Для цитирования: В.П. Алферов, А.В. Бацких, А.В. Крисилов, А.Д. Попов, Е.А. Рогозин. Использование численно-аналитической модели оценки эффективности функционирования системы защиты информации от несанкционированного доступа при анализе ее вероятностно-временных характеристик. Вестник Дагестанского государственного технического университета. Технические науки. 2020; 47(1): 58-71. DOI:10.21822/2073-6185-2020-47-1-58-71
For citation: V.P. Alferov, A.V. Butskikh, A.V. Krisilov, A.D. Popov, E.A. Rogozin. Use of a numerical analytical model for assessing the functional effectiveness of an information protection system by analysing its probabilistic-temporal characteristics. Herald of Daghestan State Technical University. Technical Sciences. 2020; 47 (1): 58-71. (In Russ.) DOI:10.21822/2073-6185-2020-47-1-58-71
ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
УДК 519.71
DOI: 10.21822/2073 -6185-2020-47-1-58-71
ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК
1 2 3 2 2
В.П. Алферов , А.В. Бацких , А.В. Крисилов , А.Д. Попов , Е.А. Рогозин
1 Воронежский государственный технический университет, 1394066, г. Воронеж, Московский пр-т, 179, Россия,
Воронежский институт Министерства внутренних дел России,
2
394065, г. Воронеж, пр. Патриотов,53, Россия,
ß
Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина, 3394064, г. Воронеж, ул. Старых Большевиков, 54а, Россия
Резюме. Цель. В настоящее время выполнение вычислительных экспериментов по определению вероятностно-временных характеристик систем защиты информации автоматизированных систем представляет собой сложную и затратную задачу. С целью исследования динамики переходов между состояниями систем данного типа необходимо разработать математическую модель и алгоритм расчета соответствующих характеристик. Метод. Для достижения поставленной цели разработана математическая модель системы защиты информации в программной среде MATLAB. Достоинствами данной программной среды являются: высокий уровень визуализации, возможность модификации моделей для анализа других систем данного типа, наличие средств интеграции с другими программными продуктами. Результат. В статье предлагается численно-аналитическая модель системы защиты информации от несанкционированного доступа. Динамика функционирования системы описывается с помощью стохастической сети Петри. Для решения интегральных уравнений и определения вероятностей достижения конечного состояния за заданное время применяется преобразование Лапласа. Решение выполняется в аналитической форме, что позволяет получить явный вид зависимостей вероятностно-временных характеристик системы от вероятностей переходов между состояниями и средних значений времени пребывания системы в каждом состоянии. Представлены результаты расчета вероятностно-временных характеристик подсистемы «Включение персонального компьютера и идентификация пользователя» системы защиты информации от несанкционированного доступа «Страж NT». Вывод. Разработанная модель позволяет исследовать динамику переходов между состояниями системы защиты информации от несанкционированного доступа в автоматизированной системе, осуществить оптимизацию времени выполнения ею функциональных задач и может быть использована для совершенствования функционала и повышения эффективности эксплуатации данных систем.
Ключевые слова: автоматизированная система, система защиты информации, несанкционированный доступ, конечный марковский процесс, вероятностно-временные характеристики, граф, численно-аналитическая модель
Вестник Дагестанского государственного технического университета. Технические науки. Том 47, №1, 2020 Herald of Daghestan State Technical University.Technical Sciences. Vol.47, No.1, 2020 _http://vestnik.dgtu.ru/ISSN (Print) 2073-6185 ISSN (On-line) 2542-095Х_
COMPUTER SCIENCE, COMPUTER ENGINEERING AND MANAGEMENT
USE OF A NUMERICAL ANALYTICAL MODEL FOR ASSESSING THE FUNCTIONAL EFFECTIVENESS OF AN INFORMATION PROTECTION SYSTEM BY ANALYSING ITS PROBABILISTIC-TEMPORAL CHARACTERISTICS
V.P. Alferov1, A. V. Butskikh2, A.V. Krisilov 3, A.D. Popov2, E.A. Rogozin2
1Voronezh State Technical University, 1179 Moskovsky Ave., Voronezh 394066, Russia, 2Voronezh Institute of the Ministry of Internal Affairs of Russia, 253 Patriotov St., Voronezh 394065, Russia, Gagarin-Zhukovsky Military Combined Air Force Academy, 354A Starykh Bolshevikov St., Voronezh 394064, Russia
Abstract. Aim Currently, the implementation of computational experiments to determine the probabilistic-temporal characteristics of protection functions for automated information systems is a complex and costly task. In order to study the dynamics of transitions between the states of this type of system, it is necessary to develop a mathematical model and an algorithm for computing the corresponding characteristics. Method. To achieve this goal, a mathematical model of the information security system was developed in the MATLAB software environment. The main advantages of this software environment consist in a high level of visualisation, the ability to modify models to analyse other systems of this type and the availability of integration tools with other software products. Results. The article presents a numerical and analytical model of a system for protecting information from unauthorised access. The functional dynamics of the system are described using a stochastic Petri net. In order to solve the integral equations and determine the probabilities of reaching the final state in a given time, the Laplace transform is used. The solution is carried out in an analytical mode to obtain an explicit form of the dependences of the probability-time characteristics of the system on the probabilities of transitions between states and the average times the system stays in each state. The paper presents the results of calculating the probability-time characteristics of the "Turning on the personal computer and user identification" subsystem of the "Guard NT" system for preventing unauthorised access to information. Conclusion. The developed model, which can be used to study the dynamics of transitions between states of an information protection system against unauthorised access in an automated system, as well as to optimise the time it takes to complete functional tasks, can also be used to improve the operational efficiency of these systems.
