Оценка защищенности изменяющейся социотехнической системы: Объекта информатизации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Волобуев, Сергей Владимирович
- Специальность ВАК РФ05.13.19
- Количество страниц 158
Оглавление диссертации кандидат технических наук Волобуев, Сергей Владимирович
ВВЕДЕНИЕ.
1. МЕТОДОЛОГИЧЕСКАЯ ОСНОВА ИССЛЕДОВАНИЯ.
1.1. Выводы.
2. АНАЛИЗ ГРАНИЦ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ СИСТЕМ.
2.1. Синтаксические ошибки приема сообщений.
2.2. Семантические ошибки приема сообщений.
2.3. Определение вероятности появления ошибок.
2.4. Уровни информационного взаимодействия.
2.5. Оценка границ информационного взаимодействия.
2.6. Выводы.
3. ПРОГНОЗИРОВАНИЕ УТЕЧКИ СООБЩЕНИЙ В СОЦИОТЕХНИЧЕСКОЙ СИСТЕМЕ. ИСХОДНЫЕ ДАННЫЕ ДЛЯ РЕШЕНИЯ ЗАДАЧИ ПРОГНОЗИРОВАНИЯ.
3.1. Характеристика объекта исследования.
3.2. Информационные потоки в исследуемой системе.
3.3. Рассмотрение ПЭВМ в качестве центрального объекта.
3.4. Рассмотрение человека в качестве центрального объекта.
3.5. Распространение речевых сообщений по акустическому каналу.
3.5.1. Формирование и восприятие речевого сигнала.
3.5.2. Разборчивость и понятность речи.
3.5.3. Звукоизоляция ограждающих конструкций.
3.5.3.1. Однородная перегородка.
3.5.3.2. Неоднородная перегородка (с дверью или окном).
3.5.4. Определение уровня акустического сигнала за ограждающей конструкцией .,
3.5.5. Пример определения возможности утечки речевых сообщений.
3.5.5.1. Однородная перегородка.
3.5.5.2. Неоднородная перегородка (окно и дверь).
3.5.6. Практическое применение методики
3.6. Определение границ распространения речевых сообщений.
3.6Л. Вероятность появления синтаксической ошибки.
3.6.2. Вероятность появления семантической ошибки
3.6.3. Определение вероятности суммарной ошибки на различных уровнях информационного взаимодействия.
3.7. Распространение сообщений по каналу ПЭМИ.
3.7.1. Источники информативных сигналов.
3.7.2. Условия существования канала утечки сообщений.
3.7.3. Характеристика среды распространения сообщений.
3.7,3.1. Затухание сообщений в среде распространения.
3.7.4. Характеристика приемника перехвата.
3.7.5. Определение смыслового критерия безопасности сообщений.
3.7.6. Пример определения защищенности сообщений, распространяющихся в окружающем пространстве по каналу ПЭМИ.
3.7.7. Практическое применение методики.
3.8. Выводы.
4. ПРОГНОЗИРОВАНИЕ УТЕЧКИ СООБЩЕНИЙ В
СОЦИОТЕХНИЧЕСКОЙ СИСТЕМЕ. МЕТОД ПРОГНОЗИРОВАНИЯ.
4.1. Классификация методов прогнозирования
4.1.1. Методы прогнозирования, применяемые системой для решения задачи создания модели отдельного элемента.
4.1.2. Методы прогнозирования, применяемые системой для решения задачи определения топологии связей между элементами.
4.1.3. Методы прогнозирования, применяемые системой для решения задачи определения правил изменения связей при получении данной системой информации.
4.1.4. Методы прогнозирования, применяемые системой для решения задачи определения правил рождения и гибели элементов.
4.2. Критерии оценки достоверности прогнозирования.
4.3. Выводы.
5. МЕТОДИКА ОЦЕНКИ ЗАЩИЩЕННОСТИ СОЦИОТЕХНИЧЕСКОЙ
СИСТЕМЫ.
5.1. Общие положения.
5.2. Цель исследования.
5.3. Порядок проведения работ.
5.3.1. Анализ объекта исследования.
5.3.2. Анализ полученных результатов.
5.3.3. Оценка защищенности объекта исследования.
5.3.4. Коррекция (создание) структуры, ответственной за безопасность функционирования системы.
5.4. Система оценок проведенного исследования.
5.5. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методическое и программное обеспечение управления поиском информативных гармоник сигналов электромагнитных излучений от средств вычислительной техники2009 год, кандидат технических наук Жигунова, Яна Анатольевна
Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак2009 год, кандидат технических наук Липатов, Алексей Леонидович
Моделирование процессов управления речевой разборчивостью в многоканальных системах конфиденциальной голосовой связи2012 год, кандидат технических наук Мишуков, Андрей Андреевич
Разработка концепции модульного построения трансформируемой системы защиты информации от утечки по техническим каналам2008 год, кандидат технических наук Вертилевский, Никита Валерьевич
Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения2007 год, кандидат технических наук Супрун, Александр Федорович
Введение диссертации (часть автореферата) на тему «Оценка защищенности изменяющейся социотехнической системы: Объекта информатизации»
Актуальность темы и предмет исследования
Процесс информатизации общества, характеризующийся резким возрастанием информационных потребностей, концентрацией больших объемов данных на магнитных и других безбумажных носителях, обострил вопросы сохранения их конфиденциальности, целостности и доступности, являющиеся основными аспектами безопасности при автоматизированной обработке, хранении и передаче сообщений по каналам связи. Как отмечено в декларации, принятой участниками международной конференции «Безопасность информации», проходившей в Москве 14-18 апреля 1997 года, «.актуальность проблемы безопасности информации переросла рамки только военных и специальных ведомств и стала предметом острой озабоченности руководителей органов государственной власти, банковских структур, предприятий, организаций и учреждений независимо от их организационно-правовой формы и формы собственности» [1].
