Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Кременчуцкий, Александр Лазаревич
- Специальность ВАК РФ05.13.19
- Количество страниц 253
Оглавление диссертации кандидат технических наук Кременчуцкий, Александр Лазаревич
ПЕРЕЧЕНЬ УСЛОВНЫХ СОКРАЩЕНИЙ
ВВЕДЕНИЕ
1. АНАЛИЗ УСЛОВИЙ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТОВ СВЯЗИ И ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ ТЕРРОРИСТИЧЕСКИХ ДЕЙСТВИЙ
1.1 Требования руководящих документов по защите информационных и материальных ресурсов
1.2 Характеристика объектов связи и информатизации в условиях террористических действий
1.2.1 Модель функционирования объектов связи и информатизации в условиях террористических действий
1.2.2 Типовые средства и методы защиты объектов связи и информатизации
1.2.3 Демаскирующие признаки, отражающие сущность антитеррористических мероприятий
1.3 Модель угроз объектам связи и информатизации со стороны террористических организаций
1.3.1 Модель нарушителя
1.3.2 Характеристика технических средств добывания информации, используемых в интересах террористических организаций
1.4 Постановка научной задачи 108 Выводы
2. МОДЕЛИ И МЕТОДИКА ОЦЕНКИ СКРЫТНОСТИ СИСТЕМ ЗАЩИТЫ ОБЪЕКТОВ СВЯЗИ И ИНФОРМАТИЗАЦИИ В УСЛОВИЯХ ТЕРРОРИСТИЧЕСКИХ ДЕЙСТВИЙ
2.1 Модель конфликтной ситуации. Обоснование показателей и критериев скрытности объектов связи и информатизации
2.2 Модель функционирования информационно-вычислительной сети при несанкционированных воздействиях нарушителя
2.3 Методика оценки скрытности технических средств системы защиты объектов связи и информатизации
2.4 Методика расчета вероятности вскрытия элемента рубежа системы защиты объекта связи и информатизации
2.5 Методика оценки вероятности вскрытия системы защиты объекта связи и информатизации
Выводы
3. КОМПЛЕКС ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ ПРЕДЛОЖЕНИЙ ПО ПОВЫШЕНИЮ СКРЫТНОСТИ ПРОВОДИМЫХ АНТИТЕРРОРИСТИЧЕСКИХ МЕРОПРИЯТИЙ И СНИЖЕНИЮ ИНФОРМАТИВНОСТИ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ И ОЦЕНКА ИХ ЭФФЕКТИВНОСТИ
3.1 Анализ результатов оценки скрытности существующей типовой системы защиты объекта связи и информатизации
3.2 Анализ влияния элементов (рубежей) системы защиты объекта и их характеристик на вероятность вскрытия системы защиты объекта связи и информатизации
3.3 Организационно-технические предложения по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности
3.4 Предложения по созданию системы контроля уровня скрытности систем защиты объектов связи и информатизации
3.5 Предложения по подготовке специалистов по защите объектов связи и информатизации
3.5.1 Предложения по содержанию варианта учебной программы по дисциплине «Комплексная защита объектов связи и информатизации техническими средствами в условиях террористических действий»
3.5.2 Предложения по формированию и содержанию квалификационных характеристик специалистов по защите информации систем защиты объектов связи в условиях действий террористических организаций
Выводы
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Криминологические аспекты антитеррористической защищенности метрополитенов2009 год, кандидат юридических наук Игошкина, Анна Сергеевна
Педагогический процесс совершенствования профессиональной подготовки офицеров ФСБ по обеспечению безопасности стратегических объектов2004 год, кандидат педагогических наук Клопов, Александр Васильевич
Разработка способов и методик учета влияния террористических угроз на безопасность эксплуатации судов рыбопромыслового флота2007 год, кандидат технических наук Гордеев, Сергей Станиславович
Антитеррористическая информационная политика Российского государства2006 год, кандидат политических наук Шагинян, Гаянэ Артуровна
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Введение диссертации (часть автореферата) на тему «Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации»
Концепция национальной безопасности РФ» (в дальнейшем - Концепция) [1] определяет национальные интересы РФ в разных сферах жизнедеятельности, угрозы национальной безопасности и основные задачи по ее обеспечению. Определение национальных интересов в информационной сфере послужило основой для разработки «Доктрины информационной безопасности Российской Федерации» (в дальнейшем - Доктрина) [2], которая развивает Концепцию применительно к этой сфере. В Доктрине отмечается, что национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности и в ходе технического прогресса эта зависимость будет возрастать. Система обеспечения информационной безопасности Российской Федерации является частью системы обеспечения национальной безопасности страны.
Современная геополитическая обстановка характеризуется активизацией деятельности международных террористических и организованных преступных структур, направленной на дестабилизацию международной обстановки, проведение крупных региональных, локальных террористических актов, захват и уничтожение заложников, ограбление крупных финансовых и промышленных корпораций, компаний, получение конфиденциальной (секретной) информации.
Такая тенденция, как было отмечено в документах ООН, рассчитана на военно-силовые решения ключевых проблем мировой политики. Основной формой этих решений является создание чрезвычайных ситуаций (ЧС) в политической, военной и экономической сферах.
