности информации ОИ от утечки за счет ПЭМИ, основанные на сравнении возможности своевременного противодействия мерами защиты реализации нарушителем процессов перехвата информации по ТКУИ рассматриваемого типа путем преодоления этих мер, а также на сравнении возможности пресечения реализации нарушителем процесса перехвата информации в период реализации легитимными пользователями информационных процессов.
В контексте данного исследования это обусловило необходимость формирования адекватных моделей о соответствиях между формализованным представлением процессов перехвата информативных сигналов ПЭМИ и формализованным представлением процессов обеспечения защищенности информации от перехвата с целью корректного использования аппарата сетей Петри-Маркова в интересах оценки защищенности информации от утечки по техническим каналам, возникающим за счет этих излучений.
Объектом исследования являются процессы защиты информации, обрабатываемой на объектах информатизации органов внутренних дел и содержащей сведения, не составляющие государственную тайну, от утечки по техническим каналам, возникающим за счет ПЭМИ РЭУ этих объектов.
Предметом исследования является методическое обеспечение оценки защищенности информации от утечки за счет ПЭМИ на ОИ ОВД в условиях
динамики реализации нарушителем ее перехвата и мер защиты от перехвата, учитывающих эту динамику.
Целью работы является совершенствование методического обеспечения количественной оценки защищенности информации ОИ ОВД от утечки по техническим каналам, возникающим за счет ПЭМИ РЭУ объекта, в интересах обоснования выбора эффективных мер ее защиты в условиях динамики реализации нарушителем процесса перехвата этой информации.
Для достижения указанной цели в работе была поставлена и решена научная задача, суть которой состояла в разработке на основе использования аппарата составных сетей Петри-Маркова комплекса моделей количественной оценки защищенности информации объектов информатизации ОВД от утечки за счет ПЭМИ РЭУ этих объектов, обеспечивающего при наличии многочисленных разнородных условий реализации взаимосвязанных, разветвленных и последовательно-параллельно реализуемых процессов передачи информации на ОИ, ее утечки по техническим каналам за счет ПЭМИ и защиты от утечки, возможность аналитически рассчитывать их вероятностно-временные характеристики, количественно обосновывать с учетом фактора времени выбор мер и средств защиты и тем самым существенно повысить защищенность информации на ОИ от утечки за счет ПЭМИ.
В интересах решения сформулированной научной задачи решались следующие частные задачи исследования:
1. Разработка описательных и функциональных моделей динамики перехвата информации на объектах информатизации ОВД за счет ПЭМИ РЭУ в условиях отсутствия и применения мер защиты.
2. Разработка аналитических моделей оценки защищенности информации на объектах информатизации ОВД от утечки за счет ПЭМИ с учетом фактора времени в условиях отсутствия и применения мер защиты.
3. Экспериментальная проверка возможности применения разработанных аналитических моделей для оценки защищенности информации ОИ от утечки за счет ПЭМИ РЭУ в составе объекта информатизации.
Научная новизна.
1. Разработаны функциональные модели процесса перехвата во времени конфиденциальной информации по ПЭМИ радиоэлектронных устройств объектов информатизации с применением стационарных, носимых, возимых, закладочных устройств перехвата, отличающиеся от известных составом, структурой выполняемых функций при перехвате, последовательно-параллельным характером, временными характеристиками и логическими условиями их выполнения, что позволило впервые сформировать исходные данные для формализации процессов перехвата ПЭМИ стационарным и закладочными устройствами перехвата с применением теории потоков событий, носимым и возимым устройствами перехвата - с применением аппарата составных сетей Петри-Маркова [27, 87].
2. Предложена система показателей оценки возможностей утечки информации за счет ПЭМИ радиоэлектронных устройств объектов информатизации, отличающихся от известных учетом фактора времени, необходимого для перехвата ПЭМИ, вероятностно-временных характеристик динамики применения стационарных, носимых, возимых, закладочных устройств перехвата и процесса формирования ПЭМИ, позволяющие впервые перейти к количественным оценкам возможности перехвата конфиденциальной речевой информации по ПЭМИ во времени без применения и в условиях применения мер защиты [9, 88].
3. Разработаны на основе теории потоков и аппарата составных сетей Петри Маркова математические модели оценки возможностей утечки информации за счет ПЭМИ на объектах информатизации, отличающиеся от известных, во-первых, новой системой показателей оценки, во-вторых, графическим представлением процесса перехвата ПЭМИ с использованием правил построения составных сетей Петри-Маркова с учетом логических условий и последовательно-параллельного характера выполнения моделируемых парциальных процессов, в-третьих, аналитическими соотношениями для расчета показателей оценки возможностей перехвата ПЭМИ в зависимости от временных характеристик процессов перехвата ПЭМИ, в-четвертых, веденными параметрами, оценивающими влияние мер защиты на возможности
перехвата ПЭМИ во времени, что позволяет впервые количественно оценивать не только возможность перехвата конфиденциальной речевой информации по ПЭМИ во времени, но и эффективность подлежащих применению организационно-технических и технических мер защиты и тем самым существенно повысить обоснованность их применения [87, 88].
Теоретическая значимость полученных результатов состоит в том, что:
- предложены ранее не применявшиеся показатели оценки защищенности информации от утечки за счет ПЭМИ РЭУ ОИ на основе определения возможности своевременного противодействия превентивными и дополнительными организационно-техническими мерами защиты реализации нарушителем процессов перехвата информации по ПЭМИ и возможности пресечения реализации нарушителем процесса перехвата этой информации в период реализации легитимными пользователями информационных процессов, что позволяет учесть длительность информационного взаимодействия сотрудников ОВД при оценке защищенности информации;
- разработаны графы сетей Петри-Маркова, моделирующие процессы передачи информации на ОИ и реализации ее перехвата нарушителем по техническим каналам, возникающим за счет ПЭМИ РЭУ объекта, и получены аналитические соотношения для расчета показателей оценки защищенности информации от утечки.
Практическая значимость полученных результатов состоит в следующем:
1. Сформулированный в диссертации подход к моделированию процессов защиты информации от утечки за счет ПЭМИ РЭУ ОИ использован при разработке и планировании мероприятий, а также при обосновании эффективных способов защиты информации подразделениями по ее технической защите в УМВД России по Тверской области.
2. Разработанные в диссертации модели использованы на кафедре информационной безопасности Воронежского института МВД России при формировании методического обеспечения оценки защищенности информации от утечки за счет ПЭМИ ОИ ОВД и эффективности мер защиты (Модели и алгоритмы формирования комплексов средств защиты информации от угроз утечки по каналам побочных электромагнитных излучений на объектах информатизации ОВД: учебно-методическое
пособие [Электронный ресурс] / О.С. Авсентьев [и др.]. - Электр. дан. и прогр.
- Воронеж : Воронежский институт МВД России, 2018).
3. Предложенные в диссертации модели использованы для исследования возможности реализации адаптивных мер защиты информации от утечки за счет ПЭМИ ОИ ОВД при проведении НИР «Модели и алгоритмы формирования комплексов средств защиты информации от угроз утечки по каналам побочных электромагнитных излучений на объектах информатизации ОВД»: отчет о НИР / О.И. Нестеровский [и др.]. - Воронеж : Воронежский институт МВД России, 2018.