Однако если для защиты сообщений, содержащих государственную тайну, существует стройная государственная система, регламентированная множеством документов, начиная с [2, 3] и, кончая решениями Гостехкомиссии России, в которых сформулированы требования, нормы и методики оценки эффективности защиты, то, для защиты конфиденциальных сообщений аналогичной системы не существует. Поэтому их собственник вынужден самостоятельно, в силу своего понимания, осуществлять защиту своих сообщений, не имея разработанных для этого требований, норм и методик оценки защищенности. Так, например, в законе «Об информации, информатизации и защите информации», где речь идет только о защите документированной информации, сказано, что «Собственник информационных ресурсов . имеет право . устанавливать в пределах своей компетенции режим и правила обработки, защиты информационных ресурсов и доступа к ним» [4]. О защите же недокументированной информации (защита речевых сообщений, защита данных, циркулирующих в устройствах ПЭВМ и т.д.) в цитируемом законе вообще ничего не говорится. К тому же, зачастую, у собственника информационных ресурсов отсутствует и аппаратура, необходимая для оценки их защищенности.
Следует отметить, что существующие требования к организации защиты от несанкционированного доступа к сообщениям, не содержащим государственную тайну, при их обработке или хранении в автоматизированных системах, носят лишь рекомендательный характер не только частным лицам, коллективным, частным и совместным предприятиям, а даже государственным предприятиям [5].
Особенно обострена проблема безопасности сообщений на современных объектах информатизации, представляющих собой сложную совокупность таких разнородных компонентов, как: 1) люди, 2) информационные ресурсы, 3) автоматизированные системы различного уровня и назначения, 4) системы связи, отображения и размножения вместе с помещениями, в которых они установлены, 5) помещения, предназначенные для ведения переговоров, содержание которых составляют защищаемые сообщения.
Если проблема обеспечения безопасности сообщений, содержащих государственную тайну, так или иначе, решается путем аттестации подобных объектов по требованиям безопасности информации, включающей целый ряд мероприятий, в том числе, и сертификацию средств защиты, и т.д. [6, 7], то, вопрос обеспечения безопасности конфиденциальных сообщений, циркулирующих на таких объектах, остается открытым, так как аттестация даже государственных объектов информатизации, обрабатывающих конфиденциальные сообщения, носит добровольный характер.
Однако указанные выше меры являются далеко не достаточными, так как при аттестации объектов информатизации, как правило, упускается из виду человек - главный фактор несанкционированного воздействия на защищаемые сообщения. Так в определении объекта информатизации, приводимом в [6], человек даже не упоминается в качестве необходимого компонента объекта, обеспечивающего его функционирование и имеющего множество структурных связей с окружающей средой, а при проведении аттестационных испытаний проверяется лишь «уровень подготовки кадров и распределение ответственности персонала за обеспечение выполнения требований по безопасности информации» [6]. На проблему невостребованности до настоящего времени «человеческого» фактора при осуществлении комплекса защитных мероприятий, указывается, например, в [8].
Очевидно, что люди в ряду носителей сообщений на объекте информатизации занимают особое место, так как, они, обладая информацией, могут, при определенных условиях, совершать противоправные действия. В [9] отмечается, что «10% людей никогда не совершают преступлений (краж), 10% людей крадут при каждом удобном случае, а 80% людей не крадут, если им не представляется особо благоприятная возможность». В литературе приводятся и другие цифры. «Итальянские психологи утверждают, что из всех служащих любой фирмы: 25% - это честные люди, 25% - ожидают удобного случая для разглашения секретов и 50% будут действовать в зависимости от обстоятельств» [10].
Все вышеизложенное вызывает неудовлетворенность существующим в настоящее время состоянием дел в области защиты конфиденциальных сообщений и возбуждает вопрос, как оценить, не имея необходимых приборов, защищенность объекта информатизации, обрабатывающего конфиденциальные сообщения и представляющего собой самомодифицирующуюся социотехниче скую систему.
Обеспечение безопасности современного объекта информатизации, являющегося изменяющейся социотехнической системой, сопряжено с серьезными трудностями, вызванными еще и тем, что эта самомодифицирующаяся со-циотехническая система функционирует не изолированно, а, так или иначе, взаимодействует с окружающей средой, что приводит к поступлению в нее новой информации. Из-за этого система постоянно переходит на множестве состояний, что приводит к модификации исходных данных, необходимых для построения системы ее защиты. Эти переходы могут приводить как к допусти-мым (устойчивым) состояниям, при которых система сама способна устранять возникающие бреши в своей защите и возвращаться в исходное состояние, так и к недопустимым (неустойчивым), при которых системе не хватает времени на ответ в связи с возникшим внешним или внутренним возмущением, из-за чего она не способна вернуться в исходное состояние. Последнее приводит систему к катастрофе, то есть скачкообразному изменению, возникающему в виде внезапного ответа системы на плавное изменение внешних условий, в результате чего происходят различные несанкционированные воздействия на защищаемые сведения.