В настоящее время значительные силы и средства мировых террористических организаций сконцентрированы, в том числе против Российской Федерации, при этом основные их усилия направлены на проведение громких террористических актов и политических акций, как на Северном Кавказе, так и на всей территории РФ.
Опыт борьбы с международным терроризмом и организованной преступностью показывает, что террористические и криминальные организации хорошо оснащены современным оружием и техникой, в том числе и техническими средствами разведки. Эффективность террористических действий в основном определяется количеством и качеством информации об объекте воздействия. Поэтому наиболее острым является вопрос обеспечения защиты объектов связи и информатизации как от угроз физических, так и информационных.
В настоящее время многие страны, в том числе и Российская Федерация, активно стремятся к созданию равноправного многополярного мира, совершенствуют механизмы многостороннего управления международными процессами, укрепляют мировую интеграцию. Такая тенденция определяет общность интересов по многим вопросам международной безопасности, включая борьбу с международным терроризмом и организованной преступностью, решение острых экологических проблем глобального характера, обеспечение ядерной и радиационной безопасности. В Российской Федерации борьба с терроризмом и организованной преступностью возложена на все силовые структуры и ведомства [3]. Функциональная схема распределения ответственности и функций в области борьбы с терроризмом представлена на рисунке 1. iа я о
Я О я
55 й1
G- <<
•< X
К ?! я я с я я о я< я и § о №
СП я g и ° к *
К П) сг\ 2
О Р р сг
21 8 Е я о -g tq тз о тз я М
S о S
Субъекты, осуществляющие борьбу с терроризмом
Федеральная (региональная) антитеррористическая комиссия
Функции субъектов, осуществляющих борьбу с терроризмом а> 0 s ъ т s ш 0 I- с1 о с; 0 с а.
L 0 0 а ф н я >s 0 о
1- I о 1 ю п ю ш со ш п а I", 0
-0 о ю ш я 1 q н о я о с; ю о
5 S ш 0 1 о ш к О) Ct ф
S 3 i о у о >х s X О a s с 3 ф о
5 * £ о
0) н ю ю к о 3 Я ш ° о ю аз s х
1 а с >. Ч 0) а С ф s I ш с
CD К 3 ш ф S
X ф т 0) о ф а С
S2 J 0 0*0 >п 1 Ш I
3 ф б я к m И 5
8
X Г о. о лС с ?
15 S *
I s - 3 (tstti а х s со !§ £8 л а о о s о а ^
3 в 5 У.
ГО m ° fi
СП со £ ю о о
5 s
13 § о * у
Я о. . . с О с£ « ф ш л X о я « а и га £ а О и- I о о о £
Q. о С о о С X о л S £ 3 ® 7 о 2 « 5 о s
1. Контроль и надзор за законностью осуществления борьбы с терроризмом в РФ Правительство РФ и Генеральный прокурор РФ осуществляют Президент РФ,
2. Координирует деятельность федеральных органов исполнительной власти, осуществляющих борьбу с терроризмом, Федеральная (региональная) антитеррористическая комиссия
1 яНРчШ!
3. Непосредственно осуществляют совместную антитеррористическую деятельность
Ведомство выполняет основные функции по решению задачи
Ведомство выполняет вспомогательные функции по решению задачи
Минобороны МЧС
Для успешной реализации своих преступных замыслов террористическим организациям необходима своевременная, полная и достоверная информация, как о самом объекте, так и его системе защиты. Возможности подсистемы разведки террористических организаций и преступных группировок приближаются к возможностям государственных систем разведки. Причем процессу получения ими разведывательной информации отводится одно из основных мест.
Указанное обстоятельство обусловлено тем, что без таких сведений не принимается ни одно решение на проведение террористической операции. Данные организации используют специальные меры, средства и системы получения интересующей их информации.
Органы службы безопасности защищаемых объектов вынуждены защищать свои объекты, информацию, материальные и др. ресурсы от воздействия на них террористических организаций, оценивая степень скрытности своей системы защиты и ее подсистем (элементов).
Для успешного решения возложенных задач развертывается система управления, содержащая органы и пункты управления, а также система связи и автоматизированного управления.
В процессе управленческой деятельности осуществляется обмен информацией между должностными лицами (непосредственно или с использованием технических средств обработки информации). Сведения о состоянии объектов и системы связи в целом поступают в Центр управления системой связи, где они обобщаются и предоставляются соответствующему ДЛ для принятия решения.
Информация, обрабатываемая на объектах связи и информатизации, может содержать государственную или коммерческую тайну [4, 5, 6] и представляет интерес, как для иностранных государств, так и для террористических и криминальных организаций, члены которых могут легально проживать на территории России и внедряться в интересующие их организации.
Требования нормативных и законодательных актов, руководящих документов РФ направлены на обеспечение сохранности сведений, составляющих государственную и коммерческую тайну [1, 2, 4, 5, 6, 7, 8, 9, 10, 11, 12]. Согласно сложившейся методологии защита этих сведений осуществляется по следующим направлениям защиты информации: от разглашения ее работающим персоналом; в линиях и каналах связи; в выделенных помещениях; на объектах ТСОИ; на объектах ЭВТ; от несанкционированного физического доступа на объектах связи и информатизации.
