Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Малышкин Сергей Леонидович

  • Малышкин Сергей Леонидович
  • кандидат науккандидат наук
  • 2015, ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 123
Малышкин Сергей Леонидович. Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики». 2015. 123 с.

Оглавление диссертации кандидат наук Малышкин Сергей Леонидович

Введение

1. Системы физической защиты

1.1. Процедура разработки СФЗ

1.1.1. Объект обеспечения безопасности

1.1.2. Угрозы объекту обеспечения безопасности

1.1.3. Методы и средства обеспечения безопасности объекта

1.1.4. Оценка эффективности СФЗ

1.2. Методы оценки эффективности СФЗ

1.2.1. Детерминистический подход

1.2.2. Логико-вероятностный метод

1.2.3. Метод анализа иерархий

1.2.4. Метод вероятностно-временного анализа

1.2.5. Компьютерные модели

1.3. Сравнительный анализ методов оценки эффективности СФЗ

1.4. Заключение по главе

2. Определение, состав и функции систем физической защиты

2.1. Анализ ситуации в области терминологии

2.2. Известные определения для предметно ориентированных приложений

2.2.1. Защита информации

2.2.2. Ядерная и радиационная безопасность

2.2.3. Термины в различных публикациях

2.2.4. Термины в зарубежной литературе

2.3. Предлагаемая терминология

2.4. Состав и функции СФЗ

2.4.1. Функциональный состав

2.4.2. Структурный состав

2.5. Заключение по главе

3. Анализ эффективности средств обнаружения нарушителя

3.1. Критерии оценки эффективности

3.2. Структура зон обнаружения

3.3. Графическое представление зон обнаружения

3.4. Практическое применение методики

3.4.1. Одиночные СО

3.4.2. Совмещенные СО

3.4.3. Комбинированные СО

3.4.4. Разнесенные ортогональные комбинированные извещатели

3.4.5. Сдвоенные разнесенные ортогональные детекторы

3.5. Оценка размеров зон обнаружения

3.5.1. Оценка размеров зон обнаружения ПИК-извещателей

3.5.2. Аппроксимация закона распределения расстояния обнаружения нарушителя пассивными инфракрасными извещателями

3.5.3. Методы исследования

3.5.4. Исследование применимости законов распределения

3.5.5. Анализ полученных результатов

3.5.6. Методика анализа эффективности обнаружения

3.6. Разработка ПИК извещателя со слабой зависимостью от направления движения нарушителя

3.6.1. Разработка алгоритма обработки сигналов ПИК извещателя

3.6.2. Разработка структурной схемы ПИК извещателя

3.7. Заключение по главе

4. Анализ эффективности обнаружения нарушителя системой физической защиты

4.1. Модель объекта

4.2. Обнаружение угрозы в одной зоне

4.3. Обнаружение угроз в нескольких зонах

4.4. Обнаружение нарушителя на маршруте проникновения

4.5. Заключение по главе

Заключение

Литература

Список сокращений

ВЛТ - вероятность ложной тревоги

ВО - вероятность обнаружения

ДН - диаграмма направленности

ЗИ - защита информации

ЗНО - зона неуверенного обнаружения

ЗО - зона обнаружения

ЗУО - зона уверенного обнаружения

ЗЯО - защита ядерных объектов

ИБ - информационная безопасность

ИСБ - интегрированная система безопасности

ИСФЗ - интегрированная система физической защиты

КПП - контрольно-пропускной пункт

КТО - критическая точка обнаружения

ЛВА - логико-вероятностный анализ

ЛВМ - логико-вероятностное моделирование

МАИ - метод анализа иерархий

МСОБ - методы и средства обеспечения безопасности

НП - несанкционированное проникновение

НСП - несанкционированное проникновение

ОИ - Объект информатизации

ООБ - Объект обеспечения безопасности

ОС - охранная сигнализация

ОУ - операционный усилитель

ПИК - пассивный инфракрасный

ПК - программный комплекс

ПУ - пороговое устройство

РВ - радиоволновой

РД - руководящий документ

РЭ - результативная эффективность

СБ - Система безопасности

СКУД - система контроля и управления доступом

СО - средство обнаружения

СФЗ - Система физической защиты

ТВ - телевизионное (наблюдение)

ФЗ - физическая защита

ФС - фактор состояния

ЭЭ - экономическая эффективность

ЯБ - ядерная безопасность

ВВЕДЕНИЕ

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модель и методы вероятностного анализа процесса обнаружения нарушителя средствами систем физической защиты объектов информатизации»

Актуальность проблемы

Вопросы обеспечения безопасности различных объектов, в первую очередь, таких как информатизации (каковыми в настоящее время, по сути, является подавляющее большинство объектов), критической инфраструктуры, культурного наследия и т.п. являются весьма важными. Один из важнейших элементов практически любой системы безопасности как информационной, так и другой (антитеррористической, противокриминальной и др.) - это система физической защиты (СФЗ). Как известно [1], защита информации (ЗИ) включает в себя, среди прочих, и физическую защиту, заключающуюся в применении организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты, т.е. объекту информатизации (ОИ). Под последним понимается [44], в частности, совокупность средств и систем обработки информации, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров. Техника ЗИ, помимо прочего, включает в себя, в соответствии с государственным стандартом [2] средства физической защиты информации на объекте, а именно, охранные и охранно-пожарные сигнализации, системы охранного телевидения и наблюдения и инженерно-технические средства защиты объектов.

