Научная статья на тему 'МОДЕЛЬ И АЛГОРИТМ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

МОДЕЛЬ И АЛГОРИТМ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
163
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ПОДСИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ / ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ / ПОКАЗАТЕЛЬ ВРЕМЕННОЙ ЭФФЕКТИВНОСТИ / АНАЛИТИЧЕСКАЯ МОДЕЛЬ / АЛГОРИТМ / СЕТЬ ПЕТРИ / ПРЕОБРАЗОВАНИЕ ЛАПЛАСА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бацких Анна Вадимовна, Дровникова Ирина Григорьевна

В статье рассмотрены аналитическая модель расчета показателя эффективности функционирования подсистемы управления доступом системы защиты информации от несанкционированного доступа в автоматизированных системах и алгоритм ее реализации в программной среде MATLAB. Динамика функционирования подсистемы описывается с помощью стохастической сети Петри с использованием преобразования Лапласа. В отличие от известных аналогов предложенные модель и алгоритм позволяют существенно снижать вычислительные затраты при определении вероятностно-временных характеристик подсистемы при повышении общей точности расчетов. Они могут быть использованы при оценке эффективности функционирования подсистемы управления доступом любой модификации с целью повышения защищенности автоматизированных систем, эксплуатируемых на объектах информатизации органов внутренних дел

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бацких Анна Вадимовна, Дровникова Ирина Григорьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODEL AND ALGORITHM FOR EVALUATING THE EFFECTIVENESS OF THE ACCESS CONTROL SUBSYSTEM OF THE INFORMATION PROTECTION SYSTEM AGAINST UNAUTHORIZED ACCESS IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES

The article considers an analytical model for calculating the performance indicator of the access control subsystem of the information protection system against unauthorized access in automated systems and an algorithm for its implementation in the MATLAB software environment. The dynamics of the subsystem functioning is described using a stochastic Petri net using the Laplace transform. In contrast to the known analogs, the proposed model and algorithm can significantly reduce computational costs in determining the probability-time characteristics of the subsystem while increasing the overall accuracy of calculations. They can be used to evaluate the effectiveness of the access control subsystem of any modification in order to increase the security of automated systems operated at the informatization facilities of the internal affairs bodies

Текст научной работы на тему «МОДЕЛЬ И АЛГОРИТМ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

А. В. Бацких И. Г. Дровникова,

доктор технических наук, доцент

МОДЕЛЬ И АЛГОРИТМ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

MODEL AND ALGORITHM FOR EVALUATING THE EFFECTIVENESS OF THE ACCESS CONTROL SUBSYSTEM OF THE INFORMATION PROTECTION SYSTEM AGAINST UNAUTHORIZED ACCESS IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES

В статье рассмотрены аналитическая модель расчета показателя эффективности функционирования подсистемы управления доступом системы защиты информации от несанкционированного доступа в автоматизированных системах и алгоритм ее реализации в программной среде MATLAB. Динамика функционирования подсистемы описывается с помощью стохастической сети Петри с использованием преобразования Лапласа. В отличие от известных аналогов предложенные модель и алгоритм позволяют существенно снижать вычислительные затраты при определении вероятностно-временных характеристик подсистемы при повышении общей точности расчетов. Они могут быть использованы при оценке эффективности функционирования подсистемы управления доступом любой модификации с целью повышения защищенности автоматизированных систем, эксплуатируемых на объектах информатизации органов внутренних дел.

The article considers an analytical model for calculating the performance indicator of the access control subsystem of the information protection system against unauthorized access in automated systems and an algorithm for its implementation in the MATLAB software environment. The dynamics of the subsystem functioning is described using a stochastic Petri net using the La-

place transform. In contrast to the known analogs, the proposed model and algorithm can significantly reduce computational costs in determining the probability-time characteristics of the subsystem while increasing the overall accuracy of calculations. They can be used to evaluate the effectiveness of the access control subsystem of any modification in order to increase the security of automated systems operated at the informatization facilities of the internal affairs bodies.

Введение. Повышенная уязвимость современных автоматизированных систем (АС), эксплуатируемых в защищенном исполнении на объектах информатизации органов внутренних дел (ОВД), по отношению к угрозам несанкционированного доступа (НСД) к их информационным ресурсам приводит к необходимости разработки надежной подсистемы управления доступом (ПУД) в системе защиты информации (СЗИ) от НСД [1]. Повышение надежности функционирования ПУД может быть достигнуто за счет совершенствования осуществляемой ею процедуры аутентификации субъектов доступа на основе использования новых информационно-телекоммуникационных технологий, в частности — биометрических систем [2], с одной стороны, и процедуры оценивания эффективности функционирования данной подсистемы — с другой [3, 4].