В рамках диссертационной работы рассмотрено направление защиты информации путем повышения уровня скрытности системы защиты объекта, проводимых антитеррористических мероприятий и комплекса организационно-технических предложений по защите объектов связи и информатизации в условиях террористических действий и чрезвычайных ситуаций. Это направление защиты информации имеет важнейшее значение, поскольку у нарушителя (одиночный, групповой, террористическая или криминальная организация), имеющего наиболее полную информацию как о самом защищаемом объекте связи и информатизации, так и о его системе защиты, существенно повышается вероятность проникновения на охраняемые объекты, и он может реализовать практически любой вид материальных и информационных угроз.
Несмотря на значимость данного направления защиты информации, его основные положения исследованы недостаточно.
В известных работах [13-32] приводятся различные подходы к построению систем защиты информации, объектов связи и информатизации, однако вопросы защиты информации путем снижения уровня скрытности проводимых мероприятий и реализации комплекса организационнотехнических предложений по защите объектов связи и информатизации в условиях террористических действий не исследовались.
Кроме того, в ГОСТах, нормативно-методических и руководящих документах [33-57] предъявляются требования к проектированию, монтажу, эксплуатации инженерных и технических средств и систем защиты, а также к их тактико-техническим характеристикам (ТТХ). Однако в указанных источниках отсутствует взаимосвязанность постановки и решения задач по защите объектов связи и информатизации в условиях террористических действий, они представляют собой совокупность разрозненных документов, не объединенных общей целью. Данное обстоятельство обусловлено: отсутствием системы показателей и критериев оценки уровня скрытности мероприятий по защите объектов связи и информатизации; слабым (недостаточным) методическим аппаратом количественной оценки уровня скрытности организационно-технических мероприятий по защите объектов связи и информатизации в условиях террористических действий; отсутствием проработанного комплекса организационно-технических предложений по защите объектов связи и информатизации в условиях террористических действий.
Перечисленные недостатки позволяют сделать вывод о необходимости дальнейших исследований в области оценки уровня скрытности систем защиты, организационно-технических мероприятий по защите объектов связи и информатизации, что определяет актуальность темы диссертационной работы «Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации».
Объектом исследования в диссертационной работе является конфликтная ситуация между нарушителем и системой защиты объектов связи и информатизации. Предмет исследования - модели и методы эффективной защиты объектов связи и информатизации.
Цель исследования - снижение уровня информированности нарушителя о состоянии системы защиты объектов связи и информатизации. Исходя из сказанного, в диссертационной работе определены: научная задача, заключающаяся в разработке методики оценки скрытности систем защиты объектов связи и информатизации; техническая задача, заключающаяся в разработке комплекса организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и в оценке их эффективности.
При проведении исследований применялись общесистемные научные методы, способы и подходы, были использованы положения и математический аппарат теории вероятностей, общей теории систем, математической статистики, марковских случайных процессов, теории распознавания образов, а также методы системного анализа.
Структура диссертационной работы: введение, три раздела, заключение, список литературы (113 наименований), 3 приложения.
В первом разделе проведен анализ условий функционирования объектов связи и информатизации, разработана модель угроз с учетом угроз материальным и информационным ресурсам; приведены требования правовых, нормативно-методических и руководящих документов в области защиты информации, объектов связи и информатизации; рассмотрены типовые средства и методы защиты, применяемые в настоящее время на объектах связи и информатизации, разработана модель нарушителя (в том числе террористической организации) защищаемого объекта, содержащая в себе классификацию нарушителей и их характеристики.
Во втором разделе разработана последовательная методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий, модель конфликтной ситуации, выбраны показатели и критерии оценки уровня скрытности систем защиты объектов связи и информатизации, а также разработана модель функционирования информационно-вычислительной сети при несанкционированных воздействиях на нее нарушителя.
В третьем разделе разработан комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценена их эффективность.
В заключении приведены итоговые результаты диссертационной работы в рамках поставленной научной задачи, сформулированы основные выводы и определены направления дальнейших исследований.
В приложениях представлены: перечень нормативных документов, регламентирующих защиту информации на объектах связи и информатизации; перечень наиболее известных международных террористических организаций и их основные характеристики; перечень и характеристики технических средств негласного добывания информации.
Научная новизна диссертации заключается в том, что впервые разработаны: методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий; понятийная модель конфликтной ситуации.
Кроме того, обоснованы показатели и критерии защищенности системы защиты объектов связи и информатизации.
К новым научным результатам, полученным в ходе исследования, и выносимым на защиту, относятся следующие.
1. Модель угроз объектам связи и информатизации со стороны террористических организаций.
2. Методика оценки скрытности систем защиты объектов связи и информатизации в условиях террористических действий.
3. Комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий, снижению информативности демаскирующих признаков технических средств защиты и оценка их эффективности.