- 24 с. - рег № 07182060. - Инв. № 08191040).
Реализация и внедрение результатов работы. Результаты диссертации внедрены в:
- Воронежском институте МВД России;
- УМВД России по Тверской области.
Внедрение результатов подтверждается соответствующими актами.
Методология и методы исследования. При решении перечисленных задач использовались методы теории вероятностей и математической статистики, математический аппарат полумарковских процессов и сетей Петри-Маркова, а также отдельные положения теории многоуровневых иерархических систем.
Положения, выносимые на защиту.
1. Применявшийся до настоящего времени подход к оценке защищенности информации от утечки по ПЭМИ базировался на определении энергетических и частотных условий перехвата ПЭМИ, при этом не учитывался фактор времени, то есть вероятностно-временные характеристики процессов возникновения ПЭМИ и их перехвата во времени средствами перехвата, что значительно завышало оценки возможностей утечки информации по ПЭМИ. Предложенная система показателей оценки возможностей утечки информации по ПЭМИ РЭО объекта информатизации позволяет учесть фактор времени и тем самым существенно повысить корректность оценки защищенности конфиденциальной информации от утечки по ПЭМИ.
2. В настоящее время разработаны математические модели оценки возможностей реализации угроз утечки информации, связанных только с несанкционированным доступом в операционные среды информационных систем. Задача разработки математических моделей оценки возможностей утечки конфиденциальной информации по ПЭМИ даже не ставилась. Разработанные в ходе данного диссертационного исследования математические модели позволяют, во-первых, учесть фактор времени при оценке защищенности информации от утечки по ПЭМИ и тем самым повысить корректность таких оценок, во-вторых, перейти к количественному анализу влияния мер защиты на возможности перехвата информации по ПЭМИ стационарными, носимыми, возимыми и закладочными устройствами, в-третьих, внедрить в практику количественные методы обоснования эффективности подлежащих применению мер защиты.
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак2009 год, кандидат технических наук Липатов, Алексей Леонидович
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам2008 год, кандидат технических наук Вертилевский, Никита Валерьевич
Метод и модель параллельного преобразования конфиденциальной информации на базе клеточных автоматов с учетом динамической окрестности2022 год, кандидат наук Кулешова Елена Александровна
Методическое и программное обеспечение управления поиском информативных гармоник сигналов электромагнитных излучений от средств вычислительной техники2009 год, кандидат технических наук Жигунова, Яна Анатольевна
Список литературы диссертационного исследования кандидат наук Кругов Артём Геннадьевич, 2023 год
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Авдеев, В.Б. Применение частотно-селективных обнаружителей лазерного излучения для защиты речевой информации от ее утечки по лазерному каналу / В.Б. Авдеев, А.В. Анищенко. - Текст : непосредственный // Телекоммуникации. - 2020. - № 2. - С. 24-30.
2. Авдеев, В.Б. Сравнительная оценка методических подходов к расчёту отношения сигнал/шум в задачах контроля защищённости информации от утечки за счёт побочных электромагнитных излучений / В.Б. Авдеев, А.В. Анищенко. -Текст : непосредственный // Специальная техника. - 2016. - № 1. - С. 54-63.
3. Авдеев, В.Б. Методический подход к оценке защищённости информации, обрабатываемой компьютером с использованием сложных сигналов, от утечки за счёт побочных электромагнитных излучений / В.Б. Авдеев,
A.В. Анищенко, А.Ф. Петигин. - Текст : непосредственный // Специальная техника. - 2017. - № 3. - С. 40-47.
4. Авдеев, В.Б. Методический подход к определению размеров зоны 1 при контроле защищённости информации, обрабатываемой техническими средствами, от утечки за счёт наводок на элементы системы отопления помещений /
B.Б. Авдеев, А.В. Анищенко, А.Ф. Петигин. - Текст : непосредственный // Специальная техника. - 2016. - № 6. - С. 2-8.
5. Авдеев, В.Б. Оценка возможностей маломощных средств активного зашумления для защиты информации, обрабатываемой техническими средствами, от перехвата по каналу побочных электромагнитных излучений / В.Б. Авдеев, А.Н. Катруша. - Текст : непосредственный // Телекоммуникации. - 2020. - № 3. -
C. 27-33.
6. Авдеев, В.Б. Расчёт коэффициента ослабления побочных электромагнитных излучений / В.Б. Авдеев, А.Н. Катруша. - Текст : непосредственный // Специальная техника. - 2013. - № 2. - С. 18-27.
7. Авсентьев, А.О. Математические модели механизмов противодействия утечке речевой информации на объектах органов внутренних дел: 05.13.18,
05.13.19 : автореф. дис. канд. техн. наук. - Воронеж : Воронежский институт МВД России, 2013. - 16 с. - Текст : непосредственный.
8. Авсентьев, А.О. Функциональные модели защиты информации от утечки за счет побочных электромагнитных излучений объектов информатизации / А.О. Авсентьев, А.Г. Кругов, Ю.П. Перова. - Текст : непосредственный // Доклады ТУСУР. - 2020. - Т. 22, № 2. - С. 17-35.
9. Авсентьев, А.О. Функциональная модель реализации процессов защиты речевой информации от утечки за счет побочных электромагнитных излучений объектов информатизации / А.О. Авсентьев, А.Г. Кругов, В.Н. Пржегорлинский. -Текст : непосредственный // Вестник Воронежского института МВД России. -2021. - № 2. - С. 79-90.
10. Авсентьев, А.О. Вербальная модель технического канала утечки информации за счет побочных электромагнитных излучений на объектах информатизации / А.О. Авсентьев, С.В. Пономаренко, А.Г. Кругов. - Текст : непосредственный // Вестник Воронежского института ФСИН России. - 2020. -№ 1. - С. 9-21.
11. Авсентьев, О.С. Исследование условий возникновения технических каналов утечки информации по побочным электромагнитным излучениям на объектах информатизации органов внутренних дел / О.С. Авсентьев, А.О. Авсентьев, А.Г. Вальде. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2017. - № 3. - С. 22-32.
12. Авсентьев О.С. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри - Маркова / О.С. Авсентьев, А.О. Авсентьев, Ю.К. Язов, И.О. Рубцова. - Текст : непосредственный // Труды СПИИРАН. - 2019. -Том 18, № 6. - С. 1269-1300.
13. Авсентьев, О.С. Обобщенная модель электромагнитного канала утечки информации / О.С. Авсентьев, А.Г. Кругов. - Текст : непосредственный // Актуальные проблемы деятельности подразделений УИС: сборник материалов Всероссийской научно-практической конференции. Воронеж : Федеральная служба
исполнения наказаний, ФКОУ ВПО "Воронежский институт ФСИН России". -2016. - С. 195-197.
14. Авсентьев, О.С. Обоснование показателя защищенности информации от утечки по электромагнитным каналам / О.С. Авсентьев, А.Г. Кругов. - Текст : непосредственный // Доклады ТУСУР. - 2017. - Т. 20. - № 1. - С. 59-64.