В отличие от систем, обрабатывающих секретные сообщения, где возникновение брешей в системе защиты недопустимо, в системах обработки конфиденциальных сообщений возможно возникновение канала утечки. Однако, допуская такую возможность, остается главное требование к системе защиты. она должна быть такой, чтобы не позволить противнику (конкуренту) управлять этой системой, не дать перевести ее в непереносимые для существования этой системы условия, при которых она перестанет быть собой. Таким образом, главное, чтобы канал утечки не существовал столь продолжительное время, в течение которого система потеряет столько информации, что станет управляться конкурентом, который будет навязывать свои цели и ценности. Следовательно, если система способна вернуться в исходное состояние, блокировав возникший канал и локализовав распространяющееся сообщение, то катастрофы может и не быть.
Отсюда возникает вопрос о том, как должна быть построена защита, способная возвращать систему в исходное состояние.
Поэтому оценка защищенности без измерительной аппаратуры изменяющейся социотехнической системы (объекта информатизации), проводимая с целью совершенствования структуры системы ее защиты, являющейся составной (неотъемлемой) частью этой системы и способной возвращать ее в исходное состояние при воздействии на защищаемую систему возмущающих факторов, является актуальной проблемой обеспечения ее безопасности и предметом исследования диссертационной работы.
Настоящее исследование ограничивается вопросами обеспечения конфиденциальности, т.е. предотвращения утечки конфиденциальных сообщений из социотехнической системы. До настоящего момента защита конфиденциальных сообщений осуществлялась только от несанкционированного доступа (НСД), что нашло отражение в известных пяти руководящих документах Гостехкомиссии России [5, 11 - 14], где только двум последним из трех важнейших характеристик безопасности сообщений (конфиденциальности, целостности и доступности) уделено должное внимание. В литературе вопросу защиты от НСД в настоящее время уделяется достаточно много внимания, например, в работах [15-19]. Обеспечение же конфиденциальности остается прерогативой сообщений, содержащих государственную тайну.
Способность системы защиты возвращать социотехническую систему в исходное состояние при воздействии на нее возмущающих факторов зависит от границ распространения сообщений, за пределами которых смысл принятого сообщения будет невозможно разобрать из-за искажений, вносимых физическим (синтаксическая ошибка) либо семантическим шумом (семантическая ошибка), либо тем и другим вместе.
Вопрос определения вероятности возникновения синтаксической ошибки при распространении сообщений подробно рассматривался в работах [20 - 25] преимущественно с точки зрения ее минимизации, необходимой для безошибочной передачи сообщений по каналам связи. Обратная же задача, т.е. максимизация вероятности ошибки, возникающей при распространении конфиденциальных сообщений по «побочной системе связи» рассматривалась в работах [26 - 28], но не достаточно полно, так как в них не были сформулированы требования к ее оценке, а подразумевалось, что все необходимые знания у специалистов имеются. Семантическая ошибка рассматривалась в работах [29, 30] в аспекте сопоставления тезаурусов источника и приемника сообщений, однако, в них не приводились методы расчета вероятности семантической ошибки, возникающей при распространении сообщений.
Сведение же воедино синтаксической и семантической ошибок, возникающих при распространении сообщений, отражения в литературе не нашло.
Затраты на поддержание в рабочем состоянии системы защиты, способной возвращать социотехническую систему в исходное состояние, будут меньше, а продолжительность жизни системы будет дольше, если решаются задачи прогнозирования поведения таких систем, для чего необходимо правильно определить исходные данные для построения прогнозной модели и разработать метод прогнозирования, определив систему его оценок.
Анализ исходных данных нашел частичное отражение в [6] в виде перечня вопросов, на которые необходимо ответить в ходе проведения аттестации объекта, однако, не имея методики составления и анализа исходных данных, качественно выполнить этот анализ в сжатые сроки, отводимые на аттестацию, оказывается затруднительным. О построении же прогнозной модели поведения системы в упомянутом документе ничего не говорится. Человек как субъект социотехнической системы при аттестации объектов не рассматривается, а в работах [9, 10, 31], хотя и отмечается, что человек является одним из главных источников сообщений на объекте, но его структурные связи ни внутри, ни вне системы не исследуются, то есть человек и объект информатизации не рассматриваются как единое целое.
Методы прогнозирования рассматривалась в работах [32, 33, 34], а также, применительно к условиям исследования рынка, в работах [35, 36], однако, в перечисленных работах не был проведен сравнительный анализ методов прогнозирования и выбор метода, адекватного задачам, решаемым социотехнической системой.
Адекватный метод прогнозирования дает возможность построить модель изменяющейся системы защиты с возможностью изменения связей, позволяющей корректировать ее структуру, что решалось в общем виде в работах [32, 33], однако, построению модели конкретной социотехнической системы внимание уделено не было.
Разработка методических рекомендаций по оценке защищенности социо-технической системы и изменению структуры системы ее защиты, проводилась в работе [37] применительно к автоматизированным системам обработки данных, однако, система в целом как социотехническая не рассматривалась, для оценки вероятности конкретной угрозы использовались экспертные оценки, структурные связи человека с внешней средой и возможность изменения структуры системы ее защиты не исследовалась.