Создание системы физической защиты ОИ предполагает анализ эффективности и уязвимости СФЗ как важный этап разработки практически любой подобной системы. В свою очередь, сложность современных СФЗ, а также многообразие моделей нарушителей и способов проникновения влечет необходимость применения средств автоматизации процессов моделирования таких систем. В основе различных методов анализа эффективности СФЗ лежат данные экспертных оценок основных параметров, и, следовательно, эти методы

обладают высокой степенью субъективности. Для их реализации требуются трудоемкие экспериментальные исследования. Кроме того, их сложно использовать в задачах математического моделирования.

Таким образом, актуальными являются вопросы повышения точности анализа эффективности СФЗ ОИ, а также разработки методов анализа эффективности СФЗ, применимого, в том числе, и в задачах компьютерного моделирования процесса проникновения нарушителя на объект обеспечения безопасности (ООБ), учитывающего вероятностный характер различных процессов (действий нарушителя при проникновении, вероятности его обнаружения и т.п.).

При большом количестве публикаций известных специалистов в области систем физической защиты, таких как Петраков А.В., Измайлов А.В., Магуенков Р.Г., А.В. Бояринцев, А.В. Ничиков, Ю.А. Оленин, Н.Г. Топольский, Волхонский В.В., Боровский А.С. [3-15] и ряд других, а также зарубежных авторов, в первую очередь, М.Л. Гарсиа [16], ряд вопросов создания и оценки эффективности СФЗ ОИ остаются недостаточно исследованным.

Поэтому задача разработки моделей и методов анализа эффективности средств обнаружения (СО) СФЗ ОИ, а также оценки вероятности обнаружения нарушителя СО является актуальной.

Целью работы является повышение уровня защищенности объекта информатизации путем совершенствования методов анализа процесса обнаружения нарушителя при проникновении на ОИ с целью несанкционированного доступа к системам и объектам формирования и предоставления пользователям информационных ресурсов различного вида.

Для достижения поставленной цели требуется решить следующие основные задачи исследования:

1. Выполнить сравнительный анализ существующих наиболее распространенных методов оценки эффективности СФЗ и сформулировать основные требования к разрабатываемому методу анализа эффективности СФЗ.

2. Сформулировать общее определение системы физической защиты, а также определить функциональный и структурный состав технических средств СФЗ.

3. Сформулировать критерии оценки эффективности средств обнаружения СФЗ и разных структур этих средств.

4. Предложить методику анализа эффективности средств обнаружения

СФЗ.

5. Предложить метод оценки вероятности обнаружения нарушителя интегрированными системами физической защиты.

Объектом исследования является процесс своевременного обнаружения попытки проникновения нарушителя системой физической защиты объектов информатизации.

Предметом исследования являются модели процесса проникновения нарушителя и методы анализа вероятности его обнаружения средствами систем физической защиты объектов информатизации.

В ходе выполнения диссертационной работы были использованы следующие методы исследования: теоретические методы теории вероятностей, математической статистики, теории множеств и математического анализа, а также методы и средства компьютерной обработки данных, в частности, с помощью программ Mathcad, Excel.

Научные положения, выносимые на защиту:

1. Для оценки эффективности средств обнаружения целесообразно использовать методику на основе последовательного применения методов структурирования диаграммы направленности, анализа формы и оценки размеров зон обнаружения.

2. Критериями оценки эффективности средств обнаружения и их различных структур служат требования полного перекрытия зоны обнаружения диаграммой направленности и минимума максимального расстояния обнаружения.

3. Понятию «физической защиты» соответствует обеспечение физической целостности объекта обеспечения безопасности.

4. Оценка вероятности обнаружения пассивными инфракрасными извещателями в различных условиях проникновения может производиться на основе использования плотности распределения расстояния обнаружения, описываемой законами Рэлея и гамма-распределения.

Научная новизна диссертационной работы состоит в следующих полученных результатах.

1. Предложена методика анализа эффективности средств обнаружения на основе последовательного применения методов структурирования диаграммы направленности, оценки формы и размеров зон обнаружения и анализа вероятности обнаружения, на основе которой выполнен анализ существующих одиночных и комбинированных СО и их различных структур.

2. Предложен метод оценки вероятности обнаружения нарушителя на основе полученных аналитических выражений для законов распределения расстояния обнаружения нарушителя ПИК извещателями, позволяющий использовать их в задачах автоматизированного анализа СФЗ.

3. Сформулированы критерии полного перекрытия зоны обнаружения диаграммой направленности и минимума максимального расстояния обнаружения для оценки эффективности средств обнаружения СФЗ и разных структур этих средств.

4. Предложены обоснованные определения физической защиты и системы физической защиты, согласующиеся с руководящими документами и стандартами в различных предметно-ориентированных областях и позволяющие устранить разночтения в терминологии в области методов и средств обеспечения физической безопасности. Сформулирован функциональный и структурный состав технических средств СФЗ.

5. Предложены модель интегрированной СФЗ и метод оценки вероятности обнаружения нарушителя интегрированной СФЗ с учетом наличия у подсистем нескольких зон обнаружения и взаимодействия разных функциональных подсистем для обнаружения одной и той же угрозы.

Практическая ценность работы состоит в следующем.

1. Предложенные обоснованные определения физической защиты и системы физической защиты, а также сформулированный состав технических средств СФЗ позволяют устранить существующую проблему несогласованности терминологии в различных предметно-ориентированных отраслях.

