Научная статья на тему 'Комплексная оценка вероятности пожаров в административных зданиях органов государственной власти'

Комплексная оценка вероятности пожаров в административных зданиях органов государственной власти Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
101
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОЖАР / ВЕРОЯТНОСТЬ / АДМИНИСТРАТИВНОЕ ЗДАНИЕ / РЕСУРСЫ / ГОСУДАРСТВЕННАЯ ВЛАСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шепитько Г.Е.

Статья посвящена определению вероятности пожаров в административных зданиях.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шепитько Г.Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Комплексная оценка вероятности пожаров в административных зданиях органов государственной власти»

<glb>

УДК 614.84

КОМПЛЕКСНАЯ ОЦЕНКА ВЕРОЯТНОСТИ ПОЖАРОВ В АДМИНИСТРАТИВНЫХ ЗДАНИЯХ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Г.Е. Шепитько

Аннотация. Статья посвящена определению вероятности пожаров в административных зданиях.

Ключевые слова: пожар, вероятность, административное здание, ресурсы, государственная власть.

Abstract. The article likelihood of fires in office buildings.

Keywords: fire, risk, administration building, the resources, the authority of the State.

Благодаря учету количества объектов защиты в системе пожарной и вневедомственной охраны МВД РФ, достаточно знания статистики количества пожаров или краж в год для оценки вероятности возникновения пожаров или совершения краж на объектах МВД РФ [1, с. 1].

Отсутствие системы учета количества объектов, охраняемых МЧС, приводит, в частности, к необходимости (без привязки к объектам) отнесения количества пожаров к числу населения в стране, регионе, населенном пункте. Справочные сведения в литературе о вероятности пожара на объектах (учреждение, предприятие, жилой дом) являются противоречивыми с разбросом значений на порядок [2, с. 1]. В то же время эти сведения являются актуальными исходными данными для оценки эффективности противопожарных мер.

Целью работы является исследование возможности оценки вероятности совершения пожаров в административных зданиях органов государственной власти, охраняемых подразделениями МЧС, при отсутствии статистических данных о количестве этих объектов.

Для решения задач власти и управления весьма важными являются такие объекты защиты, как административные здания органов государственной власти и органов местного самоуправления. Поражающие факторы пожара действуют на этих объектах, а не на всей территории РФ, поэтому надо знать количество людских и материальных ресурсов именно на этих объектах. Кроме

того, эти объекты оснащены компьютерными системами поддержки принятия управленческих решений, поэтому временной простой в предоставлении информации из-за пожара приводит к косвенному ущербу и делает актуальной проблему оценки информационных ресурсов на этих объектах.

Именно наличие нескольких видов ресурсов ставит задачу комплексной оценки характеристик пожаров на подобных объектах.

Предположим, что известно количество условных объектов защиты Му и количество пожаров К в течение времени Т на этих объектах. Тогда можно записать выражение для статистической оценки вероятности пожара на одном объекте

Р = 1 - ехр (- КТ/ Му ) (1)

Для пуассоновского потока редких пожаров в смысле К << Му при Т = 1 год:

Р = К/Му (2)

Количество условных объектов защиты Му можно приближенно оценить по формуле

Му = N / Еч, (3)

где N - количество всех служащих в административных зданиях органов государственной власти;

Еч - среднее количество служащих в зоне опасности пожара в одном здании (количество единиц человеческих ресурсов: погибших, травмированных, спасенных и самостоятельно спасшихся). С учетом (3) выражение (2) принимает вид

Р = К Еч / N. (4)

Каждый служащий обеспечен материальными и информационными ресурсами, поэтому комплексная оценка вероятности пожара зависит от емкости Ео (вместимости) условного объекта в виде суммы всех единиц ресурсов в зоне опасности

Е = Е + Е + Е , (5)

о ч м и 4 '

где Ем - сумма материальных единиц прямого материального ущерба от пожара и стоимости спасенных материальных ценностей;

Еи - количество информационных единиц косвенного ущерба от простоя компьютерной техники, применяемой Еч служащими.

Расчетные формулы для всех составляющих (5) приведены в работах [3, с. 4; 4, с. 1].

Тогда с учетом соотношений (4) и (5) получим искомое выражение для комплексной оценки вероятности появления в течение года пожара в административном здании

Р = К Ео / N. (6)

Расчет вероятности пожаров проведен на основе анализа данных карточек учета пожаров и базы данных Росстата для административных зданий органов государственной власти и органов местного самоуправления. Результаты расчета представлены на рис.1.