Научные результаты, полученные в диссертационной работе: апробированы на 4-й Всероссийской научной конференции «Проблемы совершенствования и развития специальной связи и информации, предоставляемых государственным органам», Академия ФСО России, г. Орел, 2005 г.; 8-й Всероссийской научно-практической конференции «Актуальные проблемы защиты и безопасности», Государственная Российская академия ракетных и артиллерийских наук, г. Санкт-Петербург, 2005 г.; 14-й Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», г. Санкт-Петербург, 2005 г.; 7-й Межведомственной научно-технической конференции «Проблемы создания единого информационного пространства Вооруженных Сил», ПВИ РЭ KB, г. Пушкин, 2005 г.; 4-й Санкт-Петербургской Межрегиональной конференции «Информационная безопасность Регионов России», г. Санкт-Петербург, 2005 г. опубликованы в одной статье, двенадцати тезисах докладов, четырех учебных пособиях; реализованы в учебном процессе Академии ФСО России, г. Орел (акт реализации № 9/4/24 от 31.01.2006 г).
Объем диссертационной работы составляет 253 страницы, включая 16 таблиц и 44 рисунка.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Антитеррористическая деятельность как инструмент государственной политики2011 год, кандидат политических наук Янковой, Никита Леонидович
Терроризм как фактор дестабилизации современного российского общества и государства: детерминанта, идеология, механизмы предупреждения2013 год, кандидат политических наук Азимов, Рауф Аслан оглы
История правового регулирования борьбы с терроризмом в Индии (1947–2004 гг.): теория, практика, региональный опыт2011 год, доктор юридических наук Ходатенко, Евгений Николаевич
Международное антитеррористическое сотрудничество в условиях глобализации: на материалах государств Центральной Азии2007 год, кандидат политических наук Рева, Сергей Иванович
Международный терроризм в условиях глобального развития: Политологический анализ2003 год, доктор политических наук Василенко, Владимир Иванович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Кременчуцкий, Александр Лазаревич
Выводы
1. С помощью методики, предложенной в работе, проведен анализ результатов оценки скрытности существующей типовой системы защиты объекта связи и информатизации. Результат оценки показал, что вероятность вскрытия системы защиты объекта связи и информатизации равна 0,764, вероятности вскрытия рубежей системы защиты объекта каждым из трех видов разведок колеблются в диапазоне 0,97 - 0,98. Вероятности же вскрытия элементов рубежей системы защиты объекта колеблются в пределах 0,7 - 0,8.
2. Таким образом, результаты оценки наглядно подтверждают, что типовая система защиты объекта связи и информатизации практически полностью вскрывается подсистемой добывания информации нарушителя.
3. Кроме того, выполнен анализ влияния элементов (рубежей) системы защиты объекта и их характеристик на вероятность вскрытия системы защиты объекта связи и информатизации. Полученные результаты позволили обосновать комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств защиты.
4. Проведенная оценка эффективности показала, что при выполнении разработанного комплекса организационно-технических предложений вероятность вскрытия системы защиты объекта связи и информатизации снизилась с 0,764 до 0,0994, что позволяет обеспечить выполнение требований по скрытности системы защиты объекта связи и информатизации от подсистем добывания информации нарушителя.
5. Разработаны предложения по созданию системы контроля уровня защищенности объектов связи и информатизации, которая позволит непрерывно и комплексно его контролировать и оперативно принимать меры по устранению нарушений, восстановлению требуемого уровня в условиях действий террористических организаций и в чрезвычайных ситуациях.
6. Разработаны предложения по подготовке специалистов по защите объектов связи и информатизации. Предложен вариант учебной программы по дисциплине «Комплексная защита объектов связи и информатизации техническими средствами в условиях террористических действий», а также сформулированы квалификационные характеристики специалистов систем защиты объектов связи и информатизации в условиях действий террористических организаций, что позволит готовить специалистов высокого класса данного профиля.
ЗАКЛЮЧЕНИЕ
Исследование проведено в соответствии с темой диссертационной работы, целью исследования и поставленной научной задачей.
По результатам проведенного в рамках диссертационной работы научного исследования получен ряд новых, взаимосвязанных теоретических и практических результатов, позволяющих утверждать, что актуальная научная задача решена.
В соответствии с целями исследования в работе решены следующие частные задачи.
1. Проведенный анализ условий функционирования объектов связи и информатизации в условиях террористических действий показал, что назрела необходимость разрешения противоречия между активизацией действий террористических организаций и их систем добывания информации и отсутствием методического аппарата, комплекса организационно-технических мероприятий, позволяющих повысить защищенность объектов связи и информатизации путем повышения скрытности проводимых антитеррористических мероприятий и снижения информативности демаскирующих признаков технических средств системы защиты.
2. Анализ существующих технических средств и систем защиты объектов связи и информатизации показал, что их многообразие и большое количество не могут в полной мере обеспечить скрытность проводимых антитеррористических мероприятий и снизить информативности демаскирующих признаков технических средств системы защиты, что требуется разработка предложений по перечню, порядку их использования, обоснованию структуры системы защиты в целом.
3. На основе проведенного анализа функционирования объектов связи и информатизации в условиях террористических действий и чрезвычайных ситуаций, возможных угроз разработана модель конфликтной ситуации, позволившая определить наименее проработанные вопросы в общей проблеме обеспечения скрытности систем защиты объектов связи и информатизации и обосновать перечень показателей и критериев защищенности таких систем. Обобщенным показателем является вероятность скрытности системы защиты объектов связи и информатизации от подсистем добывания информации террористических организаций.
4. На основе проведенного анализа функционирования информационно-вычислительных сетей объектов связи и информатизации в условиях террористических действий разработана модель функционирования информационно-вычислительной сети при несанкционированных воздействиях нарушителя. Показателем является вероятность отказа обслуживания при успешных реализациях несанкционированных воздействий нарушителя.