2. Предложенный метод оценки вероятности обнаружения нарушителя пассивными инфракрасными извещателями и аналитические выражения для законов распределения гамма и Рэлея расстояния обнаружения нарушителя могут использоваться в задачах компьютерного моделирования СФЗ для вычисления вероятности обнаружения нарушителя при разных скоростях и направлениях движения.

3. На основе анализа наиболее распространенных средств обнаружения (таких как ПИК и РВ-извещатели) показано, что в наиболее полной мере критериям оценки эффективности соответствуют ортогональные комбинированные извещатели, таким образом, их применение в задачах физической защиты позволит повысить эффективность существующих и проектируемых СФЗ.

4. Предложенная методика анализа эффективности СО на основе последовательного применения методов структурирования диаграммы направленности, оценки формы и размеров зон обнаружения и анализа вероятности обнаружения позволяет проводить анализ эффективности различных типов СО и структур СО.

5. Сформулированные критерии полного перекрытия зоны обнаружения диаграммой направленности и минимума максимального расстояния обнаружения для оценки эффективности СО СФЗ и разных структур этих средств позволяют оптимизировать структуры и алгоритмы работы СО, а также учитывать возможные приемы воздействия нарушителя на СО, снижающие вероятность обнаружения.

6. Предложенные модель интегрированной СФЗ и метод оценки вероятности обнаружения нарушителя интегрированной системой физической

защиты позволят проводить анализ эффективности интегрированных СФЗ, в том числе с использованием их в специализированных компьютерных программах.

7. Предложна структурная схема ПИК-извещателя, обладающего слабой зависимостью вероятности обнаружения от направления движения нарушителя.

Апробация работы

Основные положения работы докладывались на следующих конференциях: XVI Всероссийская научно-практическая конференция «Охрана, безопасность, связь - 2012» (Воронеж, 2012); ХLII, ХLШ, ХLVI научная и учебно-методическая конференция НИУ ИТМО (Санкт-Петербург, 2013, 2014, 2015); II, III Всероссийский конгресс молодых ученых (Санкт-Петербург, 2013, 2014); Международная научно-практическая конференция «Охрана, безопасность, связь» (Воронеж, 2013, 2014); Всероссийская научно-практическая конференция с международным участием «Комплексная защита объектов информатизации и измерительные технологии» (Санкт-Петербург, 2014).

Реализация результатов диссертационной работы

Результаты диссертационной работы внедрены: на предприятиях ЗАО «Риэлта» при разработке и испытании новых образцов извещателей и ЗАО «Эврика» при оценке эффективности СФЗ ОИ.

Материалы данной работы используются в учебном процессе на кафедре Световых технологий и оптоэлектроники (СТиО) Национального исследовательского университета ИТМО при проведении практических занятий и чтении лекций по курсам «Системы охранной сигнализации» и «Интегрированные системы безопасности» при подготовке магистров по направлению 22320003 «Оптоэлектронные системы безопасности».

Публикации

По теме диссертации опубликовано 1 1 работ, 3 из которых опубликованы в журналах, входящих в утвержденный Высшей Аттестационной Комиссией «Перечень ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых должны быть опубликованы основные

научные результаты диссертаций на соискание ученой степени доктора и кандидата наук».

Структура и объем диссертационной работы

Диссертация состоит из введения, четырех разделов, заключения, списка использованной литературы из 79 наименований. Материал диссертации изложен на 123 страницах. Работа содержит 29 рисунков и 3 таблицы.

1. СИСТЕМЫ ФИЗИЧЕСКОЙ ЗАЩИТЫ

Среди основных вопросов разработки и анализа СФЗ ОИ необходимо отметить, прежде всего, задачу анализа эффективности как вновь создаваемых, так и существующих систем. Решение этой задачи позволит повысить уровень защищенности объекта информатизации путем совершенствования методов анализа процесса обнаружения нарушителя при проникновении его на ОИ с целью несанкционированного доступа к системам и объектам формирования и предоставления пользователям информационных ресурсов различного вида.

1.1. Процедура разработки СФЗ

Оценке эффективности СФЗ должны предшествовать [17] этапы определения:

• объекта обеспечения физической безопасности (цель угрозы);

• угроз объекту обеспечения безопасности и способов их реализации;

• методов и средств обеспечения безопасности объекта (т.е. собственно СФЗ).

Остановимся на этих этапах (рис. 1.1) подробнее.

1.1.1. Объект обеспечения безопасности

На первом этапе составляется общий список жизненных приоритетов, подлежащих обеспечению безопасности [14].

Из общего списка жизненных приоритетов отбираются наиболее существенные для решаемой задачи, т.е. детализируются важнейшие элементы ОИ, подлежащие защите. При этом нужно учитывать осознанный риск - та составляющая жизненных приоритетов, которая не включена в список, а значит, не будет защищаться.

Рис. 1.1. Процедура разработки СФЗ

1.1.2. Угрозы объекту обеспечения безопасности

На основании сформированного итогового списка приоритетов (важных элементов ОИ, подлежащих защите) формируется общий перечень угроз, включающий все существующие и потенциально возможные угрозы ООБ, т.е. ОИ, реализация которых может привести к существенным потерям.

Осуществляется отбор существенных угроз, приводящих к существенным потерям.

Осуществляется отбор наиболее вероятных угроз.

На основании результатов двух предыдущих пунктов составляется список реальных существенных угроз, которые будут служить исходными данными для выбора методов и средств обеспечения безопасности.