15. Авсентьев, О.С. Оптимизация обобщенного показателя ценности информации в процессе ее передачи по каналам связи в условиях угроз безопасности / О.С. Авсентьев. - Текст : непосредственный // Охрана, безопасность, связь - 2015: сборник материалов международной научно-практической конференции. Часть 2. - Воронеж : Воронежский институт МВД России. - 2016. - С. 31-34.
16. Авсентьев, О.С. Принципы построения функционально-информационных моделей механизмов утечки информации по каналам побочных электромагнитных излучений / О.С. Авсентьев, М.Ю. Киреев. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2009. -№ 2. - С. 120-123
17. Авсентьев, О.С. Функциональные модели процессов реализации угроз электронному документообороту / О.С. Авсентьев, А.О. Авсентьев, И.О. Рубцова. - Текст : непосредственный // Вестник Воронежского института МВД России. -2019. - № 4. - С. 40-50.
18. Авсентьев, О.С. Цель моделирования как классификационное основание системы моделей технической защиты информации / О.С. Авсентьев, С.В. Скрыль, Н.И. Гомова. - Текст : непосредственный // Информация и безопасность - 2011, Выпуск 1. - Воронеж: ВГТУ, - С. 145-146.
19. Авсентьев, О.С. Формирование обобщенного показателя ценности информации в каналах связи / О.С. Авсентьев, А.О. Авсентьев. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2015. -№ 2. - С. 55-63.
20. Авсентьев, О.С. Исследование взаимосвязей между электрическими параметрами информационных сигналов при обосновании показателя защищенности информации от утечки по электромагнитным каналам / О.С. Авсентьев, А.О. Авсентьев, А.Г. Кругов. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2017. - № 2. - С. 125 - 135.
21. Авсентьев, О.С. Исследование динамических характеристик процессов формирования технических каналов утечки информации по побочным электромагнитным излучениям радиоэлектронных устройств объектов информатизации и обеспечения защищенности информации от утечки / О.С. Авсентьев, А.О. Авсентьев, А.Г. Кругов. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2018. - № 2. - С. 15-29.
22. Авсентьев, О.С. Имитационная модель электромагнитного канала утечки информации / О.С. Авсентьев, А.Г. Вальде, А.Г Кругов. - Текст : непосредственный // Общественная безопасность, законность и правопорядок в III тысячелетии: материалы международной научно-практической конференции. -Часть 2. - Воронеж : Воронежский институт МВД России. - 2016. - С. 252-259.
23. Авсентьев О.С. Математическая модель защиты информации от утечки по электромагнитным каналам / О.С. Авсентьев, А.Г. Вальде, А.Г Кругов. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2016. -№ 3. - С. 42 - 50.
24. Авсентьев, О.С. Структурно-логическое представление процесса передачи информации на объектах информатизации / О.С. Авсентьев, А.В. Заряев, А.Г. Кругов. - Текст : непосредственный // Вестник Воронежского института МВД России. - 2020. - № 1. - С. 22-32.
25. Авсентьев, О.С. Имитационная модель канала утечки информации по побочным электромагнитным излучениям объектов информатизации / О.С. Авсентьев, А.Г. Кругов. - Текст : непосредственный // Охрана, безопасность, связь - 2016: материалы международной научно-практической конференции. Часть 2. - Воронеж : Воронежский институт МВД России. - 2017. - С. 13-19.
26. Авсентьев, О.С. Имитационная модель электромагнитного канала утечки информации / О.С. Авсентьев, А.Г. Кругов. - Текст : непосредственный // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем : сборник материалов Всероссийской научно-практической конференции. - Воронежский институт МВД России. - 2016. -С. 111-115.
27. Авсентьев, О.С. Функциональные модели процессов реализации угроз утечки информации за счет побочных электромагнитных излучений объектов информатизации / О.С. Авсентьев, А.Г. Кругов, П.А. Шелупанова. - Текст : непосредственный // Доклады ТУСУР. - 2020. - Т. 22, № 1. - С. 29-39.
28. Авсентьев О.С. Моделирование и оптимизация процессов передачи и защиты информации в каналах связи / О.С. Авсентьев, В.В. Меньших, А.О. Авсентьев. - Текст : непосредственный // Специальная техника. - 2015. -№ 5. - С. 47-50.
29. Авсентьев О.С., Меньших В.В., Авсентьев А.О. Модель оптимизации процесса передачи информации по каналам связи в условиях угроз ее безопасности / О.С. Авсентьев, В.В. Меньших, А.О. Авсентьев. - Текст : непосредственный // Телекоммуникации. - 2016. - №1. С. 28-32.
30. Авсентьев, О.С. Вербальная модель формирования комплекса мер защиты информации объектов информатизации от утечки за счет побочных электромагнитных излучений / О.С. Авсентьев, Н.О. Мишина, А.Г. Вальде. - Текст : непосредственный // Вестник Воронежского института ФСИН России. - 2020. -№ 4. - С. 16-24.
31. Авсентьев, О.С. К вопросу об оценке эффективности защиты информации в системах электронного документооборота / О.С. Авсентьев, И.О. Рубцова, Ю.К. Язов. - Текст : непосредственный // Вопросы кибербезопасности. - 2019. - № 1(29). - С. 25-34.
32. Агеев Е.С. Моделирование механизмов утечки информации по виброакустическим каналам в интересах оценки эффективности противодействия
акустической разведке: 05.13.18, 05.13.19 : автореф. дис. ... канд. техн. наук. -Воронеж: Воронежский институт МВД России, 2009. - 16 с. - Текст : непосредственный.
33. Антипов Д.А., Шелупанов А.А. Анализ тестовых сигналов для оценки уровня побочного электромагнитного излучения от цифровых видеоинтерфейсов / Д.А. Антипов, А.А. Шелупанов. - Текст : непосредственный // Наука. Технологии. Инновации : сборник научных трудов в 9 частях. Под редакцией Гадюкиной А.В., 2018. С. 7-10.
34. Антипов, Д.А. Исследование направленности побочного электромагнитного излучения от персонального компьютера / Д.А. Антипов, А.А. Шелупанов. - Текст : непосредственный // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2018. -Т. 21. № 2. - С. 33-37.
35. Бороненков А.И. Моделирование и оптимизация комплексного технического контроля обеспечения защищенности информации в инфокоммуникационных системах органов внутренних дел: 05.13.18, 05.13.19 : автореф. дис. ... канд. техн. наук. - Воронеж: Воронежский институт МВД России, 2013. - 16 с. - Текст : непосредственный.
36. Буравцев, А.В. Стратифицированный метод построения сложной системы / А.В. Буравцев. - Текст : непосредственный // Образовательные ресурсы и технологии. - 2017. - № 3(20). - С. 23-32.
37. Герасименко В.Г. Методы защиты акустической речевой информации от утечки по техническим каналам. / В.Г. Герасименко, Ю.Н. Лаврухин, В.И. Тупота. - Москва : РЦИБ «Факел», 2008. - 258 с. - Текст : непосредственный.
38. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс] / Утв. и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст. -
Режим доступа: http://docs.cntd.ru/docu-ment/gost-r-51275-2006. - Текст : электронный.