5. Разработан методический аппарат, позволяющий оценить вероятность вскрытия элементов, рубежей и систем защиты объектов связи и информатизации в целом. При этом использовалась общая теория систем, теория вероятности, распознавания образов, поддержки принятия решений.
6. Автором разработана модель угроз, включающая в себя модель нарушителя, характеристику средств и способов негласного добывания информации. Эта модель, отображающая процесс функционирования системы защиты, позволила проводить на ней исследования по вскрытию системы защиты объекта связи и информатизации в условиях террористических действий и в чрезвычайных ситуациях подсистемой добывания информации террористическими организациями.
7. Разработанный в результате диссертационных исследований методический аппарат позволяет получить новые количественные оценки уровня скрытности системы защиты объекта связи и информатизации в условиях террористических действий и в чрезвычайных ситуациях.
8. Проведен анализ влияния элементов (рубежей) системы защиты объекта ф и их характеристик на вероятность вскрытия системы защиты объекта связи и информатизации в условиях террористических действий и в чрезвычайных ситуациях, позволивший выявить наиболее значимые характеристики элементов (рубежей) системы защиты объекта.
9. Разработан обоснованный комплекс организационно-технических предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению информативности демаскирующих признаков технических средств системы защиты применительно к описанным моделям угроз и функционирования защищаемого объекта. Реализация данного комплекса предложений позволит существенно повысить скрытность проводимых антитеррористических мероприятий и снизить информативность демаскирующих признаков технических средств системы защиты объекта.
10. Проведенный анализ эффективности комплекса организационно-технических предложений показал; при его реализации применительно к системе защиты объект, вероятность вскрытия его системы защиты снизилась с 0,764 до 0,0994, что позволило обеспечить выполнение требований по скрытности системы защиты объекта связи и информатизации от подсистем добывания информации нарушителя.
11. Разработаны предложения по созданию системы контроля уровня скрытности систем защиты объектов связи и информатизации, которая позволит непрерывно и комплексно его контролировать и оперативно принимать меры по устранению нарушений, восстановлению требуемого уровня скрытности в условиях действий террористических организаций и в чрезвычайных ситуациях.
12. Разработаны предложения по подготовке специалистов по защите объектов связи и информатизации. Предложен вариант учебной программы по дисциплине «Комплексная защита объектов связи и информатизации техническими средствами в условиях террористических действий», а также сформулированы квалификационные характеристики специалистов систем защиты объектов связи и информатизации в условиях действий террористических организаций, что позволит готовить специалистов данного профиля и повысить уровень и качество их полготовки.
Достоверность научных результатов, полученных в диссертационной работе, подтверждена корректностью постановки задачи, использованием методик, адекватно отражающих исследуемые процессы, использованием современного математического аппарата (теории: распространения радиоволн, вероятностей, распознавания), системностью исследуемых вопросов на основе выбора многократно проверенных, в том числе и на практике, исходных данных, обоснованным введением ограничений и допущений, позволяющих выделить и исследовать основные факторы, влияющие на основы обеспечения скрытности систем защиты объектов связи и информатизации.
Результаты, полученные в диссертационной работе, не противоречат предшествующим исследованиям [71, 77], но существенно их дополняют, расширяют и могут быть использованы, с учетом определенной специфики, при оценке скрытности систем защиты объектов связи и информатизации.
Теоретическая значимость работы заключается во впервые разработанном научно-методическом аппарате, учитывающем в едином комплексе все значимые факторы. Так определяются информативности ДМП и вероятности вскрытия элементов, рубежей и систем защиты объекта в целом, подсистемы добывания информации нарушителя получают информацию по трем независимым видам разведок и вскрывают систему защиты объекта по иерархии ее построения: сначала отдельные технические средства рубежей защиты, затем рубежы по одному из видов разведок, после чего определяется вероятность вскрытия рубежа в целом тремя независимыми видами разведок и в завершении процесса вскрытия определяется вероятность вскрытия системы защиты объекта в целом. Применение разработанного методического аппарата позволяет количественно оценить показатели скрытности системы защиты объекта и на основе проведенной оценки обосновать количественный и качественный состав систем защиты объектов, их эффективность.
Практическая значимость работы заключается в возможности использования разработанных моделей, методики и предложений по повышению скрытности проводимых антитеррористических мероприятий и снижению
219 информативности демаскирующих признаков технических средств защиты при обосновании состава и структуры систем защиты объектов связи и информатизации, а также в учебном процессе ВВУЗов связи. Кроме того, полученные результаты могут быть использованы в качестве исходных данных при разработке новых образцов технических средств систем защиты.
Основные научные результаты диссертационных исследований апробированы в докладах на научно-технических семинарах и конференциях, опубликованы в печатных и рукописных работах [63, 64, 72, 73, 78, 79, 84-88, 97-99, 106, 111-113], реализованы в учебном процессе академии ФСО России, г. Орел (акт реализации № 9/4/24 от 31.01.2006 г.).
Исходя из того, что данная диссертационная работа не претендует на охват всего спектра проблем, связанных с организацией и обеспечением защиты информации, в качестве дальнейших направлений научных исследований предлагается выделить следующие: совершенствование модели угроз, разработка модели сценариев действий террористических организаций, совершенствование интегрированной системы защиты объектов связи и информатизации.