1.1.3. Методы и средства обеспечения безопасности объекта

Это этап создания собственно СФЗ. При этом производят оценку характера проявления реальных существенных угроз, определенных на предыдущем этапе.

Характер проявления угроз позволяет выбрать возможные средства предупреждения и обнаружения этих угроз и методы их использования.

Из всех возможных средств отбираются наиболее полно удовлетворяющие условиям поставленной задачи и ограничениям:

• экономическим (на стоимости создания и эксплуатации системы);

• техническим (надежность оборудования);

• ведомственным (например, ведомственные ограничения на использование того или иного вида оборудования) и другим с учетом рисков [14]:

• технического (техническая реализуемость и надежность);

• проектного (возможность данной аппаратной и программной конфигурации системы выполнить требуемые функции на заданном уровне);

• системного (анализ возможных угроз, создаваемых разрабатываемой системой безопасности).

На основании выбранных средств обеспечения безопасности и методов их использования формируется предварительная аппаратная, программная и организационная конфигурации системы.

На последнем этапе оценивается эффективность СФЗ. В частности, это могут быть [17]:

• экономические (соотношение стоимости системы и уровня предотвращенных потерь);

• функциональные (соответствие функциональных возможностей системы условиям технического задания),

• результативные (степень достижения запланированных результатов),

• вероятностные (возможность достижения требуемых вероятностей обнаружения угроз, пресечения несанкционированных действий и т.п.).

Если соответствующий критерий не удовлетворяется, то производиться корректировка на одном из предыдущих этапов.

Т.о. процедура разработки в общем случае является повторяющейся, многоступенчатой до достижения выполнения всех критериев и ограничений.

1.1.4. Оценка эффективности СФЗ

Под эффективностью технической системы, как правило, понимают ее приспособленность к выполнению своей целевой функции. Например, государственный стандарт [18] определяет эффективность автоматизированной системы как «свойство, характеризуемое степенью достижения целей, поставленных при создании системы». В частности, эффективность СФЗ можно трактовать, как способность системы противостоять несанкционированным действиям нарушителя в рамках проектной угрозы.

При этом различают два различных оттенка понятия «эффективность»:

• эффективность (efficiency) - соотношение между достигнутыми результатами и ресурсами, которые были затрачены;

• результативность (effectiveness) - степень достижения результатов, которые запланированы.

Соответственно этому предложены две различные трактовки этого понятия:

• экономическая эффективностью (ЭЭ) - эффективность в смысле экономичности;

• результативная эффективность (РЭ) - эффективность в смысле результативности.

При всей важности экономической эффективности, в работе полагаем, что более правильно понимать под эффективностью СФЗ именно результативную эффективность, а эффективность в смысле экономичности выделять в группу комплексных показателей вида «эффективность - стоимость».

Оценка эффективности - это процедура (исследование), проводимая обычно в ходе анализа уязвимости и направленная на определение количественных и/или качественных показателей эффективности, выявление критических элементов СФЗ, а также нахождение интегрального показателя эффективности системы в целом. При системном подходе к созданию СФЗ результаты оценки

эффективности выступают в качестве исходных данных для этапа рабочего проектирования системы.

1.2. Методы оценки эффективности СФЗ

Известные на сегодняшний день методы оценки эффективности СФЗ, как правило, основаны на формализованном представлении функций системы и воздействий на нее извне (внешняя угроза) и изнутри (внутренняя угроза). Т.е. разрабатывают соответствующие модели, это могут быть модель объекта и режима его функционирования, модель нарушителя, модель правильного функционирования (или наоборот - опасного состояния) СФЗ, модель реального функционирования СФЗ, модель боестолкновения и т.д. Далее, анализируя эти данные, получают значения того или иного показателя эффективности в рамках данной модели.

По способу отображения реальных процессов модели можно разделить на

[19]:

• Эвристические, представляющие словесное описание, основанное на опыте и умозаключениях экспертов. Такая модель может быть разработана различными путями, например, методом «мозгового штурма» или ответами экспертов на контрольные вопросы.

• Математические, основанные на последовательности математических или/и логических выражений, описывающих реальные процессы. Такие модели более универсальны и точны и часто являются основой для компьютерных программ расчета.

• Графические - это разнообразные схемы, графы, деревья и т.п. При их построении используется субъективное представление эксперта о функционировании объекта, однако элементы схемы связаны между собой строгими логическими связями. Поэтому такие модели занимают промежуточное положение между двумя предыдущими типами.

В свою очередь, методы оценки можно классифицировать по типу используемой модели, а также еще по ряду признаков:

1. По характеру учета входных данных можно выделить

• детерминированные;

• вероятностные.

Если в первом подходе входные данные, т.е. характеристики процесса проникновения, имеют предопределенные значения, то во втором случае упомянутые характеристики представляют собой случайные величины с некоторыми статистическими характеристиками, например, законом распределения и его моментами.

2. По способу определения различных характеристик и принятия тех или иных решений

• экспертные, в которых на различных шагах решения принимает эксперт, полагаясь на свой опыт в данной области;

• аналитические методы, в которых решения принимаются по определенному алгоритму (например, математической формуле);

• экспериментальные, в которых решения принимаются на основании учений на реальном объекте или в приближенных к реальным условиях;

• комбинированные, сочетающие два или более других методов.