39. Зайцев, А. П. Технические средства и методы защиты информации : учебник для вузов / Под ред. А. П. Зайцева и А. А. Шелупанова. - 7-е изд., испр. -Москва : Горячая линия - Телеком, 2012. - 442 с. - Текст : непосредственный.
40. Игнатьев, В.М. Сети Петри-Маркова / В.М. Игнатьев, Е.В. Ларкин. - Тула : ТулГТУ, 1994. - Текст : непосредственный.
41. ИСО/ МЭК 15408 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии». - Текст : непосредственный.
42. Исследование коэффициентов акустовибрационного преобразования речевых сигналов на объектах в лазерном канале перехвата информации / В.Б. Авдеев, Е.Л. Акимов, А.В. Анищенко, А.В. Бердышев, С.А. Пырочкин. -Текст : непосредственный // Телекоммуникации. - 2020. - № 8. - С. 8-13.
43. Источники и каналы утечки информации в телекоммуникационных системах: учебное пособие для системы высшего профессионального образования МВД России / А.В. Заряев, В.Б. Щербаков [и др.] - Воронеж : Воронежский институт МВД России, 2003. - 305 с. - Текст : непосредственный.
44. Климов Г.П. Стохастические системы массового обслуживания. - Москва : Наука, 1966. - Текст : непосредственный.
45. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел : учебное пособие для высших учебных заведений МВД России. - Ч. 1. Теоретические основы технической разведки и комплексного технического контроля / А.А. Чекалин, С.В. Скрыль, В.А. Минаев, Н.С. Хохлов, [и др.]. - Москва : Горячая линия - Телеком, 2006. -313 с. - Текст : непосредственный.
46. Комплексный технический контроль эффективности мер безопасности систем управления в органах внутренних дел : учебное пособие для высших учебных заведений МВД России. - Ч. 2. Практические аспекты технической разведки и комплексного технического контроля / А.А. Чекалин, С.В. Скрыль,
В.А. Минаев, Н.С. Хохлов, О.И. Бокова [и др.]. - Москва : Горячая линия -Телеком, 2006. - 205 с. - Текст : непосредственный.
47. Криптографические методы защиты информации : учебное пособие / О.С. Авсентьев [и др.]. - Воронеж : Воронежский институт МВД России, 2019. -199 с. - Текст : непосредственный.
48. Кругов, А.Г. Исследование вопросов комплексной защиты информации от утечки по каналам электромагнитных излучений на объектах информатизации органов внутренних дел / А.Г. Кругов. - Текст : непосредственный // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем : сборник материалов всероссийской научно-практической конференции. -Воронеж : Воронежский институт МВД России. - 2017. - С. 130-134.
49. Кругов, А.Г. Исследование динамики процесса реализации технического канала утечки информации за счет побочных электромагнитных излучений радиоэлектронных устройств объекта информатизации / А.Г. Кругов. -Текст : непосредственный // Информационные системы и технологии ИСТ-2020 : сборник материалов международной научно-технической конференции. - Нижний Новгород : Нижегородский государственный технический университет им. Р.Е. Алексеева. - 2020. - С. 540-547.
50. Кругов, А.Г. Обоснование актуальности задачи комплексной защиты информации от утечки по каналам электромагнитных излучений инфокоммуникационных систем органов внутренних дел / А.Г. Кругов. - Текст : непосредственный // Общественная безопасность, законность и правопорядок в III тысячелетии : материалы международной научно-практической конференции Общественная безопасность, законность и правопорядок в III тысячелетии: материалы международной научно-практической конференции. - Воронеж : Воронежский институт МВД России. - 2017. - № 3-3. - С. 282-289.
51. Кругов, А.Г. Проблемы формирования методического обеспечения защиты информации объектов информатизации от утечки за счет побочных электромагнитных излучений / А.Г. Кругов. - Текст : непосредственный // Техника
и безопасность объектов уголовно-исполнительной системы : сборник материалов международной научно-практической конференции. - Воронеж : Воронежский институт ФСИН России. - 2020. - С. 304-310.
52. Кубанов, В.П. Влияние окружающей среды на распространение радиоволн. - Самара : ПГУТИ, 2013. - 92 с. - Текст : непосредственный.
53. Меньшаков, Ю.К. Защита объектов и информации от технических средств разведки / Ю.К. Меньшаков. - Москва : Российский гос. гуманитарный университет, 2002. - 399 с. - Текст : непосредственный.
54. Меньшаков, Ю.К. Теоретические основы технических разведок: учеб. пособие / Ю.К. Меньшаков. Под ред. Ю.Н. Лаврухина. - Москва : Изд-во МГТУ им. Н.Э. Баумана, 2008. - 536 с. - Текст : непосредственный.
55. Меркулова, Н.И. Модели механизмов выявления угроз утечки информации по параметрическим каналам в деятельности органов внутренних дел: 05.13.18, 05.13.19 : автореф. дис. ... канд. техн. наук. - Воронеж: Воронежский институт МВД России, 2013. - 16 с. - Текст : непосредственный.
56. Методический документ «Меры защиты информации в государственных информационных системах». Утвержден ФСТЭК России 11 февраля 2014 г. -Текст : непосредственный.
57. Модели и алгоритмы формирования комплексов средств защиты информации от угроз утечки по каналам побочных электромагнитных излучений на объектах информатизации ОВД : отчет о НИР / О.И. Нестеровский, А.Г. Кругов [и др.]. - Воронеж : Воронежский институт МВД России, 2018. - 24 с. -рег. № 07182060. - Инв. № 08191040. - Текст : непосредственный.
58. Назаренко, К.Н. Математические модели обоснования требований к нормативному обеспечению мероприятий по выявлению технических каналов утечки информации по побочным электромагнитным излучениям и наводкам: 05.13.18, 05.13.19 : автореф. дис. ... канд. техн. наук. - Воронеж: Воронежский институт МВД России, 2009. - 16 с. - Текст : непосредственный.
59. Никольский, Б.А. Основы радиотехнических систем : электрон. учеб. -Самар. гос. аэрокосм. ун-т им. С.П. Королева (нац. исслед. ун-т). - Самара, 2013. -1 эл. опт. диск (CD-ROM). - Текст : непосредственный.
60. Никулин, С.С. Функциональное моделирование как инструмент первичной формализации процессов утечки информации по каналам электромагнитных излучений / С.С. Никулин, А.Г. Кругов. - Текст : непосредственный // Охрана, безопасность, связь - 2014 : сборник материалов международной научно-практической конференции. - Воронеж : Воронежский институт МВД России. - 2015. - С. 75-78.
61. О полиции : Федеральный закон от 7 февраля 2011 г. № З-ФЗ // Собр. законодательства Рос. Федерации. - 2011. - № 7. - Ст. 900. - Текст : непосредственный.
62. Об информации, информационных технологиях и о защите информации : федер. закон от 27 июля 2006 г. №149-ФЗ // Собр. законодательства Рос. Федерации. - 2006. - № 31. - Ч. 1. - Ст. 3448. - Текст : непосредственный.
63. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : приказ ФСТЭК России от 11 февраля 2013 г. №17 (в ред. Приказов ФСТЭК России от 15.02.2017 № 27, от 28.05.2019 № 106) [Электронный ресурс] Режим доступа: https://base.garant.ru/70391358. дата обращения 28.09.2020. - Текст : электронный.