Для повышения точности аутентификации предлагается модификация ПУД СЗИ от НСД за счет реализации в ней двухфакторной аутентификации, основанной на распознавании клавиатурного почерка штатного пользователя при наборе им парольной фразы [5]. Для повышения точности оценивания предлагается в качестве показателя эффективности рассматривать динамический показатель временной эффективности Увэ пуд, позволяющий решать проблемы эксплуатации ПУД СЗИ от НСД в АС ОВД, учитывая временные характеристики [6].

Сложность структуры и характера взаимодействия компонентов ПУД обуславливает необходимость решения целого ряда задач при проведении оценки показателя временной эффективности: выявление и анализ причинно-следственных связей между объектами в процессе разработки подсистемы, анализ динамики ее временных параметров, создание математических моделей динамики функционирования подсистемы и др. [7]. Для решения указанных задач традиционно используется математический аппарат сетей Петри [8—11]. Он применяется для моделирования сложных систем, которыми являются и ПУД СЗИ от НСД в АС ОВД, и отличается такими неоспоримыми достоинствами, как: удобство в имитации параллельных процессов, в представлении графической модели и исследовании динамики моделируемого объекта, в программировании моделируемых объектов и процессов.

При исследовании процессов защиты информации от НСД в АС преимущественно используются аналитические модели, имитирующие, как правило, лишь функциональный аспект системы, в то время как алгоритм ее работы представляется в виде логических условий или аналитических соотношений. Предложенные в отдельных научных трудах алгоритмы расчета аналитической модели с использованием традиционных численных методов, не позволяют получить решение в случае плохой обусловленности матрицы системы и характеризуются недостаточной точностью либо требуют значительных вычислительных затрат [7, 12].

Модификация типовой аналитической модели с учетом ряда обнаруженных математических неточностей и ее реализация в виде алгоритма аналитического решения системы интегральных уравнений предложенной аналитической модели позволят повысить точность и существенно упростить расчет вероятностно-временных характеристик (ВВХ) ПУД СЗИ от НСД, а следовательно, повысить точность и упростить оценку показателя эффективности ее функционирования в АС ОВД.

Теоретический анализ и разработка аналитической модели. Проведенный анализ существующих основных подходов и методов оценки эффективности функционирования СЗИ от НСД показал, что решению данной задачи посвящено значительное количество работ [7, 12—18]. В частности, в [7] динамика процесса функционирования СЗИ от НСД в системе электронного документооборота описывается с помощью математического аппарата сетей Петри и представляет собой модель конечного полумарковского процесса, не содержащую интеграла свертки, который необходим для проведения учета переходов в конечное состояние через промежуточные состояния, что является недостатком данного исследования, существенно ограничивающим его практическое применение. В [12] предлагается решение указанной проблемы за счет описания переходов между состояниями моделируемой системы конечным марковским процессом (КМП) и применения системы интегральных уравнений с использованием интеграла свертки. Однако анализ работы [12] выявил неточности в построении системы интегральных уравнений, что требует, на наш взгляд, существенной доработки. Описание динамики функционирования ПУД СЗИ от НСД осуществляется с помощью модели стохастической сети Петри, переходы которой срабатывают после вероятностной задержки, определяемой случайной величиной [8, 9], и вероятностного подхода, изложенного в работах [7, 12]. В связи с этим предлагается коррекция системы уравнений для описания временных задержек и вероятностей переходов между состояниями КМП, моделирующего функционирование ПУД СЗИ от НСД: замена функции распределения на плотность вероятности (см. формулу (3)), что позволяет учесть все возможные моменты перехода в промежуточные состояния, получить более точные и корректные результаты и автоматически учесть ограничение на возможные значения вероятности 0 < Qi (т) < 1.

Процесс функционирования ПУД СЗИ от НСД в АС можно представить в виде марковского с конечным числом состояний и с аппроксимацией времени пребывания подсистемы в каждом из них экспоненциальным законом распределения. С целью построения ВВХ указанной подсистемы применяется графовая модель, в которой обращение к ПУД соответствует входу КМП в начальное состояние, а завершение выполнения подсистемой своих функций по данному обращению — входу указанного процесса в его конечное (поглощающее) состояние.

Для описания КМП может быть использована марковская матрица переходных вероятностей, моделирующая динамику функционирования рассматриваемой ПУД:

К(т) = |К-(т)||, / = 17Я ] = (1)

Анализ динамической модели процесса функционирования модифицированной ПУД СЗИ от НСД (на примере широко используемой (типовой) в современных АС ОВД СЗИ от НСД «Страж МГ 4.0»), изображенной на рис. 1, позволил получить итоговую матрицу переходных вероятностей, представленную в табл. 1 [21].