3. По степени полноты учета различных параметров объекта обеспечения безопасности. В данном случае можно говорить о сложности метода. Признаками сложности являются большое количество входных параметров, множество связей между отдельными элементами системы, вероятностный характер протекания процессов и т.д. Четкого правила разделения тут нет, можно сказать, что сложность метода определяется уровнем затраченных ресурсов и времени и во многом определяет точность оценки.

4. По степени полноты учета модели потенциального нарушителя (ресурсов, возможностей и характера нарушителей). Например, не все методы могут учитывать действия внутреннего нарушителя, сознательные и неумышленные,

вызванные нарушениями правил или непрофессионализмом персонала (защита от «дурака» и от «профессора»). 5. По способам реализации метода

• программные, в основе которых лежит использование компьютерных программ и программных комплексов, позволяющих сэкономить время на выполнение однотипных вычислений и снизить вероятность ошибки. Сюда также можно отнести программные игровые модели;

• аналитические, основанные на строгом алгоритме анализа исходных данных, производимых экспертом (экспертами);

• моделирование, т.е. проведение учений на реальном объекте или в приближенных к реальным условиях;

• экспертные, в которых эксперт (эксперты) дает оценку эффективности СФЗ, основываясь на своем опыте.

Ниже анализируются известные методы оценки эффективности:

• детерминистический подход;

• логико-вероятностные методы;

• метод анализа иерархий;

• вероятностно-временной анализ.

Ясно, что возможно сочетание этих методов для разных этапов реализации угрозы и различных частей объекта. Сложность объектов информатизации требует, как правило, для реализации упомянутых методов использования компьютерного моделирования и расчетов. На сегодняшний день существует ряд подобных программ, ведутся разработки по их совершенствованию и созданию новых. Поэтому в работе будет уделено внимание и использованию компьютерных приложений для расчета эффективности СФЗ.

1.2.1. Детерминистический подход

Это экспертный метод оценки эффективности СФЗ, который заключается в проверке СФЗ на соответствие обязательным требованиям, изложенным в

ведомственных руководящих документах (РД), проектной документации и т.п. [20, 21]. Например, метод, разработанный в Госатомнадзоре для оценки состояния ФЗ ядерно и радиационно опасных объектов, изложен в [20].

Данный подход предполагает проведение регулярных проверок органами ведомственного контроля или государственного надзора. Проверка проводится комиссией, состоящей из трех и более экспертов. В качестве исходных данных используют факторы состояния (далее ФС), определяющие соответствие СФЗ объекта требованиям нормативных документов. Перечни возможных ФС приведены в приложениях к документу [20].

В ходе проведения оценки проверяются на соответствие норм и правил три составляющие СФЗ:

1. организационные мероприятия (группа ФС а);

2. инженерно-технические средства охраны (группа ФС Ь);

3. действия подразделений охраны (группа ФС с).

Для каждой из трех групп составляется список факторов состояния, которые определяют соответствие СФЗ объекта требованиям нормативных документов. Исходя из особенностей объекта и его СФЗ, эксперт выбирает определенное количество ФС для каждой группы. Каждому ФС каждый из экспертов определяет вес в пределах объекта: а = 1-5, Ь = 1-7, С = 1-Ю, где г - номер

ФС из групп а, Ь, с; у - номер эксперта. Вес ФС - базовая количественная характеристика ФС. Четкий алгоритм нахождения весов ФС в литературе не указан, даны лишь общие рекомендации, состоящие в следующем. При назначении весов необходимо руководствоваться характером внешних и внутренних угроз, а также типом охраняемой зоны объекта (защищенной, внутренней или особо важной), в которой находится анализируемый элемент СФЗ. На основании этого можно сделать вывод, что вес определяет степень важности ФС для СФЗ данного объекта.

Каждому г-му ФС эксперты присваивают степень реального состояния ^ = 0,1,2,3. При этом более высоким значениям степеней реального состояния ФС

соответствуют большие отклонения от норм (значение 0 говорит о полном соответствии элемента требованиям).

Далее для каждого ФС определяют среднее значение показателя реального состояния:

п

А = Е А , где - показатель реального состояния /-го ФС, назначенного _/-

}=1

м экспертом, п - число экспертов.

Аналогично определяют средние значения весов а , Ь, с . Следующий шаг -

определение показателей состояния составных частей СФЗ, которые

определяются по формулам:

к

Е агаг

N = —--показатель состояния организационных мероприятий;

а d к

т т

I

Е ЬА

N = —--показатель состояния инженерно-технических средств;

Ьт А т1

т

Е СгАг

N = ~--показатель состояния действий подразделений охраны.

с А т

тт

В этих формулах I - число ФС в инженерно-технических средствах ФЗ; к -число ФС в организационных мероприятиях; m - число ФС в действиях подразделений охраны; ат, Ьт, ст - максимально возможные значения весов ФС в группе ФС (5, 7, 10 соответственно); dm - максимально возможное значение показателя реального состояния ФС ^ = 3).

Показатель состояния СФЗ объекта принимают равным среднему арифметическому от показателей состояния составных частей ФС:

N =

N + N + N

з

Используя полученное значение, дают оценку СФЗ объекта: при N < 0.05 ФЗ в основном соответствует требованиям норм и правил;

• при 0.05 < N < 0.07 имеют место отдельные отступления от требований норм и правил;

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Малышкин Сергей Леонидович, 2015 год

ЛИТЕРАТУРА

1. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Введ. 1.02.2008. - М.: Стандартинформ, 2008. - 8 с.