Как уже говорилось выше, объект информатизации, объединяя в себе технику и человека, образует социотехническую систему. Несмотря на разнородность своих компонентов, такие системы объединены общим свойством -обрабатываемой информацией. Единение указанных компонентов предполагает их взаимное влияние друг на друга, проявляющееся в том, что поступки социальных систем имеют в своей основе определенные цели, скорость достижения которых и траектория определяются возможностями технических систем. Следовательно, при изучении социотехнических систем необходимо рассматривать характерные особенности каждой из сторон сложного процесса их функционирования, поэтому, инструмент, с помощью которого предполагается исследовать эту сложную совокупность, должен быть применим к исследованию как социальных, так и технических систем.
Таким инструментом может быть подход, представляющий собой центрально-ориентированный вариант системного подхода, используемый при анализе экосистем, рассмотренный в работе [38] в связи с исследованием проблем системной ориентации в географии при анализе геосистем, и развитый в работе [39], суть которого сводится к следующему. Любая система объективно является экосистемой по отношению к любому своему компоненту, сравнительно с которым остальные ее компоненты выступают в качестве экосреды. Экосистема при исследовании всегда разделяется на две подсистемы: «■центральный» объект, с точки зрения которого все другие элементы этой системы рассматриваются как среда и условия существования выделенной и «среда», <<ресурсы». Под «центральным» объектом понимается выделенный субъект (элемент, подсистема, система) экосистемы, уровень активности, которого зависит от совокупности качественных и количественных характеристик этого субъекта и среды, а его структурные связи с остальными компонентами экосистемы определяют взаимодействие между ним и окружающей его средой и устанавливают границы экосистемы.
Такое рассмотрение дает возможность, выделив произвольно из всей совокупности компонентов исследуемой системы «центральную», «главную» ее подсистему, выявить и проанализировать прямые и косвенные связи с внешней средой. С помощью этого приема при неизменности объекта исследования существенно изменяется предмет изучения, причем, в качестве «центрального» объекта в экосистеме, может выступать любой из ее компонентов.
В настоящей диссертационной работе указанный подход впервые применен к исследуемой предметной области для анализа информационных потоков, что осуществлено выделением «центрального» объекта по признаку связанности элементов одной степенью общности, дающих основание для присвоения им определенной таксономической категории («центральным» объектом может быть и человек, и техническое средство), и рассмотрением множества его связей в пределах исследуемой экосистемы.
Основная цель и задачи исследования
Основной целью исследования является оценка защищенности изменяющейся социотехнической системы (объекта информатизации), обрабатывающей конфиденциальные сообщения, и выработка методических рекомендаций о совершенствовании структуры системы ее защиты, являющейся составной (неотъемлемой) частью этой системы и способной возвращать ее в исходное состояние при воздействии на защищаемую систему внешних и внутренних возмущающих факторов.
Для достижения сформулированной цели в диссертационной работе были решены следующие задачи:
1. Исследованы условия, при которых социотехническая система может вернуться в исходное состояние при возникновении бреши в системе ее защиты.
2. Определены и проанализированы исходные данные, необходимые для построения прогнозной модели поведения конкретной социотехнической системы, а также прослежены структурные связи человека как ее субъекта.
3. Сформулированы и обоснованы требования к защите конфиденциальных сообщений, распространяющихся по различным каналам утечки, в частности, для речевых сообщений, распространяющихся по акустическому каналу и сообщений, распространяющихся в окружающем пространстве от устройств ПЭВМ по каналу побочных электромагнитных излучений.
4. Предложены и оценены конкретные методы прогнозирования поведения социотехнических систем.
5. Построена модель изменяющейся системы защиты с возможностью изменения связей, позволяющей корректировать ее структуру.
6. Разработаны методические рекомендации по оценке защищенности изменяющейся социотехнической системы и изменению структуры системы ее защиты.
Новизна исследования и полученных результатов
1. Впервые применен подход, позволяющий рассмотреть социотехниче-скую систему как экосистему со связями ее компонентов различной природы.
2. Разработаны методики оценки защищенности без измерительной аппаратуры речевых сообщений, распространяющихся по акустическому каналу и данных, обрабатываемых устройствами ПЭВМ, распространяющихся по каналу побочных электромагнитных излучений.
3. Оценены и сведены воедино синтаксическая и семантическая ошибки, возникающие при распространении сообщений, а также получены выражения, связывающие коэффициент доверия, характеризующий достоверность прогнозирования, со временем, отведенным системе на блокирование входного возмущения и количеством элементов исторической памяти, имеющихся у системы.
4. Построена модель изменяющейся системы защиты с возможностью изменения связей, позволяющей корректировать ее структуру. Модель позволяет исследовать исходные данные, необходимые для построения прогнозной модели поведения конкретной социотехнической системы, информационные потоки, а также условия, при которых система может вернуться в исходное состояние при возникновении бреши в системе ее защиты. Разработаны методические рекомендации по применению построенной модели прогнозирования.
Научная и практическая значимость работы
Методические рекомендации, по применению разработанной модели прогнозирования поведения изменяющейся системы защиты объекта информатизации, одобрены и утверждены на заседании кафедры защиты информации Межотраслевого специального учебного центра при Минатоме России.
