системы и методы защиты компьютерной информации

Отв.: Агишев Т.Х.
  1. Оффлайн

    admin

    Администраторы

    Сообщений: 2

    Первое сообщение
    31 января 2014 - 08:54 / #1
  2. Оффлайн

    vladimir

    Посетители

    Сообщений: 1

    ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ НАРУШИТЕЛЯ АНТИТЕРРОРИСТИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ


    Колесникова Ю.В.
    ФГБОУ ВПО «Поволжский государственный университет сервиса», г. Тольятти, Российская Федерация

    В последние годы чрезвычайно масштабными стали террористические угрозы. Значительно расширился и качественно изменился круг объектов, ставших потенциально опасными. К изначально опасным объектам некоторых отраслей промышленности и науки добавились аэропорты, объекты массового скопления людей, муниципального управления и самоуправления, ряд других объектов. В сфере «обычной» преступности выросла доля имущественных преступлений.
    Многие объекты приобрели формы негосударственной собственности, поэтому рациональное распределение бюджетных средств на решение задач безопасности, при всей заинтересованности государства в защите объектов от терроризма и криминала, стало невозможным.
    Таким образом, на современном этапе цель комплексной безопасности организаций должна быть скорректирована как «создание системы категорирования, предполагающей дифференциацию требований к системе антитеррористической и противокриминальной защиты объектов, обеспечивающей минимально необходимые и достаточные уровни безопасности объектов в соответствии с их категориями потенциальной опасности, с учётом критериев оценки возможного ущерба интересам личности, общества и государства, который может быть нанесен преступными действиями в случае невыполнения требований, предъявляемых к системе антитеррористической и противокриминальной защиты объекта (включая полное отсутствие системы) и/или нарушения условий её эксплуатации» [9, 10].
    Основные принципы построения указанной системы изложены в [9, 10]:
    В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок:
    приоритетов в системе защиты;
    путей возможного проникновения нарушителей;
    информации, которой может располагать нарушитель об организации системы защиты предприятия;
    технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя.
    Такую совокупность полученных оценок будем называется «моделью нарушителя». Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д. [1-8]
    По уровню подготовки и технической оснащённости «нарушителя» условно можно разделить на следующие типы:случайные; неподготовленные; подготовленные; обладающие специальной подготовкой и оснащённые специальными средствами обхода; сотрудники предприятия.
    Наиболее распространенной моделью нарушителя является «неподготовленный нарушитель», т.е. человек, пытающийся проникнуть на охраняемый объект, надеясь на удачу, свою осторожность, опыт или случайно ставший обладателем конфиденциальной информации об особенностях охраны. «Неподготовленный нарушитель» не располагает специальными инструментами для проникновения в закрытые помещения и тем более техническими средствами для обхода охранной сигнализации на территории объекта. Для защиты от «неподготовленного нарушителя» часто оказывается достаточным оборудование объекта простейшими средствами охранной сигнализации и организация службы невооруженной охраны.
    Более сложная модель нарушителя предполагает осуществление им целенаправленных действий, например, проникновение в охраняемые помещения с целью захвата материальных ценностей или получения информации. Для крупного учреждения наиболее вероятной моделью является хорошо подготовленный нарушитель, возможно действующий в сговоре с сотрудником или охранником.
    Очевидно, модель нарушителя может предполагать и сразу несколько вариантов исполнения целей проникновения на объект.
    Метод динамического программирования является оптимальным алгоритмом решения задач исследования процессов в модели нарушителя.
    Модели, описывающие поведение людей, активно используются в исследовании операций. Под исследованием операций понимается применение математических, количественных методов для обоснования решений во всех областях целенаправленной человеческой деятельности [5].
    Представим себе некоторую операцию , распадающуюся на ряд последовательных шагов. Некоторые операции расчленяются на шаги естественно, в некоторых членение приходится вводить.
    Управляемый процесс выглядит примерно следующим образом. Управление можно разбить на шагов, т.е. решение принимается последовательно на каждом шаге, а управление, переводящее систему из начального состояния в конечное, представляет собой совокупность пошаговых управлений. В результате управления система переходит из состояния в .
    Обозначим через управление на -ом шаге (к = 1, 2, ..., n). – множество допустимых управлений на -ом шаге.
    Пусть – управление, переводящее систему из состояние в состояние . Обозначим через состояние системы после ого шага управления. Получается последовательность состояний , проиллюстрированная на рисунке 1.