Список литературы диссертационного исследования кандидат технических наук Кременчуцкий, Александр Лазаревич, 2006 год
1. Концепция национальной безопасности Российской Федерации. Указ Президента РФ от 17 декабря 1997 года№ 1300.
2. Доктрина информационной безопасности Российской Федерации. Указ Президента РФ от 9 сентября 2000 года № 1895.
3. Актуальные задачи развития Вооруженных Сил Российской Федерации // Сб. докладов МО РФ. Агентство «Военинформ» МО РФ, 2003. 105 с.
4. О государственной тайне. Закон РФ от 21 июля 1993 года № 5485-1.
5. Перечень сведений, отнесенных к государственной тайне. Указ Президента РФ от 30 ноября 1995 года № 1203.
6. Перечень сведений конфиденциального характера. Указ Президента РФ от 6 марта 1997 года № 188.
7. О безопасности. Закон РФ от 5 марта 1992 года № 2446-1.
8. Об информации, информатизации и защите информации. Закон РФ от 25 января 1995 года № 24-ФЗ.
9. О Межведомственной комиссии по защите государственной тайны. Указ Президента РФ от 8 ноября 1995 года № 1108.
10. Положение о государственной системе защиты информации в Российской Федерации от иностранной технической разведки и от ее утечки по техническим каналам. Постановление Совета Министров Правительства РФ от 15 сентября 1993 года№ 912-51.
11. Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. 1998. 158 с.
12. Государственная тайна и ее защита в РФ / под общ. ред. М. А. Вуса и А. В. Федорова. СПб.: Юридический центр Пресс, 2003.610 с.
13. Андрианов В. И., Бородин В. А., Соколов В. А. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: Лань, 1996. 272 с.
14. Андрианов В. И., Соколов А. В. Охранные устройства для дома иофиса. СПб.: Лань, 1997. 304 с.
15. Андрианов В. И., Соколов В. А. «Шпионские штучки 2» или как сберечь свои секреты. СПб.: Полигон, 1997. 272с.
16. Барсуков В. С., Водолазкий В. В. Современные технологии безопасности. М.: Нолидж, 2000. 496 с.
17. Большаков А. А., Петряев А. Б., Платонов В. В., Ухлинов Л. М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Ч. 1. Методы, средства и механизмы защиты данных. СПб.: ВИККА, 1996. 166 с.
18. Василевский И. В. Способы и средства предотвращения утечки информации по техническим каналам. М.: НПЦ «Нелк», 1998. 200 с.
19. Зима В. М., Молдавян А. А. Многоуровневая защита от компьютерных вирусов. Учеб. пособие. СПб.: ВИККА им. Можайского, 1997. 170 с.
20. Кирин В. И. Специальная техника и информационная безопасность: Учеб. М.: Академия управления МВД России, 2000. 779 с.
21. Организация и современные методы защиты информации. Информационно-справочное пособие. М.: Ассоциация «Безопасность», 1996.440 с.
22. Ярочкин В. И. Безопасность информационных систем. М.: Ось-89, 1996. 320 с.
23. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. М. ДМЛ Пресс, 2002. 656 с.
24. Зима В. М., Молдовян А. А, Молдовян Н. А. Безопасность глобальных сетевых технологий. 2-е изд. СПб.: БХВ-Петербург, 2003. 368 с.
25. Стародубцев Ю. И., Липатников В. А., Малютин В. А. Информационная безопасность телекоммуникационных систем. СПб.: ВУС, 2002.476 с.
26. Меньшиков Ю. К. Защита объектов и информации от TCP. М.: Российский гуманитарный университет, 2002. 399 с.
27. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды М.: Яхтсмен, 1996. 192 с.
28. Торокин А. А., Основы инженерно-технической защиты информации. М: Ось-89, 1998. 336 с.
29. Хорев А. А., Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учеб. пособие. М.:
30. Гостехкомиссия России, 1998. 320 с.
31. Хорев А. А., Способы и средства защиты информации. М.: МО РФ, 2000.316 с.
32. Устинов Г. Н. Основы информационной безопасности систем и сетейпередачи данных. Учеб. пособие. Серия «Безопасность». М.: Синтег, 2000. 248 с.
33. Халяпин Д. Б. Защита информации. Вас подслушивают? Защищайтесь. М.: НОУ ШО «Баярд», 2004. 432 с.
34. Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации. Правила производства и приемки работ. РД 78.145-93 МВД России.
35. Системы охранные телевизионные. Общие технические требования иф методы испытаний. ГОСТ Р 51558-00. М.: Изд-во стандартов, 2000.
36. Системы тревожной сигнализации. Ч. 1. Общие требования. Разд. 1. Общие положения. ГОСТ Р 50775-95 (МЭК 839-1-1-88). М.: Изд-во стандартов, 1995.
37. Ъ 36. Системы тревожной сигнализации. Ч. 1. Общие требования. Разд. 4.
38. Руководство по проектированию, монтажу и техническому обслуживанию. ГОСТ Р 50776-95 (МЭК 839-1-4-89). М.: Изд-во стандартов, 1995.