Заполнение таблицы происходит на основе значений, полученных в ходе решения указанных уравнений. Элемент матрицы ^¿у (т) определяет вероятности переходов КМП из состояния / в состояние } за время, не превышающее т, и может быть рассчитан по формуле

Кц со = р^ СО, / = 1п, ] = 1/п, (2)

где: ^ (О — функция распределения, равная вероятности перехода КМП из /-го состояния в другое состояние за время, не превышающее т;

Рц — вероятности переходов КМП из /-го состояния в у'-е состояние при условии его нахождения в состоянии / (р^,- не зависят от времени).

Функция распределения (т), (/ = 1, п) определяется процедурой, характеризующей временную задержку переходов сети Петри, которая формально описывает динамику функционирования ПУД СЗИ от НСД, а вероятности переходов р^у (/ = 1, п, } = 1, п) определяются соответствующими разрешающими процедурами [12]. При оценивании УВЭ ПУд СЗИ от НСД в АС ОВД полагается экспоненциальный закон распределения

для функции (т), в то время как параметры данного показателя и переходные вероятности р^у определяются предварительными показателями. Дальнейшее изменение их значений основано на статистике, полученной в процессе обработки данных, характеризующих защитные функции ПУД при выполнении сервисных задач в АС, эксплуатируемых на объектах информатизации ОВД.

На основе графа переходов между состояниями строится система уравнений, описывающих временные задержки и вероятности переходов между всеми возможными состояниями КМП, моделирующего функционирование ПУД:

Qi(т) = Рш^(т) + Еу-11 (ОС;(Т - о^, / = 1.. п - 1, (3)

где: (т) — вероятность достижения находящимся в /-м состоянии КМП своего конечного состояния п за время, не превышающее т; д1 (0 — плотность вероятности для случайной величины t (времени пребывания системы в /-м состоянии).

Рис. 1. Модель процесса функционирования модифицированной ПУД СЗИ от НСД

«Страж Ж 4.0» в АС ОВД г о — подсистема начала (прекратила) работу; г1Л — идентификатор предъявлен; г12 — работа идентификатора прекращена; г13 — допуск к вводу пароля осуществлен; г14 — пароль введен; г15 — пароль введен повторно; г16 — вход в систему заблокирован при трехразовом неправильном вводе пароля (при несоответствии клавиатурного почерка); г17 — клавиатурный почерк пользователя исследован; г18 — пользователь аутентифицирован; 71.9 — вход в систему осуществлен

Таблица 1

Расчет вероятностей переходов КМП, моделирующего динамику функционирования модифицированной ПУД СЗИ от НСД «Страж N1 4.0» в АС ОВД

Графическое представление

Описание переходов

Расчет вероятностей

Я1 — прекращение работы идентификатора (в случае новой попытки требуется заново предъявить); Я2 — допуск к вводу пароля

Р(^1.2) = рОЫ X р(г1.2|г1.1); РОЫ = рОЫ X р(Г1.з|г1.1); Р(^1.1) = Р(^1.2) + Роы

Я1 — ввод пароля;

Я2 — исследование почерка

пользователя

Р(^1.5) = Р(^1.4) X р(Г1.5|Г1.4); Роы = Р(^1.4) X Р(Г1.7|Г1.4); Р(^1.4) = Р(^1.5) + Роы

Я1 — повторный ввод пароля;

Я2 — блокировка входа в систему при трехразовом неправильном вводе пароля

Роы = Р(^1.5) X Р(Г1.4|Г1.5); Р(^1.6) = Р(^1.5) X Р(Г1.б|Г1.5); Р(^1.5) = РОЫ + Р(^1.6)

Я1 — блокировка входа в систему при несоответствии клавиатурного почерка; Я2 — аутентификация пользователя

Р(^1.6) = Р(^1.7) X Р(Г1.6|Г1.7); Р(^1.8) = Р(^1.7) X Р(Г1.8|Г1.7); Р(^1.7) = Р(^1.6) + Р(^1.8)

р(Го), Р(Г1.1), Р(Г1.4), р(Г1.9) = 1;

Р(^1.2) = Р(^1.1) X Р(Г1.2|Г1.1); РОЫ = Р(^1.1) X Р(Г1.3|Г1.1);

Р(^1.5) = Р(^1.4) X Р(Г1.5|Г1.4); Р(^1.6) = Р(^1.5) X Р(Г1.б|Г1.5); Роы = Р(^1.4) X Р(Г1.7|Г1.4); Р(^1.8) = РОЫ X Р(Г1.8|Г1.7)

Далее для исследования ВВХ ПУД СЗИ от НСД, характеризующих динамику функционирования рассматриваемой подсистемы, применяется система линейных алгебраических уравнений, которые описывают представленные в нижний части табл. 1

полные вероятности переходов КМП из всех возможных состояний в конечное поглощающее состояние за время, не превышающее т.