Использование методических рекомендаций по применению разработанной модели прогнозирования поведения изменяющейся системы защиты позволило:
1. Оценить обеспечение безопасности объектов информатизации №№ 311 и 414 (кабинеты главного инженера и заместителя генерального директора государственного предприятия «Московский завод полиметаллов») и выдать практические рекомендации по ее совершенствованию, что позволило сократить время на их аттестацию (Акт от 29.01.99 г.).
2. Оценить обеспечение безопасности объекта информатизации № 11 (кабинет Генерального директора ООО «Центрум+»? г. Москва), и выдать практические рекомендации по ее совершенствованию, что позволило сократить время на аттестацию этого объекта (Акт от 12.02.99 г.).
3. Оценить обеспечение безопасности объекта информатизации № 18 (кабинет заместителя городского Головы, председателя комитета по планированию развития города городской управы, г. Калуга) и выдать практические рекомендации по ее совершенствованию, что позволило значительно сократить время на аттестацию этого объекта (акт от 18.02.99 г.).
4. Оценить обеспечение безопасности объекта информатизации № 311 (кабинет Президента Лазерной Академии Наук Российской Федерации, г. Калуга), и выдать практические рекомендации по ее совершенствованию, что позволило сократить время на его аттестацию (Акт от 25.02.99 г.).
5. Оценить обеспечение безопасности объекта информатизации № 217 (кабинет заместителя директора по производству Калужского завода радиооборудования), и выдать практические рекомендации по ее совершенствованию, что позволило сократить время на его аттестацию (Акт от 04.03.99 г.).
По подобным объектам разработана методика оценки защищенности, позволяющая корректировать имеющуюся систему защиты, либо создавать вновь, как составную (неотъемлемую) часть функционирующего объекта информатизации. Методика используется при подготовке учебных курсов для специализации «Организаторы работ по защите конфиденциальной информации».
Рекомендации по использованию результатов исследования
Практические результаты исследования могут быть использованы специалистами по защите конфиденциальных сообщений органов государственной власти, банковских структур, предприятий, организаций и учреждений независимо от их организационно-правовой формы и формы собственности.
Научные результаты исследования могут быть использованы при разработке требований, норм, методик, других нормативно-правовых документов, регламентирующих защиту конфиденциальных сообщений.
Метод исследования может быть применен при анализе защищенности объектов, в которых циркулируют сведения любой степени конфиденциальности, в том числе, отнесенные к государственной тайне.
Публикации
Основные результаты диссертационной работы опубликованы в тезисах и четырех статьях, которые полностью отражают тему исследования.
Основные научные положения, выносимые на защиту
1. Обоснование, подходов, критериев, способов защиты конфиденциальных сообщений.
2. Методика оценки защищенности социотехнической системы, которая позволяет оценить защищенность системы через интервал времени At, характеризующий разность между временем Т, через которое система периодически попадает в неблагоприятные условия, и временем ¿шрестр., необходимым ей на структурную перестройку, а также определить границы зоны возможного распространения сообщений при их утечке по множеству каналов, сведя воедино вероятность синтаксической и семантической ошибок, возникающих при распространении сообщений,
3. Модель изменяющейся системы защиты с возможностью изменения связей, позволяющей корректировать ее структуру. Модель позволяет исследовать исходные данные, необходимые для построения прогнозной модели поведения конкретной социотехнической системы, информационные потоки, а также условия, при которых система может вернуться в исходное состояние при возникновении бреши в системе ее защиты.
Обоснование структуры диссертации
Диссертация состоит из введения, пяти разделов и заключения. Всего диссертация содержит: страниц - 158, рисунков -11, таблиц - 15.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Метод противодействия перехвату информации на основе зашумления канала передачи с использованием сверточных кодов2010 год, кандидат технических наук Титова, Евгения Михайловна
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Повышение эффективности противодействия утечек информации в организационно-технических структурах органов внутренних дел2003 год, кандидат технических наук Асяев, Павел Иванович
Синтез резервного контура управления службы безопасности организации на основе сетей Петри2012 год, кандидат технических наук Мамаев, Александр Владимирович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Волобуев, Сергей Владимирович
5.5. Выводы
Предложенная в настоящем разделе методика оценки защищенности социотехнической системы устанавливает требования к последовательности действий при осуществлении оценки защищенности социотехнической системы (объекта информатизации) и направлена на определение границ возможного распространения сообщений при их утечке по множеству существующих каналов, что позволяет очертить границы зоны вокруг социотехнической системы, за пределами которой смысл сообщений будет невозможно разобрать из-за их искажений и определить интервал времени Д1;, характеризуемый разностью между временем Т, через которое система периодически попадает в неблагоприятные условия (что определяется моделированием поведения системы), и временем ¿перестр.з необходимым ей на структурную перестройку. При этом если;
• А1 = (Т - ¿перестр)> 0> то система уцелеет;
• Д1; = (Т - ¿перестр) < то система не успеет перестроиться и попадет под управления конкурента с его целями и ценностями;
• А1 = (Т - ¿перестр) = 0, то система находится в критическом состоянии и необходимо экстренное вмешательство руководства для недопущения катастрофы.