39. Системы тревожной сигнализации. Ч. 2. Требования к системам охранной сигнализации. Разд. 4. Ультразвуковые доплеровские извещатели для закрытых помещений. ГОСТ Р 50658-94 (МЭК 839-2-4-90). М.: Изд-воф стандартов, 1994.
40. Системы тревожной сигнализации. Ч. 2. Требования к системам охранной сигнализации. Разд. 5. Радиоволновые доплеровские извещатели для закрытых помещений. ГОСТ Р 50659-94 (МЭК 839-2-5-90). М.: Изд-во стандартов, 1994.к
41. Системы тревожной сигнализации. Ч. 2. Требования к системам охранной сигнализации. Разд. 6. Пассивные оптико-электронные инфракрасные извещатели для закрытых помещений. ГОСТ Р 50777-95 (МЭК 839-2-6-90). М.: Изд-во стандартов, 1995.
42. Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации электромагнитная. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи. ГОСТ Р 50009-92. М.: Изд-во стандартов, 1992.
43. Системы и комплексы охранной сигнализации. Элементы технической укрепленности объектов. РД 78.143-92 МВД России.
44. Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость. ГОСТ Р 50862-96.
45. Двери защитные. Общие технические требования и методы испытаний на устойчивость к взлому и пулестойкость. ГОСТ Р 51072-97.
46. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. ГОСТ Р 51241-98.
47. Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры. ГОСТ 26342-84.
48. Объект информатизации. Факторы, воздействующие на информацию. ГОСТ Р 51275-99.
49. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. ГОСТ Р 51275-99. М.: Изд-во стандартов, 1999.
50. Защита информации. Основные термины и определения. ГОСТ Р 50922-96. М.: Изд-во стандартов, 1996.
51. Автоматизированные системы. Стадии создания. ГОСТ 34.601-90.
52. Защита от несанкционированного доступа к информации. Общие технические требования. ГОСТ Р 50739-95. М.: Изд-во стандартов, 1995.
53. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. ГОСТ Р 51624-00.
54. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. ГОСТ Р 51583-00.
55. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. ГОСТ Р 50739-95.
56. РД ФСТЭК России «Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации».
57. РД ФСТЭК России «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
58. РД ФСТЭК России «Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
59. Положение о сертификации средств защиты информации. -Постановление Правительства РФ от 26 июня 1995 года № 608.
60. Мультисервисные ATM-сети / Под ред. Б. Я. Лихтциндера. М.: Эко-Трендз, 2005. 320 с.
61. Бабков В. Ю., Вознюк М. А., Дмитриев В. И. Системы мобильной связи / СПб.: СПб ГУТ, 1999. 331 с.
62. Андрианов В. И., Соколов А. В. Сотовые, пейджинговые и спутниковые средства связи. СПб.: БХВ-Петербург; Арлит. 2001. 400 с.
63. Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. Акад. Б.П. Смагоринского М.: Право и закон, 1996. 182с.
64. Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. Большая энциклопедия промышленного шпионажа. СПб.: Полигон, 2000. 896 с.
65. Вартанесян В. А. Радиоэлектронная разведка. М.: Воениздат, 1991.254 с.
66. Ронин Р. Своя разведка: способы вербовки агентуры, методы проникновения, технические средства скрытого наблюдения и съема информации: Практическое пособие. Мн.: Харвест, 1999. 368 с.
67. Свирский Ю. К. Охранная сигнализация: средства обнаружения, коммуникации, управления // Системы безопасности. 1995. № 4. С. 10.
68. Волхонский В.В. Системы охранной сигнализации. СПб.: Экополис и культура, 2000. 164 с.
69. Волхонский В. В. Устройства охранной сигнализации: 2-е изд., доп. и перераб. СПб.: Экополис и культура, 2000. 312 с.
70. Охранные устройства. Информационное издание. Вып. 4. М.: Наука и техника, 1996. 128 с.
71. Сущенко М. М., Стародубцев Ю. И., Сабынин В. Н. Защита информации техническими средствами охраны // Материалы Всероссийской НПК. СПб.: Санкт-Петербургский университет МВД России, 1999. 325 с.
72. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учеб. пособие. М.: Логос, 2001. 264 с.
73. Борисов М. А., Ярошеико В. А., Николаевский В. А. Основы инженерно-технической защиты информации: Учеб. пособие. М.: МАКС Пресс, 2005. 178 с.
74. Сущенко М. М. Обобщенная модель признакового пространства нарушителя объекта, оснащенного техническими средствами охраны. СПб.: Проблемы информационной безопасности, № 2 2001.
75. Сущенко М. М., Сабынин В. Н. Методика комплексной оценки безопасности информации, обрабатываемой на объектах ТСОИ. СПб.: Проблемы информационной безопасности, № 4 1999.
76. Кременчуцкий А. Л., Ерышов В. Г., Стародубцев Ю. И. Модель сценариев действий нарушителя по преодолению системы защиты объекта связи и информатизации // Тезисы докладов 14-й Общероссийской НТК. 2005.
77. Кременчуцкий А. Л., Дворянов Е. А., Волков В. Ф. Международный терроризм главная угроза XXI века. Учеб. пособие. СПб.: ВАС, 2005. 256 с.