Keywords: automated system, information protection system, unauthorised access, finite Markov process, probability-time characteristics, graph, numerical-analytical model
Введение. В настоящее время автоматизированные системы (АС) становятся все более уязвимыми по отношению к новым видам угроз безопасности информации и, в первую очередь, к угрозам, связанным с несанкционированным доступом (НСД) к их информационным ресурсам. Поэтому развитие адекватных механизмов и средств противодействия этим угрозам и обеспечение информационной безопасности (ИБ) современных АС является актуальной задачей [1]. В соответствии с международными и отраслевыми стандартами Российской Федерации по ИБ [2, 3], руководящими документами Федеральной службы по техническому и экспортному контролю (ФСТЭК) России [4-6] для обеспечения защиты информации (ЗИ) от угроз НСД применяются системы защиты информации (СЗИ), являющиеся сложными иерархическими системами, входящими в АС в качестве подсистем ИБ [7]. Оценка эффективности функционирования СЗИ от НСД рассматривается как значимый показатель ее работы в целом, позволяющий решать проблемы эксплуатации системы, учитывая временные характеристики [8-11]. В связи со сложностью структуры и характера взаимодействия компонентов СЗИ от НСД проведение указанной оценки приводит к необходимости решения целого ряда задач, связанных с созданием математических моделей динамики функционирования системы, определением и анализом
причинно-следственных связей между объектами в процессе ее разработки [12].
Для исследования процессов ЗИ от НСД в АС и решения указанных задач целесообразно использовать математический аппарат сетей Петри [13-16], применяемый для моделирования сложных систем, к которым относятся и СЗИ от НСД. Его несомненными достоинствами являются: возможность применения для имитации параллельных процессов, удобство в представлении графической модели и исследовании динамики моделируемого объекта, возможность программирования моделируемых процессов. Таким образом, использование аппарата сетей Петри для моделирования процесса функционирования СЗИ от НСД в АС позволит осуществить анализ динамики временных параметров системы и оценить эффективность ее функционирования [1].
Для исследования процессов ЗИ от НСД в АС применяются преимущественно аналитические способы моделирования. При этом в аналитической модели часто имитируется только функциональный аспект системы, а описание алгоритма ее работы осуществляется в виде аналитических соотношений или логических условий. Модификация аналитической модели с учетом ряда математических неточностей, обнаруженных в процессе реализации типовой аналитической модели в программном комплексе оценки эффективности функционирования СЗИ от НСД, и использование для решения интегральных уравнений новой численно-аналитической математической модели позволит получить явный вид зависимостей вероятностно-временных характеристик (ВВХ) системы от вероятностей переходов между ее состояниями и средних значений времени пребывания СЗИ от НСД в каждом из этих состояний.
Современное развитие вычислительной техники и компьютерных программ для проведения символьных и численных расчетов стимулируется необходимостью решать, как фундаментальные проблемы, так и прикладные инженерные задачи. Возможность выполнения таких задач, как аналитическое решение систем уравнений большой размерности и обработка аналитических выражений, занимающих несколько страниц, открывает новые перспективы для исследования динамики функционирования сложных систем [17]. Для анализа нестационарных систем массового обслуживания широко применяются аналитические и численные методы, в том числе с использованием пакета программ MATLAB [18]. В соответствии с выше изложенным, для оценки эффективности функционирования СЗИ от НСД в АС возникает потребность в разработке численно-аналитической модели, описывающей динамику переходов между состояниями системы, и построении алгоритма ее реализации на основе использования математического аппарата сетей Петри в программной среде MATLAB.
Постановка задачи. Для модификации аналитической модели СЗИ от НСД в АС с учетом математических неточностей, выявленных в процессе реализации типовой модели в программном комплексе оценки эффективности функционирования систем, и проведения оценки точности моделирования необходимо решить следующие задачи:
1. Проанализировать графовую модель стохастической сети Петри для получения статистических данных. Произвести сбор и обработку данных об отслеживаемых событиях функционирования СЗИ от НСД.
2. Построить матрицу переходных вероятностей и описать динамику функционирования СЗИ от НСД на основании теории марковских процессов.
3. Получить в аналитическом виде образ вероятности достижения системой, находящейся в начальном состоянии, своего конечного состояния, выполнить обратное преобразование Лапласа.
4. Разработать алгоритм оценки интегральной эффективности функционирования типовой СЗИ от НСД в АС.
5. Произвести расчет и построить графики вероятностей перехода СЗИ от НСД в конечное поглощающее состояние на примере ее подсистемы, обеспечивающей вход в систему, с использованием пакета программ MATLAB.
Методы исследования. Процесс функционирования СЗИ от НСД в АС можно представить, как марковский процесс с конечным числом состояний, в котором время пребывания си-
стемы в каждом из состояний аппроксимируется экспоненциальным законом распределения. С целью анализа вероятностно-временных характеристик СЗИ от НСД в АС применяется графовая модель, в которой обращение к СЗИ от НСД соответствует входу конечного марковского процесса (КМП) в начальное состояние, а завершение выполнения системой своего функционала по данному обращению — входу КМП в конечное поглощающее состояние. Описание динамики функционирования СЗИ от НСД осуществляется на основе использования модели стохастической сети Петри [19] и вероятностного подхода, изложенного в работах [12, 20].
Основываясь на теории марковских процессов, описать процесс динамики рассматриваемой системы возможно при помощи матрицы переходных вероятностей [21]:
K (т ) = || Kab (г )||, а = 1, n, b = 1, n
(1)
Элемент КаЬ (т) матрицы определяет переходную вероятность КМП из состояния a в
состояние Ь, за время, не превышающее т, следовательно, его можно рассчитать по формуле
— — (2) КаЬ (Т) = РаЬ¥а, а = 1 П Ь = 1 П ,
где Ра (т) — вероятность того, что время пребывания КМП в состоянии a меньше, чем
т;
Pb — вероятность перехода КМП, находящегося в состоянии a, в состояние b.
Функции распределения Fa (т), а = 1, п характеризуют временные задержки различных переходов графовой модели сети Петри, описывающей динамику функционирования СЗИ от НСД. Вероятности переходов раЬ, а = 1, п , Ь = 1, п определяются разрешающими процедурами [22, 23]. Для проведения дальнейших расчетах закон распределения для функций Fa (т) полагается экспоненциальным согласно [21]. С учетом вероятностей перехода КМП в промежуточное состояние динамику СЗИ от НСД можно описать следующей системой уравнений [21]:
т
Яа (т) = Рап^а (т) + ^ РаЬ / К (*)ЯЬ (* ~ *)*, а = 1, П - 1, (3)
0
где Яа (т) — вероятность достижения находящимся в состоянии a КМП своего конечного
состояния п за промежуток времени, не превышающий т.