Рис. 1. Зависимость емкости объекта и вероятности пожара от времени

Из рассмотрения рисунка следует, что зависимость емкости объекта Ео от времени подвержена флуктуациям, которые обусловлены ограниченностью объема статистики (100 -200 пожаров в год). Поэтому было

<э1Ь

проведено усреднение во времени этой зависимости. Полученное значение Ео = 20 подтверждает высокую плотность количества ресурсов в административных зданиях органов государственной власти. Для сравнения, в зданиях жилого сектора среднее значение Ео = 3 [3, с. 5]. Значения вероятности пожара в административных зданиях, охраняемых МЧС, немного меньше, чем на объектах МВД и достигает значения 0,001, которое можно считать допустимым. Поэтому, если средний экономический ущерб от пожаров не превышает 10 тыс. долл., тогда достигаемое значение экономического риска составит всего 10 долл. в год на один объект.

Таким образом, в работе предложена расширенная постановка задачи защиты комплекса ресурсов в составе охраняемых МЧС объектов в условиях отсутствия информации о количестве этих объектов. Полученные результаты могут быть использованы для оценки пожарных рисков.

ЛИТЕРАТУРА

1. Шепитько Г.Е. Характеристики противопожарной защиты объектов МВД. Портал Sec.ru от 17.10.2014. [Электронный ресурс]. URL: http://dailysec.ru/2014/10/17/Harakteristiki-protivoposharnoy-zashiti-obektov-MVD.html

2. Зубков В. Вероятность возникновения пожара. Обзор российских источников данных о статистике пожаров в зданиях различного назначения. Сайт Fire-consult.ru от 27.06.2012. [Электронный ресурс]. URL: http://fire-consult.ru/risk/veroyatnost-vozniknoveniya-pozhara-obzor-rossijskix-istochnikov-dannyx-o-statistike-pozharov-v-zdaniyax-razlichnogo-naznacheniya.html

3. Шепитько Г.Е. Оценка вероятности совершения пожаров на объектах МЧС. Портал Sec.ru от 28.11.2014. [Электронный ресурс]. URL: http://daily. sec.ru/2014/11/28 Otsenka-veroyatnosti-soversheniya-posha-rov-na-obektah-MCHS.html

4. Шепитько Г.Е. Статистические характеристики пожаров в административных зданиях. Портал Sec.ru от 09.02.2015. [Электронный ресурс]. URL: http://daily.sec.ru/2015/02/09/Statisticheskie-harakteristiki-posharov-v-administrativnih-zdaniyah.html

Г.Е. Шепитько,

д-р техн. наук, профессор,

Московский финансово-юридический университет МФЮА E-mail: ge2004@yandex.ru

<glb>

УДК 004.056.2

СКРЫТЫЙ МЕТОД АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

С.Б. Вепрев

Аннотация. В статье описан скрытый метод аутентификации пользователей на основе клавиатурной подписи.

Ключевые слова: информационная безопасность; биометрические методы идентификации; клавиатурный почерк.

Abstract. Concealed method of the detection of leaks of the insider information. Is described the concealed method of the identification of users on the basis of keyboard signature.

Keywords: information safety; the biometric methods of identification; keyboard handwriting.

Анализируя статистику [1-4] угроз информационной безопасности организаций, можно констатировать, что наибольший вред организации наносится именно ее работниками, то есть - главное направление угроз - это угрозы внутренние. На сегодняшний день внутренние угрозы составляют более 80%, поскольку действия злонамеренного инсайдера (в дальнейшем в статье под словом «инсайдер» будем подразумевать именно злонамеренных инсайдеров) крайне сложно выявить. Необходимо учесть, что для получения конфиденциальной информации зачастую не требуется много времени. Инсайдеру, как правило, нужно ее просто запомнить, записать, сфотографировать на мобильный телефон или скопировать файл на флэшку.

Одним из негативных факторов в проведении политики безопасности является халатность работников организации. Более 70% угроз были реализованы, когда в той или иной мере проявлялась халатность работников, которая позволяла инсайдеру узнать чужой пароль. В этом случае инсайдер осуществлял скрытый доступ к конфиденциальной информации под чужим именем [5].