64. Оценка дальности радиопередачи сигналов с компьютера с использованием его побочного электромагнитного излучения / В.Б. Авдеев, А.В. Анищенко, А.Ф. Петигин, Ю.А. Дергачев. - Текст : непосредственный // Телекоммуникации. - 2020. - № 9. - С. 2-10.
65. Сканирующий приемник AR8200 Инструкция по эксплуатации [Электронный ресурс] / - Режим доступа : https://docplayer.ru/32659500-Skaniruyushchiy-priemnik-ar8200-instrukciya-po-ekspluatacii-1 -soderzhanie.html. -Текст : электронный.
66. Смирнов В.В. Устройства СВЧ и антенны : учебное пособие / В.В. Смирнов, В.П. Смолин. - Санкт-Петербург : Балт. гос. техн. ун-т., 2012. - 188 с. -Текст : непосредственный.
67. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), утв. приказом Гостехкомиссии России от 30.08.2002 № 282 [Электронный ресурс]. - Режим доступа: http://www.rfcmd.ru/sphider/docs/InfoSec/RD_FSTEK_- Текст : электронный.
68. Справочник по теории вероятностей и математической статистике / В.С. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин. - Москва : Наука. Главная редакция физико-математической литературы, 1985. - 640 с. - Текст : непосредственный.
69. Теория электрической связи : учебное пособие / под общ. ред. К.К. Васильева. - Ульяновск : УлГТУ, 2008. — 452 с. - Текст : непосредственный.
70. Толстых, Н.Н. Принципы моделирования процессов защиты информации от утечки по техническим каналам / Н.Н. Толстых, М.Ю. Киреев, Е.С. Агеев. - Текст : непосредственный // Информация и безопасность. - 2009. -Т. 12. - № 1. - С. 97-100.
71. Функциональная модель процесса поиска мест разведдоступности сигналов побочных электромагнитных излучений и наводок, модулированных информативными сигналами / М.П. Сычев, С.В. Скрыль, С.С. Никулин, А.В. Щербаков [и др.]. - Текст : непосредственный // Телекоммуникации. - 2019. - № 6. - С. 28-32.
72. Хорев, А.А. Методика оценки вероятности распознавания текстовых символов на зашумленных изображениях / А.А. Хорев. - Текст : непосредственный // Вестник УрФО. Безопасность в информационной сфере. - 2019. -№ 4 (34). - С. 5-14.
73. Хорев, А.А. Методы выявления электронных устройств перехвата акустической речевой информации, используемые в программно-аппаратных
комплексах радиоконтроля / А.А. Хорев. - Текст : непосредственный // Специальная техника. - Москва. - 2016. - № 4 - С. 45 - 64.
74. Хорев, А.А. Методы выявления электронных устройств перехвата информации, подключаемых к проводным коммуникациям / А.А. Хорев. - Текст : непосредственный // Специальная техника. - Москва. - 2016. - № 2 - С. 48 - 63.
75. Хорев, А.А. ПАК для выявления электронных устройств перехвата речевой информации / А.А. Хорев. - Текст : непосредственный // Защита информации. Инсайд. - 2018. - № 1 (79). - С. 207-213.
76. Хорев, А.А. Способы и средства защиты информации : учебное пособие / А.А. Хорев. - Москва : МО РФ, 2000. - 316 с. - Текст : непосредственный.
77. Хорев, А.А. Техническая защита информации : учебное пособие для студентов вузов: в 3 т. - Т. 1. Технические каналы утечки информации / А.А. Хорев; под ред. Ю.Н. Лаврухина. - Москва : НПЦ «Аналитика», 2008. - 436 с. -Текст : непосредственный.
78. Хорев, А.А. Исследование пассивных средств защиты информации от утечки по акустоэлектрическим каналам в среде МАТЬАБ / А.А. Хорев, О.Р. Лукманова, Д.Б. Суровенков. - Текст : непосредственный // Вопросы кибербезопасности. - 2021. - № 5 (45). - С. 75-86.
79. Хорев, А.А. Методика вероятностной оценки разборчивости речи / А.А. Хорев, И.С. Порсев. - Текст : непосредственный // Защита информации. Инсайд. -2020. - № 2 (92). - С. 44-52.
80. Хорев, А.А. Экспериментальные исследования эффективности защиты помещений от утечки речевой информации по акустооптическому каналу путем установки на внешних оконных стеклах светоотражающих пленок / А.А. Хорев, Д.Б. Суровенков, А.Д. Савин. А.А. Хорев. - Текст : непосредственный // Вестник УрФО. Безопасность в информационной сфере. - 2021. - № 2 (40). - С. 5-13.
81. Экспертный подход к оценке уровня угрозы утечки информации по каналам ПЭМИН и ее защищенности от такого рода угроз / С.В. Скрыль, С.С.
Никулин, М.В. Пономарев, И.М. Тегенцев [и др.]. - Текст : непосредственный // Промышленные АСУ и контроллеры. - 2018. - № 4. - С. 45-53.
82. Язов, Ю.К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах / Ю.К. Язов. - Ростов-на-Дону : Изд-во СКНЦ ВШ, 2006. - 274 с.: илл. - Текст : непосредственный.
83. Язов Ю.К. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография / Ю.К. Язов, А.В. Анищенко. - Воронеж : Кварта, 2020. -173 с. - Текст : непосредственный.
84. Язов, Ю.К. Моделирование динамики реализации угроз безопасности информации с использованием аппарата сетей Петри-Маркова / Ю.К. Язов, В.В. Тикунов. - Текст : непосредственный // Информация и безопасность : научный журнал. - Воронеж : ГОУ ВПО ВГТУ. - 2018. Том 17, вып.3. - С. 464-467.
85. Язов, Ю.К. Защита информации в информационных системах от несанкционированного доступа пособие [Текст] / Ю.К. Язов, С.В. Соловьев. -Воронеж : Кварта, 2015. - 440 с. - Текст : непосредственный.
86. Ahmedov, M.A. Simulation of dynamical enterprises process with application of the modification fuzzy net petri / M.A. Akhmedov, S.R. Rahimov, V.A. Mustafayev, G.N. Atayev. - Text : direct // Advances in Intelligent Systems and Computing. - 2017. - № 502. P. 913-920.
87. Avsentiev, O.S. Simulation of processes to protect information of informatization objects against leakage through technical channels using an apparatus of Petri-Markov nets / O.S. Avsentiev, A.O. Avsentiev, A.G. Krugov, Yu.K. Yazov. -Text : direct // Bulletin of the South Ural StateUniversity. Ser. Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). - 2021. - Vol. 14. - № 4. - P. 46-62.
88. Avsentiev, O.S. Simulation of processes for protecting voice information objects against leakage through the spurious electromagnetic radiation channels using the Petri-Markov nets / O.S. Avsentiev, A.O. Avsentiev, A.G. Krugov, Yu.K. Yazov.
- Text : direct // Journal of Computational and Engineering Mathematics. - 2021. Vol. 8. - № 2. - P. 3-24.