В отличие от подхода, примененного в [20], используется более точная система уравнений, в которой учитываются не только вероятности непосредственного перехода системы из состояния а в конечное состояние п (первое слагаемое в формуле (3)), но и вероятности перехода из состояния а в состояние Ь за время t с последующим переходом из него в конечное состояние в течение оставшегося промежутка времени (т—
Так как временная задержка перехода в промежуточное состояние может принимать любое значение в диапазоне от 0 до т, то во втором слагаемом используется интеграл свертки [21]. В отличие от [20], где применяется система линейных уравнений, далее используется система интегральных уравнений (3), содержащая интегралы свертки для всех промежуточных состояний. В системе уравнений (3) объединены ВВХ состояний КМП, характеризующих отдельные состояния функционирования СЗИ от НСД, с ВВХ КМП, характеризующего общую динамику функционирования СЗИ от НСД. Построение системы линейных алгебраических уравнений из системы интегральных уравнений (3) производится с использованием преобразования Лапласа:
Чар a (v) = Ponflap a (v) + S ^ Pabflap a (v)4lap b (vX a = 1 П ~ 1 (4)
где qlapa (v) — преобразование Лапласа для функции Qa (т) ; fiapa (v) — преобразование Лапласа для функции Fa (т) .
Преобразование Лапласа для элементов марковской матрицы Kab (т) можно определить по формуле:
klapab (V) = Pabf lapa (v)• (5)
Используя экспоненциальный закон для функции распределения и плотности распределения вероятности времени пребывания СЗИ от НСД в состоянии a, получаем:
Fa (t) = \ - el
(6)
t
fa (г) = dFa (z) = ela / la. (7)
az
где la — среднее значение времени пребывания СЗИ от НСД в состоянии a. Учитывая, что величина fhp a (v) в формуле (4) определяется экспоненциальным законом распределения времени пребывания СЗИ от НСД в состоянии a (6-7), преобразование Лапласа для функции распределения L [F, (z)] имеет вид:
flap a (V) = L[Fa (z)] = 1 - 1 1
L eV " V v +1 v(vla + 1У (8)
L
Для удобства дальнейшей записи используем следующие обозначения:
kab = Kpab (V) = Pabflapa ( ,
Яа = Яа (V) = qiapa (v),
4b =Яь (v) = 4lapb (v).
Тогда система уравнений (4) примет вид:
Яа = Кп +Z ^ habb , а = 1 П - 1 . (9)
С учетом выражения (5) можно представить систему уравнений (9) в следующем виде:
-Я1 + k12Я2 + k1343 + - + k1n-lVn-1 = -кш,
Mi - Я2 + k23Яз + ■■■ + k2n-l4n-1 = -k2n ,
<k3iq + k32Я2-Яз + ■■■ + hn-tfn-i =-k3n, A■ q = d (10)
К-цЧх + К-12 Я2 + кп-13% + " Чи-1 =~кп-Ы •
Решение системы линейных алгебраических уравнений (10) осуществим с применением численного метода Гивенса (метода вращений) [24]. Данный метод обладает гарантированной хорошей обусловленностью, что по сравнению с методом Гаусса обеспечивает получение решения с высокой точностью даже при наличии на главной диагонали матрицы системы А близких к нулю элементов. Для решения системы уравнений (10) методом Гивенса исключим
^ .из всех ее уравнений, кроме первого, Исключение ^ из второго уравнения системы требует введения коэффициентов:
и % =~пт=т. О1)
Г--- и i 2"
\la\\ + a 2\ ya\\
a 2\
-t
Данные уравнения обладают следующими свойствами:
C12 + S12 = 1 С12 a21 - S12 ai1 = 0
(12)
Проведем замену первого уравнения системы линейной комбинацией первого и второго уравнений с использованием введенных коэффициентов с12 и я> 12 , а второго уравнения —
комбинацией первого и второго уравнений с использованием коэффициентов —^12 и с12 . Тогда система линейных алгебраических уравнений (10) примет вид:
4 + а^ Ч2 + < 4з + ••• + аЦ А—1 = ^
а22) 42 + а2з 4з + ••• + а2П 4п—1 = <,
+ а32 42 + a33^3 + ••• + аз„-1^„-1 = ^
+ ^ 2 42 + an3^3 + ••• + an-1n-1^n-1 = ^
(13)
а коэффициенты станут равны:
a
(1) 1w
(1)
С12a1w + S12a2w, a2w C12a2w S12a1w ,
(14)
где (1 < w < n —11 .
Аналогичным образом из третьего уравнения исключим 41 и так далее до последнего уравнения системы. В итоге получим систему линейных алгебраических уравнений следующего вида:
ап 41 + а®42 + а®4з + ••• + <-14п-1 = ^,
a22) 42 + а23 43 + ••• + -1 = d
,0)
(1)
a32) 42 + a33) 43 + ••• + <-14„-1 = d3
(1)
(1)
3(1),
(15)
а(1) 4 + a(1) 4 + + a(1) 4 = d(1)
а2 42 + an3 43 + ••• + а-1n-14n-1 dn-1 •
Вторым шагом является исключение неизвестного 42 из уравнений 3,4,п — 1 После завершения (п — 1) шага система примет вид:
,(n-1).
41 + аЩ- )42 + аЩ- )43 + ••• + аГЛп-1 = d
(n 1)
,(n-1),
42 + а2П 43 + ••• + а2 nn-1) 4n-1 = d
(n 1)
(16)
(n 1)
4 + ••• + а.
(n 1)
(n 1)
3n-1 4n-1 = d3
,(n-« = d<n-1). n- 1n-1 J n-1 n-1
Все неизвестные системы уравнений находятся путем последовательной подстановки в уравнения найденных коэффициентов. Такую операцию рассматривают как обратный ход метода Гивенса.
Обсуждение результатов. Графовая модель основных подсистем СЗИ от НСД в АС представлена на рис. 1. Вершины ориентированного графа (все состояния подсистем) и дуги (переходы между состояниями) подробно описаны в [25].