    Рисунок 1. Переход системы из одного состояния в другое в результате управляющих сигналов

    Показатель эффективности рассматриваемой управляемой операции зависит от начального состояния и управления:
    , (1)
    – множество возможных управлений
    Сделаем несколько предположений:
    1. Состояние системы на -ом шаге зависит только от предшествующего состояния и управления на -ом шаге и не зависит от следующих состояний и управлений (свойство отсутствия последействия):
    уравнения состояний:
    , (2)
    – оператор перехода
    2. Целевая функция (1) является аддитивной от показателя эффективности каждого шага, т.е. выигрыш за всю операцию складывается из выигрышей на отдельных шагах.
    , (3)
    – показатель эффективности шага .
    Общая постановка задачи динамического программирования: определить такое допустимое управление , переводящее систему из состояния в состояние , при котором целевая функция (3) принимает оптимальное значение.

    Выводы

    1. Знание физического принципа работы, места установки или вида средства обнаружения (СО) облегчает подготовленным нарушителям задачу преодоления зоны охраны (ЗО) без выработки тревоги – в обход. Любой тип СО в той или иной степени уязвим к обходу.
    2. Нормальное безущербное функционирование системы защиты возможно при комплексном использовании всех видов защиты и чётко спланированных действиях сил службы охраны по сигналам, получаемым от технических средств охранной сигнализации (ТСОС). В большинстве случаев для построения эффективной охраны требуется наличие комбинированных ТСОС, учитывающих возможность дублирования функций обнаружения на основе использования различных физических принципов действия СО.
    3. В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок: приоритетов в системе защиты; путей возможного проникновения нарушителей; информации, которой может располагать нарушитель об организации системы защиты предприятия; технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя. Такая совокупность полученных оценок является - «моделью нарушителя».
    4. Сложная модель нарушителя предполагает осуществление им целенаправленных действий, например, проникновение в охраняемые помещения с целью захвата материальных ценностей или получения информации.
    5. Уровни технической оснащённости нарушителя и его знаний о физических принципах работы СО, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники. Наиболее эффективны СО, физический принцип действия и способ обхода которых нарушитель не знает. В этом случае вероятность его обнаружения приближается к единице.
    6. Эффективность всей системы защиты от несанкционированного проникновения необходимо оценивать по минимальному значению времени, которое нарушитель затратит на преодоление всех зон безопасности. За это время, с вероятностью близкой к 1, должна сработать система охранной сигнализации. Сотрудники охраны установят причину тревоги и примут необходимые меры. Количество необходимых зон безопасности определяется, исходя из состава материальных и информационных ценностей, а также специфических особенностей самого объекта.
    7. С течением времени модель нарушителя, а, следовательно, и вся концепция охраны могут меняться. Отсюда следует вывод о необходимости актуализации данных об объекте, периодического дополнения концепции охраны объекта, обновления системы инженерной защиты, системы охранной сигнализации, технических средств наблюдения (ТСН), системы контроля доступа (СКД) и всех иных систем, рассматриваемых системной концепцией обеспечения безопасности.
    8. Полученные результаты могут быть использованы при разработке специального ПО имитирующего нарушителя, который стремится проникнуть к поставленной цели, преодолев существующие на пути барьеры за минимальное время. Обобщенная задача решается методом динамического программирования модели нарушителя антитеррористической и противокриминальной защиты и состоит в выборе оптимальной стратегии нарушителя.
    9. Решение задачи позволяет представить поведение злоумышленника, что облегчает создание оптимальной системы безопасности с учётом модели реагирования службы безопасности на объекте. При это предполагается, что нарушитель хорошо подготовлен с точки зрения построения математических моделей при расчёте своего маршрута.
    Сообщение отредактировал vladimir 11 марта 2014 - 13:02
    11 марта 2014 - 12:52 / #2