ЗАКЛЮЧЕНИЕ
Результаты исследований, проведенных в настоящей работе, следующие:
• обоснованы подходы, критерии, способы защиты конфиденциальных сообщений;
• разработана методика оценки защищенности социотехнической системы, которая позволяет оценить защищенность системы через интервал времени Д1;, характеризующий разность между временем Т, через которое система периодически попадает в неблагоприятные условия, и временем ¿перестр., необходимым ей на структурную перестройку, а также определить границы зоны возможного распространения сообщений при их утечке по множеству каналов, сведя воедино вероятность синтаксической и семантической ошибок, возникающих при распространении сообщений;
• создана модель изменяющейся системы защиты с возможностью изменения связей, позволяющей корректировать ее структуру; модель позволяет исследовать исходные данные, необходимые для построения прогнозной модели поведения конкретной социотехнической системы, информационные потоки, а также условия, при которых система может вернуться в исходное состояние при возникновении бреши в системе ее защиты.
Полученные результаты позволяют:
1. Исследовать условия, при которых социотехническая система может вернуться в исходное состояние при возникновении бреши в системе ее защиты.
2. Определить и проанализировать исходные данные, необходимые для построения прогнозной модели поведения конкретной социотехнической системы, а также проследить структурные связи человека как ее субъекта.
3. Сформулировать и обосновать требования к защите конфиденциальных сообщений, распространяющихся по различным каналам утечки, в частности, для речевых сообщений, распространяющихся по акустическому каналу и сообщений, распространяющихся в окружающем пространстве от устройств ПЭВМ по каналу побочных электромагнитных излучений.
4. Предложить и оценить конкретные методы прогнозирования поведения социотехнических систем.
5. Построить модель изменяющейся системы защиты с возможностью изменения связей, позволяющей корректировать ее структуру.
6. Разработать методические рекомендации по оценке защищенности изменяющейся социотехнической системы и изменению структуры системы ее защиты.
Таким образом, в диссертационной работе, являющейся научной квалификационной работой, на основании выполненных автором исследований и разработок, осуществлено решение прикладной научной задачи, представляющей собой оценку защищенности изменяющейся социотехнической системы (объекта информатизации), обрабатывающей конфиденциальные сообщения, а также выработку методических рекомендаций о совершенствовании структуры системы ее защиты, являющейся составной (неотъемлемой) частью социотехнической системы, и способной возвращать ее в исходное состояние при воздействии на защищаемую систему внешних и внутренних возмущающих факторов.
Полученные результаты позволят в дальнейшем разработать программное обеспечения для моделирования ситуаций с применением нечеткой логики, основываясь на теории СР-сетей, что даст возможность автоматизировать принятие решений при обеспечении безопасности изменяющей социотехнической системы, используя современные методы добычи знаний из данных, адекватные рассматриваемой предметной области.
Список литературы диссертационного исследования кандидат технических наук Волобуев, Сергей Владимирович, 1999 год
1. Московская декларация 1997. Принята Международной конференцией «Безопасность информации» 14 17 апреля 1997 r.//Jet Info. Информационный бюллетень. 1997. № 9-10 (40 - 41). С. 6.
2. Закон Российской Федерации от 21.07.93. № 5485 1. «О государственной тайне».
3. Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам (извлечения). М.: Воениздат, 1993.
4. Закон Российской Федерации от 20.02.95. № 24-ФЗ «Об информации, информатизации и защите информации». Ст.6 п.7.
5. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.
6. Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено Председателем Гостехкомиссии России 25.11.94. //Вопросы защиты информации. 1996. № 2 (33). С. 37-42.
7. Положение о сертификации средств защиты информации по требованию безопасности информации. Введено в действие Председателем Гостехкомиссии России от 27.10.95 № 199. // Там же. С. 4 9.
8. Андерсон Р. Почему не срабатывают криптосистемы: смена парадигмы. // Защита информации. Конфидент. 1996. № 2. С. 63 67.
9. Мельников Ю.Н. Общие принципы защиты банковской информации. //Банковские технологии. 1995. № 7. С.22.
10. Стрельченко Ю. А. Обеспечение информационной безопасности банков.-М., 1994. С.41.
11. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.
12. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992.
13. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1992.
14. Защита программного обеспечения /Под ред. Д. Гроувера. М.: Мир, 1992.-296 с.
15. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. - 216 с.
16. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997. - 368 с.
17. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.: Единая Европа, 1994. - 370 с.
18. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. - 400 с.
19. Мановцев А.П. Основы теории радиотелеметрии. М.: Энергия, 1973. -532 с.
20. Справочник по теоретическим основам радиоэлектроники под ред. канд.техн. наук Б.Х.Кривицкого. Т.2. -М.: Энергия, 1977. -471 с.
21. Левин Б.Р. Теоретические основы статистической радиотехники. 3-е изд., перераб. и доп. - М.: Радио и связь, 1989. - 656 с.
22. Защита от радиопомех. Под ред. Максимова М.В. М.: Сов. радио, 1976. - 496 с.
23. Харкевич А.А. Теория информации. Опознание образов. Избранные труды в трех томах. Т. III. М.: Наука, 1973. - 524 с.
24. Гоноровский И.С., Демин М.П. Радиотехнические цепи и сигналы: Учеб. пособие для вузов, 5-е изд, перераб. и доп. - М.: Радио и связь, 1994. -480 с.