89. Bandyopadhyay, S. Equivalence checking of petri net models of programs using static and dynamic cut-points / S. Bandyopadhyay, D. Sarkar, C. Mandal. - Text : direct // Acta Informatica. - 2019. - Vol. 56. - № 4. - P. 321-383.
90. Florent Brissaud. Average probability of a dangerous failure on demand: different modelling methods, similar results / Florent Brissaud, Fernando Luiz. - Text : direct // Journal ref : 11th International Probabilistic Safety Assessment and Management Conference and the Annual European Safety and Reliability Con-ference. - Jun 2012, Helsinki, Finland. - № 8. - P. 6073-6082.
91. Georgiadis, S. Nonparametric estimation of the stationary distribution of a discrete-time semi-markov process / S. Georgiadis, N. Limnios. - Text : direct // Communications in Statistics - Theory and Methods. - 2015. - Vol. 44. - № 7. - P. 1319-1337.
92. Horev, A.A. Research of detection probability (audibility) of signals in octave bands / A.A Horev, M.K. Korolenko, F.S. Serov, I.S. Porsev. - Text : direct // Proceedings of the 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering, EIConRus 2020. - 2020. - P. 2057-2061.
93. ISO/IEC 15408-3:2008 Information technology — Security techniques — Evaluation criteria for IT security — Part 3: Security assurance components.
94. Karyotis V., Khouzani M.H.R. Malware Diffusion Models for Wireless Complex Networks. Theory and Applications. Elsevier Inc. 2015. - Text : direct.
95. Kazumasa Yamamoto. Privacy Protection for Speech Information / Kazumasa Yamamoto, Seiichi Nakagawa. - Text : direct // Journal of information Assurance and Security. - 2010. - Vol. 5. - P. 284-292.
96. Mingxin YANG. Modeling and performance analysis of the emergency rescue logistics system based on Petri nets / Mingxin YANG, Min WANG, Ying QU. - Text : direct // Journal of Hebei University of Science and Technology. 2017. - № 38(3). - P. 269-277.
97. Stetsenko, I.V. Simulation of multithreaded algorithms using petri-object models / I.V. Stetsenko, O. Dyfuchyna. - Text : direct // Advances in Intelligent Systems and Computing. - 2019. - № 754. - P. 391-401.
Таблица П. 1.1 - Условия реализации информационного процесса в ВП (ОИ1)
Наименование объекта Обозначение объекта Вид материального носителя информации Основные структурные элементы ВП
ИИ Среда распространения сигнала ПИ Элементы ОТСС Элементы ВТСС
1 2 3 4 5 6 7 8
ИИ м1 2ии 1 Воздушная среда | г г*" ПИ ас!-<---^ * м 1 ВП
Выделенное помещение ОИ1 Акустический сигнал (ас) человек Воздушная среда (ВС), протяженностью - г человек нет Системы освещения, отопления, вентиляции и др. [СТРк]
Обозначения: характеристики акустических сигналов: амплитуда (уровень) А^ , спектр А/М , продолжительность переговоров Аг^ ; м1 и м 1 - массивы речевых сообщений на выходе источника и на входе получателя информации, соответственно; г - расстояние между легитимными источником и получателем информации; 2ИИ и2Ш - обобщенные показатели ценности информации, характеризующие ее основные свойства у источника и получателя, соответственно; основное требование к информационному процессу: обеспечение ценности информации = 2трИ , где 2тр - обобщенный показатель ценности информации, характеризующий требования получателя к ее свойствам. Обеспечение данного требования осуществляется путем согласования характеристик акустического сигнала как материального носителя речевой информации с характеристиками среды его распространения: = АРВС ; ^ А^ • квс (г)^ = А^ , где квс (г) - коэффици- л тр « у-» тр ент ослабления амплитуды акустического сигнала в воздушной среде, зависящий от расстояния между ИИ и ПИ, Ам* и А/М1 - значения амплитуды и спектральных характеристик акустического сигнала, при котором обеспечиваются требования ПИ к ее свойствам.
Речевое сообщение, формируемое ИИ источником информации, передается ПИ получателю, расположенному от ИИ на расстоянии г, с использованием акустического сигнала, распространяющегося в воздушной среде.
Целью реализации ИПр информационного процесса является передача от ИИ речевого сообщения (массива м1), имеющего ценность для обеспечиваемой
деятельности (ZИИ), к ее получателю с показателем ценности (ХПИ = Х^И), характеризующим основные свойства информации, удовлетворяющие требованиям обеспечиваемой деятельности. Для достижения этой цели должны быть обеспечены условия согласования воздушной среды распространения акустического сигнала с его характеристиками как по амплитуде, так и по спектру [ОТС].
Согласование по спектру А^ = Л^с обеспечивается акустическими характеристиками ВП - ОИ1 при его проектировании.
Согласование по амплитуде (Ащ • кВС (г)^ = АТ и спектральным характеристикам Л/ = Л/Т осуществляется в процессе переговоров за счет выбора расстояния г между ИИ и ПИ в пределах ВП, при котором обеспечивается требуемое значение кВС (г) коэффициента ослабления ВС.
В этих условиях вокруг источника возникает акустическое поле, воздействующее как на ограждающие конструкции ВП, так и на расположенные в данном объекте СЭ ВТСС.
Таблица П. 1.2 - Условия реализации информационного процесса в ВП (ОИ2)
Наименование объекта Обозначение объекта Вид материального носителя информации Среда распространения сигнала Основные структурные элементы траектории передачи информации
ИИ ПИ Среда расро-странения сигнала Элементы ОТСС Элементы ВТСС
1 2 3 4 5 6 7 8 9 10 11
ИИ *\ВС 1! » ^2 прс 1 |
1 е ! ас ! эс цс ! ас |
М1
2ии
Г 1
•|ВтИИ м2
ОТСС М3
*
М 1
ВС 2 протяженностью г 2
е
ВП
ПИ
М 1 2ПИ
Выделенное помещение
ОИ2
Акустический сигнал (ас)
электрический сигнал (эс)
ВС 1 -воздушная
прс -проводная
человек
человек
ВС 2 - воздушная
е1 - еМ
Системы освещения, отопления, вентиляции и др. [СТРк]
Аамс л/:
Обозначения: характеристики акустических сигналов (ас) (массива м1): амплитуда (уровень) М1 , спектр ВтИИ - вторичный источник информации - акусто-электрический преобразователь информационного сигнала; м2 - массив речевой информации в аналоговой форме представления в виде колебаний электрического тока; условия преобразования материального носителя информации:
АгМ
продолжительность переговоров
соответствия
Л/ас = Л/эс Аас = Аэс Лтас = Лгэс Л/эс = Л/цс Аэс = Ацс Лтэс = Л г
цс
, где — - знак соответствия;
Аэ
спектр
Л/5
•У м
Лг5
А
цс
спектр
Л/м
цс
характеристики электрических сигналов (эс) (массива м2) на выходе ВтИИ: амплитуда (уровень) характеристики электрических цифровых сигналов (цс) (массива м3 - в цифровом виде): амплитуда (уровень)
^ _ г^тр
основное требование к информационному процессу: обеспечение ценности информации ПИ ПИ;
м1, м*1 и м**1 - массивы речевой информации на выходе источника, системы звукоусиления и на входе получателя, соответственно.