Временные характеристики подсистемы «Включение ПК и идентификация пользователя», обеспечивающей вход пользователя в СЗИ от НСД посредством его аутентификации, фиксировались с помощью секундомера, а для оставшихся подсистем использовался программный продукт «Process Monitor», позволяющий провести в масштабе реального времени мониторинг всех процессов, протекающих в оперативной памяти, а также мониторинг файловой системы и
<
22
33
системного реестра.
Рис.1. Графовая модель СЗИ от НСД в АС Fig. 1. Graph model of a system for protecting information from unauthorized access
to an automated system
1. Subsystem «Turning on the personal computer (PC) and user identification»;
2. Subsystem «Initialization of user rights to work in the system and access to the file directory»;
3. Subsystem «User work with files and programs»;
4. Subsystem «User work with application software»;
5. Subsystem «Destructive impact on the system of information protection from unauthorized access»
Для сбора информации проводилась фильтрация процессов и потоков с применением программы «Process Monitor», разработанной компанией «Sysinternals» для наблюдения за протеканием различных процессов в операционных системах семейства «Windows» в масштабе реального времени. Программа «Process Monitor» позволяет осуществить перехват системных функций, контролируемых монитором, и сбор подлежащих мониторингу данных. Наблюдение
выполняется для следующих классов операций:
- File system (обращение к файловой системе);
- Registry (обращение к реестру);
- Network (работа с сетью);
- Process (активность процессов).
По окончании запуска исполняемого файла «procmon.exe» начинается реализация процессов сбора и обработки данных об отслеживаемых событиях с их последующим выводом в основном окне программы. Для поиска необходимых событий СЗИ от НСД используется фильтр, встроенный в «Process Monitor». Одним из основных показателей динамики функционирования СЗИ от НСД в АС является вероятность достижения КМП конечного состояния за установленное время rmax, то есть вероятность выполнения СЗИ от НСД своих функций (показатель временной эффективности СЗИ от НСД).
Данная вероятность VВэсзи выражается через вероятностно-временные характеристики отдельных состояний функционирования СЗИ от НСД с помощью обратного преобразования Лапласа следующим образом:
увэсзи = L~l[qi(v)](z)\ = qD\z_z . (17)
Определение показателя УВэсзИ СЗИ от НСД осуществляется по следующему алгоритму. Вначале с помощью формулы (7) для экспоненциального закона распределения вычисляются fa (v ), после чего по формуле (5) определяются величины kab (v) . Затем система линейных
алгебраических уравнений решается аналитически согласно (10-16). Далее вычисляется обратное преобразование Лапласа L l[qi(v)](r) для вероятностей перехода подсистемы из i-го состояния в конечное.
Оценка эффективности функционирования СЗИ от НСД в АС требует разработки соответствующего алгоритма ее расчета. Алгоритм расчета эффективности функционирования типовой СЗИ от НСД в АС, разработанный на основе использования численного метода Гивенса, представлен на рис. 2.
Рис. 2. Алгоритм расчета эффективности функционирования СЗИ от НСД Fig. 2. The algorithm for calculating the effectiveness of the system for protecting information
from unauthorized access
Блок 1. Определение статистических данных функционирования СЗИ от НСД:
f
среднего значения случайной величины max (максимально допустимого времени выполнения СЗИ от НСД защитных функций), определяемого в соответствии с требованиями нормативной документации к защищенной АС;
2) СM' sm s ¿т т — 1,M - вектора, сформированного на основе результатов данных подсистемы регистрации и учета, где M — количество зарегистрированных переходов межу состояниями СЗИ от НСД, Sm — конечное состояние m-го перехода СЗИ от НСД, tm —
Т
1) m
момент времени завершения m-го перехода.
Блок 2. Определение и ввод статистических параметров перехода СЗИ от НСД между состояниями: pab — вероятности перехода СЗИ от НСД из состояния a в состояние b (независимо от закона распределения); l — среднего времени нахождения КМП в состоянии a (при использовании экспоненциального закона распределения).
Блок 3. Расчет параметра vm по формуле vm= у .
/ Т m
F (Т)
Блок 4. Вычисление по формуле (8) преобразования Лапласа функции iV 7 для време-
f (v)
ни нахождения КМП в состоянии i , распределенного по экспоненциальному закону JiX .
Блоки 5, 6. Организация вложенных циклов с параметрами i, j для расчета значений функции aij.
Блок 7. Расчет элементов полумарковской матрицы ij ТТ с использованием формулы
(5).
Блок 8. Заполнение вспомогательных массивов переменных начальными нулевыми значениями.
Блок 9. Организация вложенных циклов с параметрами h, j для вычисления значений коэффициентов систем уравнений (13-16).
Блок 10. Определение коэффициентов вращения, необходимых для решения системы
линейных алгебраических уравнений, с использованием вспомогательных переменных t и phi .
Блок 11. Организация цикла с параметром j и расчет значений коэффициентов системы уравнений (16) с учетом изменения параметров по формуле (14) для реализации метода Ги-венса при решении системы линейных алгебраических уравнений.
d
Блок 12. Вычисление параметров i правой части уравнений системы (16).
Блок 13. Вычисление значения хдля состояния n ~1 КМП.
Блок 14. Организация цикла с параметром i для нахождения значений функции q (v) .
Блок 15. Заполнение вспомогательного массива нулевыми значениями. Блок 16. Организация вложенных циклов с параметрами i, j для переприсвоения элементам матрицы коэффициентов и параметрам правой части уравнений значений, полученных в ходе выполнения блоков 11, 12.
Блоки 17, 18. Обратный ход метода Гивенса. Организация цикла с параметром j для
S
расчета значений вспомогательного массива i. Определение значений функции q (v) для различных значений параметра i .
Блок 19. Вычисление значения показателя временной эффективности СЗИ от НСД
VR3C3M , которое на основании формулы (17) равно значению функции qy(Tm).