78. Журин С., Цветков Т. Учет и анализ рисков для промышленных объектов // БДИ (безопасность, достоверность, информация). 2004. № 1 (52). С. 40-43.
79. Гусев В. С. и др. Экономика и организация безопасности хозяйствующих субъектов: 2-е изд. СПб.: Питер, 2004. 288 с.
80. Кузнецов И. В., Писаренко В. Ф., Родкин М. В. К проблеме классификации катастроф: параметризация воздействия и ущерба // Геоэкология. 1998. № i.e. 16-19.
81. Сущенко М. М. и др. Некоторые аспекты оценки возможности несанкционированного доступа к охраняемой информации. СПб.: Проблемы информационной безопасности. № 4. 2000.
82. Кременчуцкий А. Л., Ерышов В. Г., Стародубцев Ю. И. Модель конфликтной ситуации в условиях угроз террористических действий // Тезисы докладов 14-й Общероссийской НТК. 2005.
83. Кременчуцкий А. Л., Куликов О. Е. Модель функционирования масштабируемой информационно-вычислительной сети при несанкционированных воздействиях нарушителя. СПб.: ВАС, 2005.22 с. Деп. В ЦВНИ МО РФ № 72.
84. Бусленко И. П. Моделирование сложных систем. М.: Наука, 1978.399 с.
85. Вентцель Е. С., Овчаров Л. А. Теория вероятностей и ее инженерные приложения. М.: Наука, 1988.
86. Маркович Э. С. Курс высшей математики с элементами теории вероятностей и математической статистики: Учеб. пособие для втузов: 2-е изд., перераб. и доп. М.: Высш. шк., 1972.
87. Дубров А. М., Мхитарян В. С., Трошин Л. И. Многомерные статистические методы: Учеб. М.: Финансы и статистика, 1998. 352 с.
88. Дуда Р., Харт П. Распознавание образов и анализ сцен. М.: Мир, 1976. 512 с.
89. Венда В. Ф. Системы гибридного интеллекта: Эволюция, психология, информатика. М.: Машиностроение, 1990. 448 с.
90. Сабынин В. Н. Разведзащищенность, радиоэлектронная защита и безопасность информации: Учеб. пособие. Вып. 1, 2, 3. СПб.: ВАС, 1998.
91. Тараскин М. М. Теоретические проблемы поддержки выработки решения при распознавании в автоматизированных информационных системах:
92. Монография. СПб.: ВУС, 2002. 332 с.
93. Кременчуцкий А. Л. Основные направления, пути и способы защиты систем специальной связи от радиоразведки. Учеб. пособие. Основы РЗ и радиоэлектронной защиты систем специальной связи. Орел: Академия ФСО России, 2005. 406 с.
94. Андриенко А. А., Кременчуцкий А. Л., Стародубцев Ю.И. и др. Защита информации в системах управления. Учеб. пособие. СПб.: ВАС, 2005.320 с.
95. Бударин Э.А., Киреев B.C., Стародубцев Ю.И. и др. Защита информации в системах и сетях управления и связи. Учеб. пособие. СПб.: ВАС, 2005.316 с.
96. Серков В. П. Распространение радиоволн и антенные устройства. Л.: ВАС, 1981.468 с.
97. Мешалкин В. А., Сосунов Б. В. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. 110 с.
98. Бухалев В. А. Распознавание, оценивание и управление в системах со случайной скачкообразной структурой. М.: Наука. Физматлит, 1996. 288 с.
99. Вапник В. Н., Червоненкис А. Я. Теория распознавания образов. М.: Наука, 1974.416 с.
100. Тарловский Г. Р., Фомин Я. А. Статистическая теория распознавания образов. М.: Радио и связь, 1986. 264с.
101. Кременчуцкий А. Л., Буренин Н. И. Защита информации в распределенных системах управления сетями связи // Труды 4-й Санкт-Петербургской Межрегиональной конференции «Информационная безопасность Регионов России». Санкт-Петербург. 2005. 5 с.
102. Логинов Н. А. Актуальные вопросы радиоконтроля в Российской Федерации. М.: Радио и связь, 2000. 240 с.
103. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер с англ. М.: ДМК Пресс, 2001. 400 с.
104. Ибе О. Сети и удаленный доступ. Протоколы, проблемы, решения: Пер с англ. М.: ДМК Пресс, 2002. 336 с.
105. Джонс К. Дж., Шема М., Джонсон Б. С. Антихакер. Средства защиты компьютерных сетей. Справочник профессионала: Пер. с англ. М.: СП ЭКОМ, 2003. 688 с.
106. Кременчуцкий А. Л. Военное образование в России. Состояние и перспективы развития. // Сборник трудов. «Высокие технологии. Фундаментальные и прикладные исследования, образования». Санкт-Петербург. 2005. 7 с.
107. Кременчуцкий А. Л. Подготовка высококвалифицированных специалистов в Военной академии связи // Сборник научно-педагогических трудов. Выпуск 1. Санкт-Петербург. 2005. 5 с.
108. Буренин Н.И., Карпов Е.А., Кременчуцкий А.Л., Самохин В.Ф. Проблемы создания единого информационного пространства Вооруженных Сил. // Труды 7-й межведомственной научно-технической конференции г. Пушкин, ПВИ РЭ KB 2005. 8 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.