продолжительность переговоров
Лг
цс
продолжительность переговоров
2
3
Условия согласования Д/М* = Д/М*, АМ = АММ2 и = АгМ обеспечиваются:
- согласованием полосы пропускания ВтИИ со спектром акустического сигнала на выходе первичного ИИ;
- выбором соответствующего расстояния г1, при котором обеспечивается амплитуда акустического сигнала, соответствующая чувствительности ВтИИ;
- выполнением указанных условий в течение всего времени передачи информации.
Условия согласования Д^ = Д/М*, АМ = АМЪ, АгМ2 = АгМ обеспечиваются:
- согласованием полосы пропускания у-го СЭ ОТСС со спектром электрического сигнала на выходе (у-1)-го СЭ ОТСС объекта;
- в процессе проектирования ОИ2, выбором аналого-цифрового преобразователя (АЦП), обеспечивающего преобразование в заданном динамическом диапазоне аналогового сигнала в цифровую форму. При этом динамический диапазон ограничен с одной стороны чувствительностью АЦП, с другой стороны, максимальным значением амплитуды преобразуемого электрического сигнала на выходе (у-1)-го СЭ ОТСС объекта рассматриваемого типа;
- выполнением указанных условий в течение всего времени передачи информации.
Условия обеспечения ценности информации 2ПИ = аналогичны условиям, рассмотренным для ОИ1:
- согласование по спектру Д/^** = Д^ВС 2 обеспечивается акустическими характеристиками ВП - ОИ2 при его проектировании.
- согласование по амплитуде |А^* • кВС2(г2) | = А* осуществляется в процессе
переговоров за счет выбора расстояния г2 между акустической системой (динамиком) и ПИ в пределах ВП, при котором обеспечивается требуемое значение
кВС 2(г 2) коэффициента ослабления ВС2.
Таблица П. 1.3 - Условия реализации информационного процесса в ВП (ОИ3)
Наименование объекта Обозначение объекта Вид материального носителя информации Среда распространения сигнала Основные структурные элементы траектории передачи информации
ИИ ПИ Элементы ОТСС Элементы ВТСС
1 2 3 4 5 6 7 8 9 10
В канал связи
Выделенное помещение
ОИ3
акустический сигнал - ас
электрический сигнал - эс
ВС - воздушная
ПРС -проводная
человек
СКЗИ
е1 - еМ
освещение, отопление, вентиляция и др. [СТРк]
Аас А/ас Ат°
Обозначения: характеристики акустических сигналов (ас) (массива м1): амплитуда (уровень) М1 , спектр М1 , продолжительность переговоров м ВтИИ - вторичный источник информации - акусто-электрический преобразователь информационного сигнала; условия преобразования материального носителя информации:
условия соответствия
Д/ас = А/э2 Аас = Аэс Атас = Атэс А/э2 = А/цс Аэс = Ацс Атэ2 = Ат
^ М1 ^ М2 М1 М2 М1 М2 , ^ М2 ^ Щ М2 М3 М2
цс
А:
характеристики электрических сигналов (эс) (массива м2) на выходе ВтИИ: амплитуда (уровень)
спектр
А/:
•У м
Ат:
продолжительность переговоров
характеристики электрических сигналов (цс) (массива м3 - в цифровом виде): амплитуда (уровень) Мз , спектр " Мз , продолжительность переговоров М3
Ацс А/
м*3 - массив речевой информации в телекоммуникационной форме представления в цифровом виде на входе СКЗИ;
^ _ г^Шр
основное требование к информационному процессу: обеспечение ценности информации ПИ ПИ._
цс
Щ
Ат
цс
2
2
2 •
Условия обеспечения ценности информации ХПИ = ХТИ выполняются, с одной стороны, за счет согласования характеристик ВтИИ с характеристиками ВС, с другой стороны, за счет согласования характеристик электрических сигналов в аналоговой и цифровой формах представления, по аналогии с ОИ2.
Кроме того, для ОИ3 возникает необходимость согласования характеристик цифрового сигнала м3 с соответствующими характеристиками СКЗИ как по частоте, так и по амплитуде (обеспечение ценности информации ХПИ = ):
- согласование по спектру А = Л¥СКЗИ обеспечивается при его проектировании ОИ3.
- согласование по амплитуде А^. = А^Р осуществляется при проектировании выбором соответствующего СКЗИ.
Таблица П. 1.4 - Условия реализации информационного процесса на ОИ4.
Наименование объекта Обозначение объекта Вид материального носителя информации Среда распространения Основные структурные элементы траектории передачи информации
ИИ ПИ Элементы ОТСС Элементы ВТСС
1 2 3 4 5 6 7 8
ИИ
пл
м4
ei
прс
м4
пл
ej ... —•> ej-i -
м4
пл —►
м2 - м4 Zi
I ^ т "iJiJ J
АП с ПО ViPNet Client
Отсс
ViPNet Coordinator
ej
В канал связи
м 4 Zni
Объект ОТСС
ОИ4
электрическии сигнал
прс - проводная (проводные линии (пл))
компоненты АП с ПО ViPNet Client
программно-аппаратныи комплекс ViPNet Coordinator
ei - eJ-1
освещение, отопление, вентиляция и др. [СТРк]
Аэс
Обозначения: характеристики электрических сигналов (эс): амплитуда (уровень) м2 , спектр условия преобразования материального носителя информации:
А/3
J м
, продолжительность информационного взаимодействия
Ат:
м Мл м Мл J м J мл J м J мл м мл м м м' м' J м ' J м
м ~ м ' J м ' J м-,
условия соответствия 2 4 и3 4, 2 4 и 3 4 , 2 4 и 3 4, где 23 2 3 -
АТс, АТс
амплитуды и спектр импульсов дискретного информационного сигнала на входе АП, 2 3 - продолжительность цифрового информационного потока,
Лцмс/ ,Атцс
4 4 4 - соответствующие им величины параметров электрических сигналов импульсов цифрового информационного потока после преобразований в
АП;
м2 - м5 - массивы разнородной информации, обрабатываемой в АП;
м*4 и м*5 - массивы узкополосной и широкополосной телекоммуникационной информации на входе программно-аппаратного комплекса ViPNet Coordinator;
z ~z,mp
основное требование к информационному процессу: обеспечение ценности информации ПИ ПИ._
Содержание действий, выполняемых нарушителем по реализации процесса ПрПИ,
в соответствии с рисунком 1.4.