25. Маркин A.B. Защита информации, обрабатываемой компьютером, от утечки за счет побочных излучений методом нерегулярных повторений. // Безопасность информационных технологий. Вып. 4*. 1995. С. 84 85.
26. Маркин A.B. Оптимальные маскирующие помехи для используемых критериев работы приемника перехвата побочных излучений компьютера. //Безопасность информационных технологий. 1996. № 2. С. 49 51.
27. Генне В.И. Защита информации от утечки через побочные электромагнитные излучения цифрового электронного оборудования. //Защита информации. Конфидент. 1998. № 2. С. 89 95.
28. Шрейдер Ю.А. Об одной модели семантической теории информации. В кн.: Проблемы кибернетики, вып.13. М., 1965. С. 233 - 240.
29. Шрейдер Ю.А., Шаров A.A. Системы и модели. М.: Радио и связь, 1982. С.22.
30. Ярочкин В.И. Безопасность информационных систем. М.: «Ось 89», 1996.-320 с.
31. Расторгуев С.П. Инфицирование как способ защиты жизни. Вирусы: биологические, социальные, психические, компьютерные. М.: Яхтсмен, 1996. С. 121.
32. Расторгуев С.П. Информационная война. М.: Радио и связь, 1998.416 с.
33. Анищенко A.B., Безрядин В.А., Нестеровский И.П. Сравнительный анализ вариантов расчета достоверности логических выводов в экспертных системах поддержки решений по защите информации. //Вопросы защиты информации. 1996. № 1(32). С.31 -33.
34. Киселев М., Соломатин Е. Средства добычи знаний в бизнесе и финансах. // Открытые системы, № 4, 1997. С.41 44.
35. Рузайкин Г.И. Орудие Data Mining: успех в анализе данных. //Мир ПК. № 1. 1997. С. 102-103.
36. Минц A.A., Преображенский B.C. Актуальные и дискуссионные проблемы системной ориентации в географии. //Изв. АН СССР. Сер. геогр., 1973, № 6. С.114 115.
37. Трусов Ю.П. О предмете и основных идеях экологии. Философские проблемы глобальной экологии. -М.: Наука, 1983. С.84-85.
38. Волобуев C.B. Экологический подход как метод анализа безопасности информационных систем. //Научно-техническое и информационное обеспечение деятельности спецслужб. Материалы второй межведомственной конференции. -М., 1998. С.109- 110.
39. Давенпорт В.Б., Рут B.JI. Введение в теорию случайных сигналов и шумов. М.: Издательство иностранной литературы, 1960.
40. Левин Б.Р. Теория случайных процессов и ее применение в радиотехнике. -М.: Сов. радио, 1957.
41. Экономическая информация (методологические проблемы). Под ред. Е.Г. Ясина. М.: Статистика, 1974. - 239 с.
42. Волобуев C.B. Анализ границ информационного взаимодействия систем. // Вопросы защиты информации. 1998. № 1 2 (40 - 41). С. 16 - 21.
43. Дж. Кемени, Дж. Снелл. Кибернетическое моделирование. Некоторые приложения. М.: Советское радио, 1972. - 192 с.
44. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. -М.: Яхтсмен, 1993. 188 с.
45. Василец В.И., Голованов В.Н. Информационно-методическое обеспечение управления защитой конфиденциальной информации акционерного общества. // Вопросы защиты информации. 1996. № 2 (33). С.76.
46. Вахитов Я.Ш. Теоретические основы электроакустики и электроакустическая аппаратура. М.: Искусство, 1982. - 415 с.
47. Акустика: Справочник / А.П. Ефимов, A.B. Никонов, М.А. Сапожков, В.И. Шоров. Под ред. М.А. Сапожкова 2-е изд., перераб. и доп. - М.: Радио и связь, 1989. -335 с.
48. Сапожков М.А. Речевой сигнал в кибернетике и связи. М.: Связьиз-дат, 1963.-284 с.
49. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. М.: Радио и связь, 1991. - 220 с.
50. Справочник по технической акустике. Под ред. М. Хекла и Х.А. Мюллера. Пер. с нем. Л.: Судостроение, 1980. -440 с.
51. Приборы и системы для измерения вибрации, шума и удара. Под ред. д-ра техн. наук, проф. В.В. Клюева. М.: Машиностроение, 1978. - 348 с.
52. Экспертная группа компании «Гротек». Съем информации по виброакустическому каналу. // Системы безопасности связи и телекоммуникаций. 1995. №5. С.56 59.
53. Сапожков A.A. Звукофикация помещений, Проектирование и расчет. -М.: Связь, 1979.- 143 с.
54. Заборов В.И., Лалаев Э.М., Никольский В.Н. Звукоизоляция в жилых и общественных зданиях. М.: Стройиздат, 1979. - 253 с.
55. Вентцель Е.С., Овчаров Е.А. Теория вероятностей и ее инженерные приложения. М.: Наука, Гл. ред. физ.-мат. лит., 1988. - 480 с.
56. Ронин Р. Своя разведка. Минск: Харвест, 1997. - 345 с.
57. Гойхман О.Я., Надеина Т.М. Основы речевой коммуникации: Учебник для вузов /Под ред. проф. О .Я. Гойхмана. М.: ИНФРА-М, 1997. - 272 с.