2. ГОСТ Р 52069.0-2003 Защита информации. Система стандартов. Основные положения». - Введен 01.01.2004. - М.: Стандартинформ. - 2007.

3. Алаухов, С.Ф. Концепция безопасности и принципы создания систем физической защиты важных промышленных объектов / С. Ф. Алаухов, В. Я. Коцеруба. - ФГУП «НИКИРЭТ», 2005. - Источник: www.sec.ru.

4. Измайлов А.В., Методы проектирования и анализа эффективности систем физической защиты ядерных материалов и установок. Учебное пособие. М.: МИФИ. - 2002.

5. Гордин Г.Т., Алаухов С.Ф., Оленин Ю.А., О методах оценки эффективности систем физической защиты объектов. Проблемы объектовой охраны: Сб. научн. тр. - Вып. 2 - Пенза: Изд-во ИИЦ ПГУ. - 2001.

6. Бояринцев А.В., Ничиков А.В., Редькин В.Б. Общий подход к разработке моделей нарушителей // Системы безопасности. - 2007. - № 4. - С. 50-53.

7. Радаев Н.Н. Моделируя повадки нарушителя. Формализация нарушителя в задаче оценки эффективности системы физической защиты объекта // Безопасность, достоверность, информация. -2008. - №1. - С.16-22.

8. Оленин Ю.А. Физическая безопасность объекта и пути автоматизации процедур по ее обеспечению. Динамическая модель топологии объектов охраны в задачах контроля и управления доступом // Безопасность, достоверность, информация. - 2002. - №5. - С. 60-63.

9. Измайлов А.В. Концептуальное проектирование интегрированных систем безопасности.// БДИ. Безопасность. Достоверность. Информация. - 1998. - №2. -С. 22-24.

10. Магуенков Р.Г. Системы охранной сигнализации: основы теории и принципы построения: Учебное пособие. - М.: Горячая линия - Телеком. - 2004. - 367 с.

11. Топольский Н.Г. Проблемы и принципы создания интегрированных систем безопасности и жизнеобеспечения // Материалы 4-й международной конференции "Информатизация систем безопасности" - ИСБ-95. - М.: ВИПТШ МВД России. -1995. --С. 14-17.

12. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. - М.: - Энергоатомиздат. - 1999. - 568 с.

13. Петраков А. В., Лагутин В. С. Телеохрана. -2. изд., доп. М. : Радио и связь , 2003 Солон-Пресс, 2004. - 379 с.

14. Волхонский В.В. Теоретические и методологические основы функционирования устройств и систем обеспечения комплексной безопасности объектов информатизации: дис. д-ра тех. наук. Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. Санкт-Петербург. 2011.

15. Боровский А.С. Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и оценки систем физической защиты объектов информатизации: дис. д-ра тех. наук. Оренбургский государственный аграрный университет. Оренбург. 2015.

16. Гарсиа М. Л. Проектирование и оценка систем физической защиты - М.: Изд-во Мир, 2003. - 386 с.

17. Волхонский В.В. Системы охранной сигнализации. 2-е изд., доп. и перераб. -СПб.: Экополис и культура, 2005. - 204 с.

18. ГОСТ 34.003-99 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

19. Хорошев А.Н. Введение в управление проектированием механических систем: Учебное пособие. -Белгород, 1999. 372с.

20. РД-07-01-2004 «Методические указания по проведению оценки состояния физической защиты ядерно- и радиационно-опасных объектов по результатам проведенной инспекции». - Введ. 1.01.2005. - Источник: www.russgost.ru.

21. Федеральный закон от 21.11.1995 N 170-ФЗ "Об использовании атомной энергии" // Собрание законодательства Российской Федерации. - 1995. - № 48. -С. 45-52.

22. Рябинин, И. А. История возникновения, становления и развития логико-вероятностного анализа в мире // Сборник «Труды Международной научной школы «Моделирование и анализ безопасности и риска в сложных системах». -МА БР-2011. - СПб.: ГУАП. СПб. - 2011. - С. 1-22.

23. Рябинин И. А., Черкесов Г.Н. Логико-вероятностные методы исследования надежности структурно-сложных систем - М.: Радио и связь, 1981. - 264 с.

24. Панин О. Как измерить эффективность? Логико-вероятностное моделирование в задачах оценки систем физической защиты // БДИ. - 2008. - № 77. - С. 20-24.

25. Саати Т. Л. Принятие решений при зависимостях и обратных связях: Аналитические сети. Пер. с англ. - М.: Издательство ЛКИ, 2008. - 360 с.

26. Саати Т. Л. Целочисленные методы оптимизации и связанные с ними экстремальные проблемы. — М.: Мир, 1973. — 302 с.

27. Саати Т. Л. Принятие решений. Метод анализа иерархий. — М.: Радио и связь, 1989. — 316 с.

28. Бочков А. Категорирование критически важных объектов по уязвимости к возможным противоправным действиям. Экспертный подход // Безопасность. Достоверность. Информация. - 2009. - № 82. - С. 22-24.

29. Подиновский В.В., Подиновская О.В. О некорректности метода анализа иерархий // Проблемы управления. - 2011. - № 1. - С. 8-13.

30. Подиновский В.В., Подиновская О.В. Еще раз о некорректности метода анализа иерархий // Проблемы управления. - 2012. - № 4. - С. 75-78.

31. Волхонский В.В. Особенности оценки продолжительности несанкционированного проникновения на охраняемый объект // Правове, нормативне та метролопчне забеспечення системи захисту шформацп в Украш. Кшв. - 2011. - № 1(22). - С. 10-15.