№ п/п Обозначение и содержание действия
ё2 Нарушитель включает разведывательный приемник в режим сканирования по частоте
ё4 Настройка приемника в режим перехвата информации
ёб Ожидание перехвата информации
ё8 Осуществляется перехват информации
ё10 Ожидание перехвата информации
ё12 Осуществляется перехват информации
ё14 Ожидание перехвата информации
ё1б Осуществляется перехват информации
ё18 Ожидание перехвата информации
ё20 Выключение приемника перехвата
Рисунок П.3.1 - Состояния процесса перехвата речевой информации по акустическому каналу в условиях применения
мер защиты
Рисунок П. 3.2 - Граф составной сети Петри-Маркова, моделирующей процесс утечки речевой информации по акустическому
каналу
Краткая характеристика аппарата составных сетей Петри-Маркова
Традиционная сеть Петри-Маркова представляет собой множество ¥ = {п, м} [55]. При этом П - сеть Петри, которая представляет собой двудольный граф вида
П = {А, ZJA(Zl Ог (А)}, (П41)
где А - множество позиций сети, моделирующих состояния рассматриваемого процесса;
Z - множество переходов сети, моделирующих условия перехода из состояния в состояние;
1А (Z) - входная функция переходов (выходная функция позиций), отображающая множество А в множество Z;
Ог (А) - выходная функция переходов (входная функция позиций, отображающая множество Z в множество А;
М представляет собой случайный процесс, определяющий логико-вероятностные свойства модели и описывается следующим образом:
где 0= {^цг)вектор вероятностей запуска моделируемого процесса из каждого перехода сети;
Р = р (Я), ] (2) - матрица переходных вероятностей, определяющая вероятности перемещения процесса из позиции I(а) в переход у (г), то есть вероятностные условия для срабатывания так называемой вложенной цепи Маркова без учета временных характеристик. Далее принимается, что первый индекс в переход-
ных вероятностях соответствует позиции, а второй - переходу, при этом индексы а и I в формулах упраздняются, и матрица записывается следующим образом:
Р
Г (О = /(а), (I )(' ) - /] (О
матрица плотностей распределения времени пе-
ремещения процесса из позиции I (а) в переход ] (I);
Ч
(I ),1 (а)
Уц
матрица логических условий, элементы которой равны 0 или 1 при выполнении задаваемых различными способами условий.
Матрицы вероятностей и плотностей распределения в некоторых случаях могут заменяться полумарковской матрицей:
Ь(') = [Щ] х /] ] = [^ ].
(П. 4.3)
В этом случае полумарковские и логические свойства модели описываются тройкой функционалов:
м={0, Ь(г), Ч}
(П. 4.4)
Последовательность перемещений по СПМ реализуется в виде полушагов, при этом полушаг из позиции в переход происходит за конечное случайное время, а из перехода в позицию - мгновенно. Для обозначения перемещения процесса по СПМ используются, как и в сетях Петри, фишки (маркеры).
В традиционных СПМ срабатывание переходов определяется наличием в позициях, инцидентных переходу, маркеров, что обусловливает сложность, а чаще невозможность моделирования динамики выполнения целого ряда логических условий, таких как «И-НЕ», «ИЛИ-НЕ», «И-ИЛИ» и других, часто встречающихся условий при моделировании процессов реализации угроз безопасности информации. При этом сложность состоит не в определении логических правил (что достаточно просто записывается в соответствии с математической логикой), а в опреде-
лении соотношений для времен срабатывания таких переходов. В связи с этим в [23] предложено использовать для моделирования аппарат ССПМ на основе как полумарковских, так и Марковских процессов. При этом ССПМ представляет собой совокупность нескольких подпроцессов (парциальных процессов), каждый из которых представляет собой Марковский или полумарковский процесс, соединяемый с другими подпроцессами логическими переходами. Если в парциальном процессе отсутствует разветвление при его выходе из любой позиции в переходы, то для моделирования используется аппарат Марковских процессов.
Если выход из позиции разветвляется, то есть вместо одного выхода имеет место J выходов, в каждый из которых процесс выходит с вероятностью р , то
используется аппарат полумарковских процессов и имеет место равенство:
J
Ер Л =1 • (П. 4.5)
]=1
Как и классические сети ССПМ представляются в виде графов. Пример фрагмента графа ССПМ, построенной с использованием Марковских процессов с логическими условиями, приведен на рисунке 3.2.
Время выполнения парциального Марковского процесса определяется следующем образом. Пусть между двумя логическими переходами по г-й траектории имеется N(г) позиций и дуг (рисунок 3.3), по каждой из которых процесс перемещается за конечное в общем случае случайное время т{п г), п = 1, .
Тогда общее время перемещения между двумя логическими переходами является случайной величиной, характеристическая функция которой равна произведению характеристических функций слагаемых, то есть
) (*) = П (^), (П.4.6 )
п=1
где хп-\, „(^) - характеристическая функция для времени перемещения про-
цесса между позицией с номером п-1 в переход с номером п, представляющая собой преобразование Лапласа с параметром ^ от плотности распределения ) времени перемещения процесса,
Х-и (*) = | /„-!,„«) •^л • dt.
Первая траектория первого участка
Траектория четвертого участка
Вторая траектория второго участка
переход «И-НЕ»
Вторая траектория третьего участка
Рисунок П. 3.3 - Пример фрагмента графа составной сети Петри-Маркова, построенной с использованием парциальных Марковских процессов
0
г-я траектория между логическими переходами 0^) и N(г)(I)
Простые переходы
(N(г) -1)(I)
N(г)(I)
Логические переходы
Рисунок П. 3.4 - Траектория перемещения процесса по сети Петри-Маркова между двумя логическими переходами при Марковском парциальном процессе
Независимо от вида функций распределения слагаемых времен математическое ожидание суммарного времени рассчитывается по формуле [58]
N(Г).
(П. 4.7)
П=1
--(Г)
где тп_! п - математические ожидания слагаемых времен, п = 1,N1).
Общее время срабатывания ССПМ будет определяться временами выполнения парциальных процессов и временами срабатывания логических переходов. Если парциальный процесс является полумарковским, то есть имеют место альтернативные варианты развития событий, каждый из которых может выбирается с некоторой вероятностью (рисунок 3.4), то время выполнения парциального процесса определяется так же, как и для Марковского процесса, а вероятность выполнения вложенной Марковской цепи представляет собой произведение вероятностей выбора вариантов, приводящих парциальный процесс ко второму логическому переходу. Например, для рисунка 3.4:
р0 N р1,2 " р2 ,ш+1.
(П. 4.8)
При этом вероятность достижения парциальным процессом логического перехода N (Г -*( г) рассчитывается следующим образом:
о (-)
Логические переходы
Примечание: р1,2 + =1 р2 ,„ + р2,т+1 =1
Рисунок П. 3.5 - Траектория перемещения процесса по сети Петри-Маркова между двумя логическими переходами при полумарковском парциальном процессе
Р0 N (г)(t ) = р1, 2 ^ Р2, и+1
I
| Л( t )• Л,
(П.4.9)
О
где / (t) - плотность вероятности для суммарного времени перемещения процесса между логическими переходами, определяемая в виде свертки,
ЛС) = /одС )* /^ )*...* Л-N С),
(П.4.10)
* - операция свертки, которая последовательно выполняется для пары плотностей распределения, например,
ш (П 4 11)
/0.1(0* /12(0 =/Лх(* - у) Л^Шу . ( . . )
О
При экспоненциальном приближении расчет существенно упрощается, так
как
Л ^) ==• ехР
V Г£ У
(П.4.12)
а г рассчитывается по формуле (3.13).
УТВЕРЖДАЮ Начальник Воронежского
МВД России генерал-майор полиции
А.П. Нахимов «¿1»' оч 2023 г.
; S&àl
АКТ
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.