58. Яглом A.M., Яглом И.М. Вероятность и информация. М.: Наука, Гл. ред. физ.-мат. лит., 1973. - 512 с.
59. ГОСТ 12.1.006-84. Электромагнитные поля радиочастот. Допустимые уровни на рабочих местах и требования к проведению контроля. М., 1986.
60. ГОСТ 28689-90. Радиопомехи индустриальные от машин вычислительных электронных персональных. Нормы и методы испытания. М., 1991.
61. ГОСТ 29216-91. Оборудование информационной техники. -М., 1992.
62. Публикация CISPR № 22. Нормы и методы измерения характеристик радиопомех от оборудования информационной техники. МЭК, 1985.
63. Хмелев JI.C. и др. Защита информации в автоматизированных системах обработки данных. //Системы безопасности, связи и телекоммуникаций. 1996. №6. С. 51-53.
64. Егоров Е.И., Калашников Н.И., Михайлов A.C. Использование радиочастотного спектра и радиопомехи. М.: Радио и связь, 1986. - 304 с.
65. Николаенко Ю.С. Противодействие радиотехнической разведке.// Системы безопасности, связи и телекоммуникаций. 1995. № 6.
66. Волобуев C.B. Прогнозирование возможности утечки сообщений в социотехнической системе. Исходные данные для решения задачи прогнозирования. //Вопросы защиты информации. 1998. № 3-4 (42- 43). С. 25 33.
67. Волобуев C.B. Распространение речевых сообщений по акустическому каналу. //Системы безопасности, связи и телекоммуникаций. 1999. № 25. С. 38-45.
68. Арнольд В.И. Теория катастроф. М.: Наука. Гл. ред. физ.-мат. лит., 1990. С.8.
69. Деггярь М.И., Диковский А.Я. Анализ поведения дискретных динамических систем средствами логического программирования. // Программирование, №3, 1996. С.3-16.
70. Экспертные системы. Принципы работы и примеры. /Под ред. Р. Форсайта. М.: Радио и связь, 1987. - 220 с.
71. Представление и использование знаний. /Под ред. Х.Уэно, М. Исидзу-ка. М.: Мир, 1989.-220 с.
72. Бройдо B.JI. Достоверность экономической информации в ЭВМ. Л.: Изд-во Ленингр. ун-та, 1984. - 199 с.
73. Шакиров М.З., Ионов В.В., Суворов A.B. Автоматизированное рабочее место системы обработки данных измерений напряженности электромагнитного поля оборудования ЛВС и расчет эффективности защиты по каналу ПЭМИ. Обнинск, 1995.
74. Редкозубов С.А. Статистические методы прогнозирования в АСУ. -М.: Энергоиздат, 1981. 151 с.
75. Френкель A.A. Математические методы анализа динамики и прогнозирования производительности труда. М.: Экономика, 1972. - 190 с.
76. Эрлих A.A. Прогнозы цен: технический анализ или история повторяется. // Банковские технологии, № 2, 1996. С.62 66.
77. Рынок программных средств. PolyAnalist решает задачи интеллектуального анализа данных. //SW-Moscow. № 46 (96). С. 1, 27. 1998.
78. Реймаров Г.А., Ионов В.В., Кононов А.И. Пакет программ многомерного статистического анализа «СТРЕП 2». Обнинск, 1997.
79. Швартау У. Анатомия дружеского взлома. //Сети. Май, 1998. С.97104.
80. Котлер Ф. Основы маркетинга. М.: Издательство «Прогресс», 1991. -736 с.
81. Вилкас Э.И., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.
82. Горский Ю.М. Информационные аспекты управления и моделирования. М.: Наука, 1978. - 223 с.
83. Мескон М.Х., Альберт М., Хедоури Ф. Основы менеджмента. М.: Дело, 1992.-702 с.
84. Евланов Л.Г. Теория и практика принятия решений. М.: Экономика, 1984. - 176 с.
85. Реймаров Г.А., Кононов А.И. Комплексная автоматизированная система аттестации кадров «Персона». Обнинск, 1998.
86. ДА система. Общая характеристика. Интернет, http://www.context.ru/.1998.
87. Минский M., Пейперт С. Перцептроны. М.: Мир, 1971. - 321 с.
88. Пильдес Д. Обзор системы MineSet 1.0 фирмы Silicon Graphics. Интернет. http://veronica.etu.m/^/pildes/MINESET/HTMLS/.
89. Ожегов С.И. и Шведова Ю.Н. Толковый словарь русского языка: 80000 слов и фразеологических выражений / Российская АН.; Российский фонд культуры; 3-е изд., стереотипное. М.: Азъ, 1995. - 928 с.
90. Вентцель Е.С. Теория вероятностей. -М.: Высшая школа, 1998. 576с.
91. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978.400 с.
92. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука. Гл. ред. физ.-мат. лит., 1979. - 496 с.
93. Андре Анго. Математика для электро- и радиоинженеров. М.: Наука. Гл. ред. физ.-мат. лит., 1965. - 780 с.
94. Расторгуев С.П. Абсолютная система защиты. //Системы безопасности, связи и телекоммуникаций. 1996, № 3. С.86 88.
95. Волобуев C.B. Прогнозирование возможности утечки сообщений в социотехнической системе. Метод прогнозирования. //Вопросы защиты информации. 1999. № 1 (44). С. 28 38.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.