32. Боровский А.С., Тарасов А.Д. Интегрированный подход к разработке общей модели функционирования систем физической защиты объектов // Труды ИСА РАН. - 2011. - Т. 61. - Вып. 1. - С. 3 -13.

33. Боровский А.С. , Тарасов А.Д. Принятие проектных решений на основе модели «си-туация - стратегия управления - действие» для модернизации системы физиче-ской защиты // Труды ИСА РАН. - 2012. - Т. 62. - Вып. 3. - С. 48 - 55.

34. Бондарев П.В. Физическая защита ядерных объектов. - М.: МИФИ, 2004. -489 с.

35. Постановление Правительства РФ от 19.07.2007 № 456 «Об утверждении Правил физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов». - Источник: www.referent.ru.

36. Волхонский В. В., Воробьев П.А. Анализ характеристик обнаружения нарушителя ПИК датчиками охранной сигнализации // Алгоритм безопасности. -

2012. - № 1 - С. 44-46.

37. Волхонский В.В., Малышкин С.Л. Сравнительный анализ методов оценки эффективности систем физической защиты объекту // Материалы XVI Всероссийской научно-практической конференции "Охрана, безопасность, связь -2012", Воронеж. - 2012. - С. 58-60.

38. Волхонский В.В., Малышкин С.Л. К вопросу единства терминологии в задачах физической защиты объектов // Информационно-управляющие системы. -

2013. - № 5(66). - С. 61-68.

39. Волхонский В.В., Малышкин С.Л. Проблемы терминологии в области методов и средств обеспечения безопасности // Алгоритм безопасности. - 2013. -№ 3. - С. 16-19.

40. Волхонский В.В., Малышкин С.Л. Системы физической защиты: терминология, состав и функции. - 2014. - Источник: http://avtoritet.net/library/articles/sistemy-fizicheskoy-zashchity-terminologiya-sostav-i-Шпксп [31.08.2015].

41. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Введ. 1.02.2008. - М.: Стандартинформ, 2008. - 8 с.

42. ГОСТ Р 52069.0-2003 Защита информации. Система стандартов. Основные положения». - Введен 01.01.2004. - М.: Стандартинформ. - 2007.

43. English/Russian and Russian/English Glossary of Physical Protection Terms / Soo Hoo, M. S. - Sandia National Labs., Albuquerque, NM (United States), 1995, 103 pp.

44. ГОСТ Р 51275 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» [Электронный ресурс]. -Введ. 01.02.2008. - Режим доступа: http://protect.gost.ru/document.aspx?control=7&id=129071 - Загл. с экрана.

45. НП-083-07. Требования к системам физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов. - Введ. 1.06.2008. -Ядерная и радиационная безопасность. -2008. - № 2. - С. 15-30.

46. ГОСТ Р 52860-2007. Технические средства физической защиты. Общие технические требования. - Введ. 27.12.2007. - М.: Стандартинформ, 2008. - 27 с.

47. Proliferation Resistance and Physical Protection Evaluation Methodology Development and Applications / R. Bari [et al.]. - Brookhaven National Laboratory, 2009. - 9 pp.

48. Physical Protection Principles / Fedrick Charlie Matthew Brayon. - Nuclear Installation Dept. AELB. - Retrieved: http://www.aelb. gov.my.

49. Structural Design for Physical Security: State of the Practice / Edward J. Conrath [et al.] // Task Committee, Structural Engineering Institute, ASCE Reston, 1999, 264 pp.

50. Интернет: missinglinksecurity.com: Missing Link Security. http://www.missinglinksecurity.com / (дата обращения: 15.11.2012).

51. Волхонский В.В. К вопросу повышения вероятности обнаружения несанкционированного проникновения на охраняемый объект // Вестник Воронежского института МВД России. - 2011. - №4. - С. 37-44.

52. Богданов А., Багров В. Особенности характеристик обнаружения ПИК и совмещенных ПИК+РВ датчиков для помещений №4 2012 С. 72-73 // Алгоритм безопасности. - СПб.: - 2012. - №4. - С. 72-73.

53. Волхонский В.В., Воробьев П.А. Методика оценки вероятности обнаружения несанкционированного проникновения оптикоэлектронным извещателем // Научно-технический вестник информационных технологий, механики и оптики. -2012. - № 1(77). - С. 120-123.

54. Волхонский В.В. Оптимизация структуры и алгоритмов работы комбинированных средств обнаружения проникновения нарушителя // Вестник Воронежского института МВД России. - 2012. - № 2. - С. 91-97.

55. Богданов А.В., Волхонский В.В., Кузнецова И.Г., Костина Г.Н, Гормина Н.В., Боев О.А., Сушкова О.В., Иванов А.В., Алексеев О.Б. Руководство по созданию комплексной унифицированной системы обеспечения безопасности музейных учреждений, защиты и сохранности музейных предметов. Часть II - СПб.: Инфо-да, 2014. - 264 с.

56. Р.78.36.022-2012. Применение радиоволновых и комбинированных извещателей с целью повышения обнаруживающей способности и помехозащищенности. Методическое пособие. - НИЦ «Охрана». - М.: 2012 . -120 с.

57. Р 78.36.036-2013. Методическое пособие по выбору и применению пассивных оптико-электронных инфракрасных извещателей. - МВД РФ . - М.: 2013 . - 195 с.