V
Блок 20. Вывод найденного значения ВЭС3И - результата работы алгоритма. Разработанный метод построения численно-аналитической модели реализован в виде алгоритма в программной среде MATLAB на примере подсистемы «Включение ПК и идентификация пользователя» СЗИ от НСД «Страж NT» в АС. Выбор данной программной среды обусловлен такими ее достоинствами, как: высокий уровень визуализации, возможность модификации моделей для анализа других систем данного типа, наличие средств интеграции с другими программными продуктами. Графовая модель подсистемы «Включение ПК и идентификация пользователя», обеспечивающей вход в СЗИ от НСД посредством аутентификации пользователя, представлена на рис. 3.
Рис.3. Графовая модель подсистемы «Включение ПК и идентификация пользователя» СЗИ от
НСД «Страж NT»
Fig. 3. The graph model of the subsystem «Turning on the PC and user identification» of the information
security system from unauthorized access «Guard NT» А выполняемые ею функции, вероятности переходов КМП из различных состояний в конечное (поглощающее) состояние и среднее время нахождения рассматриваемой подсистемы в каждом из состояний — в табл. 1. Таблица 1. Реакция подсистемы «Включение ПК и идентификация пользователя» СЗИ от НСД
«Страж NT» на деструктивное воздействие и время пребывания в заданных состояниях Table 1. The response of the subsystem «Turning on the PC and user identification» of the information security system from unauthorized access «Guard NT» on the destructive effect and the time spent
№ состояния Вероятность перехода КМП из различных состояний в конечное Функции, выполняемые подсистемой The functions performed by the subsystem Время, с Time s
No. of state (поглощающее) состояние 1.8, qn Probability of the transition of the ILC from various states to the final (absorbing) state 1.8, qn
0 qi Включение ПК (прекращение выполнения функций автоматизированным рабочим местом) Turning on the PC (termination of functions by the workstation) 10
1.1 q2 Предъявление идентификатора ID Presentation 1
1.2 qs Прекращение работы идентификатора (в случае новой попытки требуется заново ввести) Termination of the identifier (in the case of a new attempt, you must re-enter) 6
1.3 q4 Допуск к вводу пароля Password Entry 1
1.4 qs Ввод пароля Password entry 5
1.5 qe Повтор Re-enter Password 5
1.6 qi Блокировка входа в систему при трехразовом неправильном вводе пароля Login blocking for three-time incorrect password entry 1
1.7 q8 Аутентификация субъекта системы Authentication of the subject of the system 1
1.8 q9 Вход в систему Login 5
Для проведения дальнейших расчетов использовались следующие значения вероятностей переходов между состояниями подсистемы «Включение ПК и идентификация пользователя» СЗИ от НСД «Страж N1» Pab: РХ [0, 1.1] = 1;
РХ [1.1, 1.2] = 0.99; РХ[1.1, 1.3] = 0.01; РХ [1.2, 1.1] = 1; РХ [1.3, 1.4] = 1;
РХ [1.4, 1.5] = 0.01; Рх[1.4, 1.7] = 0.99; РХ [1.5, 1.4] = 0.99; Рх[1.5, 1.6] = 0.01; РХ [1.7, 1.8] = 1.
Результаты вычисления q'для рассматриваемой подсистемы СЗИ от НСД в АС при ее переходе из начального состояния 0 и предпоследнего состояния 1.7 в конечное поглощающее состояние 1.8 представлены на рис. 4.
1
о.g о.8
0.7
0.6
Е_ о.5 о-
0.4 О.З 0.2 0.1
_ ---q ,(т) i /
-ч8<" г) —i— / !
/ " / / _
/
i /
т ! /
/ / /
/ / /
у /
Ю 12 14
Рис.4. Вероятности перехода подсистемы «Включение ПК и идентификация пользователя» СЗИ от НСД «Страж NT» из состояния 0 и состояния 1.7 в состояние 1.8.
Fig. 4. The probabilities of the transition of the «Turning on the PC and User Identification» subsystem of the information security system «Tamper NT» from unauthorized access from state 0 and state 1.7 to state 1.8.
В соответствии с графом (см. рис. 3) из состояния 1.7 возможен переход только в состояние 1.8, поэтому сумма по промежуточным состояниям в выражении (3) обращается в ноль, и для q8(r) с учётом конкретных значений вероятности перехода и времени пребывания рассматриваемой подсистемы в состоянии 1.7 (см. табл. 1) можно получить следующее простое выражение:
i -т\
= Р 78 FS(T) = Pt [1.7, 1.8].
1 - eh
= 1 - e
-r/1.0
(18)
График q8(т) (рис. 4), полученный путем аналитического решения системы уравнений (9) и выполнения обратного преобразования Лапласа для набора функций qi(т), полностью соответствует выражению (18), что подтверждает правильность разработанной численно-аналитической модели СЗИ от НСД и предложенного алгоритма расчета ВВХ.
Величина q1(т), выражающая вероятность перехода подсистемы «Включение ПК и идентификация пользователя» СЗИ от НСД «Страж NT» из начального состояния 0 в конечное состояние 1.8, является одним из основных показателей динамики функционирования рассматриваемой подсистемы СЗИ от НСД в АС и равна вероятности выполнения ею своих функций за промежуток времени, не превышающий т. Как показывает график (рис. 4), вероятность выполнения функций подсистемой «Включение ПК и идентификация пользователя» возрастает с ростом максимально допустимого времени т и достигает 1 при т~15 сек. Пороговая величина времени 15 сек не превышает суммы времен нахождения рассматриваемой подсистемы в состояниях, образующих кратчайший путь из состояния «Включение ПК» в состояние «Вход в систему» 0 - 1.1 - 1.3 - 1.4 - 1.7 - 1.8 (см. граф на рис. 3). График, представленный на рисунке 4, позволяет также оценить вероятность выполнения функций подсистемой «Включение ПК и идентификация пользователя» за любое указанное время.
Выполнение аналогичных расчетов для других входных параметров позволяет выполнять оптимизацию СЗИ от НСД и проверять ее соответствие требованиям по вероятности выполнения функциональных задач за заданное время.