В настоящее время для эффективной защиты конфиденциальной информации используются системы защиты информации на основе многофакторных методов идентификации или аутентификации поль-

<э1Ь

зователей. В данной работе рассматривается только один из способов аутентификации, основанный на анализе клавиатурной подписи. Под клавиатурной подписью далее будем понимать запись пользователем логина, пароля или какого-нибудь другого обязательного идентификатора. Причины исследования особенностей реализации именно клавиатурной подписи обусловлены следующими соображениями:

■ запись клавиатурной подписи основана на типовых операциях работы пользователя в системе и не требует проведения каких-либо специальных процедур по ее выявлению;

■ пользователь раз за разом набирает один и тот же краткий текст, что обусловливает необходимую устойчивость временных параметров его набора;

■ при задании клавиатурной подписи (логин, пароль, идентификатор) можно определить для написания заранее зафиксированный текст.

Следует отметить, что парольная политика подразумевает, во-первых, периодическую смену пароля, во-вторых, его случайный характер (чтобы его невозможно было разгадать), в-третьих, закрепление пароля только за конкретным индивидуумом. Как правило, пароль состоит из случайных символов, причем зачастую используется смена регистра (заглавные и прописные). Таким образом, пароль служит только для аутентификации пользователя, временные параметры его набора, как правило, случайны, неустойчивы и обуславливаются различными ситуационными причинами. Эксперимент [5], проведенный на реальной автоматизированной системе, показал полный разброс временных параметров при наборе пароля, что показало невозможность эффективно использовать процесс набора пароля для аутентификации пользователя.

Более устойчивы временные параметры набора текста в том случае, когда осуществляется многократный периодический набор одного и того же конкретного, причем осмысленного, слова. Прежде всего это относится к набору логина. Логин используется, в основном, для определения степени полномочий в доступе пользователя к тем или иным информационным и программным ресурсам системы, то есть используется как идентификатор, определяющий авторизацию пользователя. Обычно логин не является секретным. Типовыми значениями логина, как правило, являются фамилия пользователя, наименование подразделения, номер помещения, статус пользователя (студент, администратор, учитель) и т.п.

<д|Ь>

Выявлено, что при наборе логина ритм нажатия на клавиши клавиатуры является достаточно устойчивым. При оценке временных параметров набора логина оказалось, что соотнесение временных интервалов между нажатиями клавиш определяет некоторый образ пользователя - клавиатурную подпись. Такая подпись является характерной для индивидуума. Эксперимент [5] показал, что создание базы клавиатурных подписей на основе логина позволит достаточно эффективно определять параметр СВОЙ-ЧУЖОЙ (рис. 1):

■ однозначное определение пользователя более чем в 90%;

■ однозначное определение инсайдера более чем в 80%;

■ зона неопределенности для 10% - свой и 20% - чужой.

КРИТЕРИИ СООТВЕТСТВИЯ

0,007 0,006 0,005 0,004 0,003 0,002 0,001 0

О о о „

о о

5 о

о о о о

0 о о

О о.

о о

СВОИ

«8

° О О о о „ 0 0 0 о 00 ° О п

° О со о

ЗОНА НЕОПРЕДЕЛЕННОСТИ

• • О

• О» •

Щ111Н1

• ° о»

о

»• а 0 ■дО.

*_. * ____

# ♦ ШИ-^."Нт,

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150 160 170 180 190 200 210 220 230 240 □ ПОЛЬЗОВАТЕЛЬ »ИНСАЙДЕР ЧУЖОЙ

90%

80%

ЗАМЕРЫ

Рис. 1. Определение параметра СВОЙ-ЧУЖОЙ

Таким образом, отметим, что для данного эксперимента параметры распознавания СВОЙ-ЧУЖОЙ оказались очень хорошими. Реальная картина, наверное, будет несколько хуже. Но главный вывод заключается в том, что описанный метод с хорошей степенью точности позволяет определить возможное вхождение в систему инсайдера. Наличие в автоматизированной системе соответствующего программного комплекса позволит, наряду с использованием традиционных средств защиты информации, значительно улучшить информационную безопасность системы в целом.

ЛИТЕРАТУРА

1. CSO CERT Deloite, 2010 Cybersecurity watch survey Cybercyme increasing faster than some company expected, Framingham, Mass. - Jan. 25, 2010.

2. Аналитический Центр InfoWatch, «Исследование утечек информации и конфиденциальных данных из компаний и госучреждений России 2012», 2012.

3. Аналитический Центр InfoWatch, «Глобальное исследование утечек корпоративной информации и конфиденциальных данных 2012», 2012.

4. Инсайдерские угрозы в России 2008-2009.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Вепрев С.Б., Гончаров П.И. Скрытый метод выявления утечек инсайдерской информации. - М., 2015.

С.Б. Вепрев,

д-р техн. наук, профессор, Российский новый университет E-mail: sbveprev@gmail.com

i Надоели баннеры? Вы всегда можете отключить рекламу.