58. Волхонский В.В., Малышкин С.Л. Методика анализа эффективности обнаружения нарушителя средствами систем физической защиты // Информационно-управляющие системы. - 2015. - № 3(76). - С. 70-76.

59. Волхонский В.В. Извещатели охранной сигнализации. 4-е изд., доп. и перераб. СПб.: Экополис и культура, 2004. 272 с.

60. Волхонский В.В., Крупнов А.Г. Особенности разработки структуры средств обнаружения угроз охраняемому объекту // Научно-технический вестник Санкт-

Петербургского государственного университета информационных технологий, механики и оптики. - 2011. - № 4(74). - С. 131-136.

61. Волхонский В.В., Воробьев П.А., Трапш Р.Р.Анализ уязвимостей объектов, контролируемых оптикоэлектронными датчиками систем физической защиты // Вестник Воронежского института МВД России. - 2013. - № 2. - С. 44-51.

62. Бендат Дж., Пирсол А. Измерение и анализ случайных процессов / под ред. Коваленко И. Н. - М.: Изд-во «Мир», 1971. - 408 с.

63. Малышкин С.Л. Вероятностный подход к анализу эффективности систем физической защиты // Альманах научных работ молодых ученых XLII научной и учебно-методической конференции НИУ ИТМО. 2013. С. 215-218.

64. Волхонский В.В. Критерии выбора контролируемых средствами обнаружения параметров в системе безопасности // Изв. вузов. Приборостроение. 2013. Т. 56. № 1. С. 8-12.

65. Kaushik A.R., Lovell N.H., Celler B.G. Evaluation of PIR detector characteristics for monitoring occupancy patterns of elderly people living alone at home // Conference Proceeding IEEE Engineering in Medicine and Biology Society. 2007. P. 3802-5.

66. Ulvila J. W., Gaffney J.E. Evaluation of Intrusion Detection System // Journal of Research of the National Institute of Standards and Technology. 2003. V. 108. N 6. November-December. P. 453-473.

67. Gaffney J.E., Ulvila J.W. Evaluation of Intrusion Detectors. A decision theory approach // Proceedings of the 2001 IEEE Symposium of Security and Privacy. IEEE Computer Sociaty. Los Alamitos, CA. 2001. P. 50-61.

68. Волхонский В.В., Малышкин С.Л. Оценка вероятности обнаружения нарушителя пассивными инфракрасными извещателями // Научно-технический вестник информационных технологий, механики и оптики. - 2015. - № 4(98). - С. 716-721.

69. Волхонский В.В., Гатчин Ю.А. Подход к задаче анализа эффективности системы безопасности на основе вероятностных оценок временных параметров процесса проникновения на защищаемый объект // Вестник компьютерных и информационных технологий. 2012. № 2. С. 35-39.

70. Волхонский В.В., Воробьев П.А., Трапш Р.Р. Критерии оценки эффективности функционирования оптикоэлектронных датчиков систем физической защиты // Вестник компьютерных и информационных технологий. 2014. № 3. С. 24-29.

71. Полещук Р. Европейские стандарты EN50131 для систем охранной сигнализации // Алгоритм безопасности. 2010. № 4. С. 28-31.

72. ГОСТ Р 50777-95. Системы тревожной сигнализации. Часть 2. Требования к системам охранной сигнализации. Раздел 6. Пассивные оптико-электронные инфракрасные извещатели для закрытых помещений и открытых площадок. Введ. 27.12.2006. М.: Госстандарт Российской Федерации. 25 с.

73. E N 50131-2-2 Alarm systems - Intrusion systems - Part 2-2: Requirements for passive infrared detectors. Approved 2004-05-04. CENELEC. 38 p.

74. Малышкин С.Л. Аппроксимация закона распределения вероятности обнаружения несанкционированных действий пассивными инфракрасными извещателями // Сборник научных трудов Всероссийской научно-практической конференции с международным участием «Комплексная защита объектов информатизации и измерительные технологии», Санкт-Петербург. - 2014. - С. 3639.

75. Малышкин С.Л. Аппроксимация закона распределения вероятности обнаружения несанкционированных действий пассивными инфракрасными датчиками // Сборник тезисов докладов III Всероссийского конгресса молодых ученых, Университет ИТМО. - 2014. - С. 205-206.

76. Малышкин С.Л. Оценка вероятности обнаружения несанкционированного проникновения интегрированной системой безопасности // Сборник научных трудов Всероссийской научно-практической конференции с международным участием «Комплексная защита объектов информатизации и измерительные технологии», Санкт-Петербург. - 2014. - С. 33-36.

77. Волхонский В.В. Теоретические и методологические основы функционирования устройств и систем обеспечения комплексной безопасности объектов информатизации [Электронный ресурс] - Режим доступа:

http://vak1.ed.gov.rU/common//img/uploaded/files/VolkhonskiyVV.pdf - Загл. с экрана. - дата обращения: 15.04.2014.

78. Вентцель Е.С., Овчаров Л.А. Теория вероятностей и ее инженерные приложения: Учеб. пособие для студ. втузов. - 3-е изд., перераб. и доп. - М.: Издательский центр «Академия», 2003. - 464 с.

79. Малышкин С.Л. Подход к оценке вероятности обнаружения угрозы интегрированной системой безопасности // Правове, нормативне та метролопчне за-беспечення системи захисту шформацп в Украшу Кшв. - 2015. - № 1(29). - С. 107-112.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.