Вывод. Предложен метод построения численно-аналитической модели функционирования СЗИ от НСД в АС, позволяющей многократно снизить вычислительные затраты при расчете вероятностно-временных характеристик системы. Разработанный метод построения численно-аналитической модели реализован в виде алгоритма в пакете программ МАТЬАВ. Представлены результаты расчетов вероятностно-временных характеристик подсистемы «Включе-
ние ПК и идентификация пользователя» СЗИ от НСД «Страж NT» в АС. Получение аналитических зависимостей вероятностей переходов между состояниями рассмотренной подсистемы позволяет провести оптимизацию времени выполнения ею функциональных задач. Предложенный метод построения численно-аналитической модели функционирования СЗИ от НСД в АС может быть использован для повышения эффективности эксплуатации данных систем.
Библиографический список:
1. Schneier B. We Have Root: Even More Advice from Schneier on Security / B. Schneier. Wiley, 2019. 304 p.
2. ГОСТ Р ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности [Электронный ресурс]. — URL:http://docs.cntd.ru/document/ 1200105710 (дата обращения 18.10.2019).
3. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении [Электронный ресурс]. — URL:http://docs.cntd.ru/document/1200108858 (дата обращения: 11.10.2019).
4. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. — URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения 14.10.2019).
5. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. — URL:http://fstec.ru/component/attachments/ / 299 (дата обращения: 18.10.2019).
6. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Электронный ресурс]. URL:http:// fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya- 1997-g (дата обращения: 11.10.2019).
7. Руководящий документ Государственной технической комиссии от 30 июня 1992 года. Защита от несанкционированного доступа к информации. Термины и определения. [Электронный ресурс]. — URL:https://fstec.ru/component/attachments/ download/298 (дата обращения: 10.11.2019).
8. Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. 2013. рр. 869-873.
9. Maximizing Uptime of Critical Systems in Commercial and Industrial Applications VAVR-8K4TVA_R1_EN.pdf [Электронный ресурс]. URL:https://download.schneider-eletric.com/files?p_Doc_Ref=SPD_VAVR-8K4TVA_EN (дата обращения: 24.10.2019).
10. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O. Hrvoje, G. Marin // Computers & Security. 2015. рр. 100-112.
11. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et ol.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). 2015. рр. 576-579.
12. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при ее проектировании в системах электронного документооборота: монография / П.В. Зиновьев, И.И. Застрожнов, Е.А. Рогозин. Воронеж: Воронеж. гос. техн. ун-т, 2015. 106 с.
13. Питерсон Д.Ж. Теория сетей Петри и моделирование систем / Д.Ж. Питерсон: пер. с англ. М.: Мир, 1984. 264 с.
14. Котов В.Е. Сети Петри / В.Е. Котов. — М.: Наука. Главная редакция физико-математической литературы, 1984.
— 160 с.
15. Charaf Н. A colored Petri-net model for control execution of distributed systems / H. Charaf, S. Azzouzi // 4th International Conference on Control, Decision and Information Technologies (CoDIT). 2017. рр. 277-282.
16. Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [and others] // 2016 International Conference on Computing, Networking and Communications (ICNC). 2016. рр. 133-187.
17. Леонов Г.А. Современные методы символьных вычислений: ляпуновские величины и 16-я проблема Гильберта / Г.А. Леонов, Н.В. Кузнецов, Е.В. Кудряшова, О.А. Кузнецова // Труды СПИИРАН. — 2021. № 16 (1). C. 5-36.
18. Бубнов В.П. Особенности программной реализации численно-аналитического метода расчёта моделей нестационарных систем обслуживания / В.П. Бубнов, А.С. Еремин, С.А. Сергеев // Труды СПИИРАН. 2015. № 38 (1). C. 218-232.
19. Попов А.Д. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / Е.А. Рогозин, А.Д. Попов // Вестник Воронеж. ин-та МВД России. 2016. № 4. С. 122-132.
20. Дровникова И.Г. Численные методы расчёта показателя эффективности вспомогательной подсистемы в системе электронного документооборота / И.Г. Дровникова, П.В. Зиновьев, Е.А. Рогозин // Вестник Воронеж. ин-та МВД России. 2016. №. 4. С. 114-120.
21. Тихонов В.И. Марковские процессы / В.И. Тихонов, М.А. Миронов. М.: Сов. радио, 1977. 488 с.
22. О государственной тайне: закон Российской Федерации от 21.07.1993 № 5485-1 (в ред. от 08.03.2015) // СПС «Консультант Плюс» (дата обращения: 14.11.2019).
23. Попов А.Д. Численный метод оценки эффективности систем защиты информации от несанкционированного доступа в автоматизированных информационных системах / А.Д. Попов // Проблемы обеспечения надежности и качества приборов, устройств и систем: межвуз. сб. науч. тр. Воронеж: ФГБОУ ВО «Воронежский государственный технический университет», 2018. С. 53-62.
24. Амосов А.А. Вычислительные методы для инженеров / А.А. Амосов, Ю.А. Дубинский, Н.В. Копченова. М.: Высшая школа, 1994. 544с.
25. Разработка имитационной модели системы защиты информации от несанкционированного доступа с использованием программной среды CPN Tools / Бокова О.И. [и др.] // Безопасность информационных технологий =IT Security. Том 26. 2019. № 3. С. 80-89.
References:
I.Schneier B. We Have Root: Even More Advice from Schneier on Security / B. Schneier. - Wiley, 2019 . 304 p.
2.GOST R ISO/MEK 15408-2-2013. Informatsionnaya tekhnologiya. Metody i sredstva obespeche-niya bezopasnosti. Kriterii otsenki bezopasnosti informatsionnykh tekhnologiy. CH. 2: Funktsional'nyye komponenty bezopasnosti [Elektronnyy resurs]. — URL:http://docs.cntd.ru/document/ 1200105710 (data obrashcheniya 18.10.2019). [GOST R ISO / IEC 15408-2-2013. Information technology. Methods and means of ensuring safety. Criteria for assessing the security of information technology. Part 2: Functional components of security [Electronic resource]. - URL: http: //docs.cntd.ru/document/ 1200105710 (accessed October 18, 2019) (In Russ.)]
3.GOST R 51583-2014. Natsional'nyy standart Rossiyskoy Federatsii. Zashchita informatsii. Po-ryadok sozdaniya avtoma-tizirovannykh sistem v zashchishchonnom ispolnenii [Elektronnyy resurs]. — URL:http://docs.cntd.ru/document/1200108858 (data obrashcheniya: 11.10.2019). [GOST R 51583-2014. National standard of the Russian Federation. Protection of information. The order of creating automated systems in a secure execution [Electronic resource]. - URL: http: //docs.cntd.ru/document/1200108858 (accessed date: 10/11/2019) (In Russ.)]
4.FSTEK RF. Rukovodyashchiy dokument. Avtomatizirovannyye sistemy. Zashchita ot nesanktsioniro-vannogo dostupa k informatsii. Klassifikatsiya avtomatizirovannykh sistem i trebovaniya po zashchite in-formatsii [Elektronnyy resurs]. — URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (data obrashcheniya 14.10.2019). [FSTEC of the Russian Federation. Guidance document. Automated systems. Protection against unauthorized access to information. Classification of automated systems and requirements for the protection of information [Electronic resource]. - URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-artghartomhii (circulation date 10/14/2019(In Russ.)]
5.FSTEK RF. Rukovodyashchiy dokument. Kontseptsiya zashchity sredstv vychislitel'noy tekhniki i av-tomatizirovannykh sistem ot nesanktsionirovannogo dostupa k informatsii [Elektronnyy resurs]. — URL:http://fstec.ru/component/attachments/ / 299 (data obrashcheniya: 18.10.2019). [FSTEC of the Russian Federation. Guidance document. The concept of protecting computer equipment and automated systems from unauthorized access to information [Electronic resource]. - URL: http: //fstec.ru/component/attachments/ / 299 (accessed: 10/18/2019(In Russ.)]
6.FSTEK RF. Rukovodyashchiy dokument. Sredstva vychislitel'noy tekhniki. Zashchita ot nesanktsio-nirovannogo dostupa k informatsii. Pokazateli zashchishchennosti ot nesanktsionirovannogo dostupa k in-formatsii [Elektronnyy resurs].URL:http:// fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya-1997-g (data obrashcheniya: 11.10.2019). [FSTEC of the Russian Federation. Guidance document. Computer facilities. Protection against unauthorized access to information. Indicators of security against unauthorized access to information [Electronic resource]. - URL: http: // fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyu-giyuy (Date of treatment: 10/11/2019(In Russ.)]
7.Rukovodyashchiy dokument Gosudarstvennoy tekhnicheskoy komissii ot 30 iyunya 1992 goda. Zashchita ot nesanktsionirovannogo dostupa k informatsii. Terminy i opredeleniya. [Elektronnyy resurs]. — URL:https://fstec.ru/component/attachments/ download/298 (data obrashcheniya: 10.11.2019). [Guidance document of the State Technical Commission of June 30, 1992. Protection against unauthorized access to information. Terms and Definitions. [Electronic resource]. - URL: https: //fstec.ru/component/attachments/ download / 298 (accessed: 11/10/2019) (In Russ.)]
8.Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. - 2013 pp. 869-873.
9.Maximizing Uptime of Critical Systems in Commercial and Industrial Applications VAVR-8K4TVA_R1_EN.pdf [Electronic resource]. - URL: https: //download.schneider-eletric.com/files? P_Doc_Ref = SPD_VAVR-8K4TVA_EN (accessed: 10.24.2019).
10.Kresimir S., The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O. Hrvoje, G. Marin // Computers & Security. 2015. pp. 100-112.
II.Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et ol.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). - 2015 . pp. 576-579.
12.Metody i sredstva otsenki effektivnosti podsistemy zashchity konfidentsial'nogo informa-tsionnogo resursa pri yeye proyek-tirovanii v sistemakh elektronnogo dokumentooborota: monografiya / P.V. Zinov'yev, I.I. Zastrozhnov, Ye.A. Rogozin. — Voronezh: Voronezh. gos. tekhn. un-t, 2015. — 106 s. [Methods and means of assessing the effectiveness of the protection subsystem of a confidential information resource during its design in electronic document management systems: monograph / P.V. Zinoviev, I.I. Zastrozhnov, E.A. Rogozin. - Voronezh: Voronezh. state tech. Univ., 2015 . 106 p. (In Russ.)]
13.Piterson D.ZH. Teoriya setey Petri i modelirovaniye sistem / D.ZH. Piterson: per. s angl. — M.: Mir, 1984. — 264 s. [Peterson D.J. The theory of Petri nets and system modeling / D.Zh. Peterson: Per. from English - M .: Mir, 1984. 264 p. (In Russ.)]
14.Kotov V.Ye. Seti Petri / V.Ye. Kotov. M.: Nauka. Glavnaya redaktsiya fiziko-matematicheskoy literatury, 1984. 160 s. [Ko-tov V.E. Petri nets / V.E. Kotov. M .: Science. The main edition of the physical and mathematical literature, 1984. 160 p. (In Russ.)]
15.Charaf N. A colored Petri-net model for control execution of distributed systems / H. Charaf, S. Azzouzi // 4th International Conference on Control, Decision and Information Technologies (CoDIT). 2017 pp. 277-282.
16.Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [and others] // 2016 International Conference on Computing, Networking and Communications (ICNC) 2016 pp. 133-187.
17.Leonov G.A. Sovremennyye metody simvol'nykh vychisleniy: lyapunovskiye velichiny i 16-ya pro-blema Gil'berta / G.A. Leonov, N.V. Kuznetsov, Ye.V. Kudryashova, O.A. Kuznetsova // Trudy SPIIRAN. 2021. № 16 (1). S. 5-36. [Leonov G.A. Modern methods of symbolic calculations: Lyapunov quantities and the 16th Hilbert problem / G.A. Leonov, N.V. Kuznetsov, E.V. Kudryashova, O.A. Kuznetsova // Transactions of SPIIRAS. 2021. No. 16 (1). pp. 5-36. (In Russ.)]
18.Bubnov V.P. Osobennosti programmnoy realizatsii chislenno-analiticheskogo metoda raschota modeley nestatsionarnykh sistem obsluzhivaniya / V.P. Bubnov, A.S. Yeremin, S.A. Sergeyev // Trudy SPI-IRAN. 2015. № 38 (1). S. 218-232. [Bubnov V.P.
Features of software implementation of a numerical-analytical method for calculating models of non-stationary service systems / V.P. Bubnov, A.S. Eremin, S.A. Sergeev // Transactions of SPI-IRAN. 2015. No. 38 (1). pp. 218-232. (In Russ.)]
19.Popov A.D. Model' funktsionirovaniya tipovoy sistemy zashchity informatsii ot nesanktsioni-rovannogo dostupa v avtoma-tizirovannykh informatsionnykh sistemakh OVD / Ye.A. Rogozin, A.D. Popov // Vestnik Voronezh. in-ta MVD Rossii. 2016. № 4. S. 122-132. [Popov A.D. The model of functioning of a typical system for protecting information from unauthorized access in automated information systems ATS / E.A. Rogozin, A.D. Popov // Bulletin of Voronezh. Institute of the Ministry of Internal Affairs of Russia. 2016. No. 4. pp. 122-132. (In Russ.)]
20.Drovnikova I.G. Chislennyye metody raschota pokazatelya effektivnosti vspomogatel'noy pod-sistemy v sisteme elektron-nogo dokumentooborota / I.G. Drovnikova, P.V. Zinov'yev, Ye.A. Rogozin // Vestnik Voronezh. in-ta MVD Rossii. 2016. №. 4. S. 114-120. [Drovnikova I.G. Numerical methods for calculating the performance indicator of the auxiliary sub-system in the electronic document management system / I.G. Drovnikova, P.V. Zinoviev, E.A. Rogozin // TBulletin of Voronezh. Institute of the Ministry of Internal Affairs of Russia. 201. No. 4. pp. 114-120. (In Russ.)]
21.Tikhonov V.I. Markovskiye protsessy / V.I. Tikhonov, M.A. Mironov. M.: Sov. radio, 1977. [Tikhonov V.I. Markov processes / V.I. Tikhonov, M.A. Mironov. M .: Owls. radio, 1977. (In Russ.)]
22.O gosudarstvennoy tayne: zakon Rossiyskoy Federatsii ot 21.07.1993 № 5485-1 (v red. ot 08.03.2015) // SPS «Konsul'tant Plyus» (data obrashcheniya: 14.11.2019). [On state secret: the law of the Russian Federation of July 21, 1993 No. 5485-1 (as amended on March 8, 2015) // ATP "Consultant Plus" (appeal date: November 14, 2019) (In Russ.)]
23.Popov A.D. Chislennyy metod otsenki effektivnosti sistem zashchity informatsii ot nesanktsi-onirovannogo dostupa v avtomatizirovannykh informatsionnykh sistemakh / A.D. Popov // Pro-blemy obespecheniya nadezhnosti i kachestva priborov, ustroystv i sistem: mezhvuz. sb. nauch. tr. Voronezh: FGBOU VO «Voronezhskiy gosudarstvennyy tekhnicheskiy universitet», 2018. S. 53-62. [Popov A.D. A numerical method for evaluating the effectiveness of information protection systems against unauthorized access in automated information systems / A.D. Popov // Problems of ensuring the reliability and quality of devices, devices and systems: interuni-versity. Sat scientific tr Voronezh: Voronezh State Technical University, 2018. pp. 53-62 (In Russ.)]
24.Amosov A.A. Vychislitel'nyye metody dlya inzhenerov / A.A. Amosov, YU.A. Dubinskiy, N.V. Kopchenova. M.: Vyssha-ya shkola, 1994. 544s. [Amosov A.A. Computational methods for engineers / A.A. Amosov, Yu.A. Dubinsky, N.V. Kopchenova. M.: Higher School, 1994.544 p. (In Russ.)]
25.Razrabotka imitatsionnoy modeli sistemy zashchity informatsii ot nesanktsionirovannogo do-stupa s ispol'zovaniyem pro-grammnoy sredy CPN Tools / Bokova O.I. [i dr.] // Bezopasnost' in-formatsionnykh tekhnologiy =IT Security. Tom 26. 2019. № 3. S. 80-89. [Development of a simulation model of a system for protecting information from unauthorized access using the CPN Tools software environment / Bokova OI [et al.] // Security of information technology = IT Security. Volume 26. 2019. No. 3. pp. 80-89. (In Russ.)]
Сведения об авторах:
Алферов Владимир Павлович, соискатель кафедры конструирования и производства радиоэлектронной аппаратуры; e-mail: [email protected]
Бацких Анна Вадимовна, адъюнкт; e-mail: [email protected]
Крисилов Алексей Викторович, кандидат физико-математических наук, старший научный сотрудник 6 ОНИ НИЦ Образовательных и информационных технологий; e-mail: [email protected]
Попов Антон Дмитриевич, кандидат технических наук, преподаватель кафедры автоматизированных информационных систем органов внутренних дел; e-mail: [email protected]
Рогозин Евгений Алексеевич, доктор технических наук, профессор, профессор кафедры автоматизированных информационных систем органов внутренних дел; e-mail: [email protected] Information about the authors:
Vladimir P. Alferov, Applicant, Department of Design and Production of Radio-Electronic Equipment;e-mail: [email protected]
Anna V. Butskikh, Adjunct; e-mail: [email protected]
Aleksey V. Krisilov, Cand. Sci. (Physical and Mathematical), Senior Researcher 6 THEIR SIC Educational and Information Technologies; e-mail: [email protected]
Anton D. Popov, Cand. Sci. (Technical), Department of Automated Information Systems of Internal Affairs; email: [email protected]
Evgeny A. Rogozin, Dr. Sci. (Technical), Prof., Department of Automated Information Systems of Internal Affairs; e-mail: [email protected]
Конфликт интересов. Conflict of interest.
Авторы заявляют об отсутствии конфликта интересов. The authors declare no conflict of interest.
Поступила в редакцию 20.12.2019. Received 20.12.2019.
Принята в печать 18.01.2020. Accepted for publication 18.01.2020.