Сведение системы интегральных уравнений (3) к системе линейных алгебраических уравнений осуществляется с помощью преобразований Лапласа ^ (у), (у), ^ (у) функций (т), С£ (т), (0 соответственно.

С целью решения системы линейных уравнений в работе [7] применяется метод Гаусса, существенным недостатком которого является невозможность получения решения в случае плохой обусловленности матрицы системы. В [12] решение системы интегральных уравнений заключается сначала в сведении ее к системе линейных уравнений, используя преобразование Лапласа — Стилтьеса, а затем в решении полученной системы численным методом Гивенса (методом вращения). Указанный метод отличается хорошей численной устойчивостью даже в случае плохой обусловленности решаемой системы уравнений и позволяет получить решение с большей точностью, чем метод Гаусса. Однако такое решение связано с трудностями вычислительного характера, поэтому для определения ВВХ ПУД в СЗИ от НСД предлагается аналитическое решение системы линейных уравнений с последующим аналитическим выполнением обратного преобразования Лапласа от дробно-линейных функций с использованием встроенных функций пакета программ MATLAB. Это позволяет многократно сократить вычислительные затраты по сравнению с численным решением методом Гивенса и исключить возникновение численных неустойчивостей при выполнении обратного преобразования Лапласа.

Показатель временной эффективности функционирования ПУД СЗИ от НСД увэ пуд равен вероятности перехода КМП из его начального состояния в конечное (вероятности выполнения подсистемой своих функций) за время т, не превышающее максимального времени, отводимого на выполнение этих функций ттах.

увэ пуд = £-1[Ы^)](т)|Т=Ттах = ^1(т)|Т=Ттах, (4)

где ^(^О — преобразование Лапласа для функции ^х(т).

Оценивание эффективности функционирования ПУД СЗИ от НСД на объектах информатизации ОВД требует разработки алгоритма оценки показателя эффективности.

Расчет показателя эффективности функционирования ПУД СЗИ от НСД в АС ОВД представляет собой сложный математический процесс, что требует минимизации временных и вычислительных ресурсов для его осуществления.

Стремительный рост развития вычислительной техники и компьютерных программ, реализующих выполнение численных расчетов, позволяет решать не только фундаментальные проблемы, но и прикладные инженерные задачи. Широкие перспективы для исследования динамики функционирования сложных систем открываются с появлением возможности аналитического решения систем уравнений большой размерности и обработки объемных аналитических выражений (в несколько страниц) [19]. Для анализа нестационарных систем массового обслуживания в наши дни активно применяются численные и аналитические методы, в том числе с использованием пакета программ MATLAB [20].

Выбор универсальной системы компьютерной математики МА^АВ для реализации в виде алгоритма разработанной аналитической модели расчета эффективности функционирования ПУД СЗИ от НСД в АС ОВД среди многочисленных специализированных программных пакетов, в первую очередь ориентируемых на численные расчеты, обусловлен рядом ее достоинств. Она имеет удобный встроенный язык программирования, позволяющий производить различные математические вычисления с высокой степенью точности производительности, а также реализовывать математические алгоритмы

и решать задачи математического моделирования с широкими возможностями визуализации процессов. Язык программирования MATLAB входит в класс интерпретаторов, основная задача которого заключается в идентификации любой команды системы и незамедлительном ее выполнении в командной строке, благодаря чему облегчается нахождение ошибок в частях программного кода. Главными достоинствами такой системы автоматизации математических и научно-технических расчетов являются: открытость и расширяемость, возможность изменения моделей для анализа других систем данного типа, наличие средств интеграции с разными программными продуктами. Исходя из этого, в настоящее время система MATLAB считается мировым стандартом в области современного математического и научно-технического программного обеспечения.

Построение алгоритма оценки эффективности функционирования подсистемы управления доступом. Алгоритм аналитической оценки динамического показателя временной эффективности функционирования ПУД СЗИ от НСД в АС ОВД, реализующий разработанную аналитическую модель в программной среде MATLAB R2020b, представлен на рисунке 2.

Блок 1. Определение статистических параметров перехода ПУД СЗИ от НСД между состояниями, характеризующими реализацию ею защитных функций при выполнении сервисных задач в АС ОВД: pjy — вероятностей переходов подсистемы между состояниями i и _/'; Zj — среднего времени пребывания подсистемы в i-м состоянии.

Блок 2. Ввод Рц — матрицы вероятностей переходов ПУД между состояниями i и j (независимо от закона распределения), Zj — среднего времени пребывания подсистемы в i-м состоянии (для экспоненциального закона распределения); определение и ввод п — общего количества состояний (реализуемых подсистемой защитных функций), т — времени реализации функций подсистемой, Tmax — максимально допустимого времени выполнения защитных функций ПУД СЗИ от НСД, определяемого в соответствии с требованиями к АС ОВД.

Блок 3. Вычисление Gj и ^ путем аналитического выполнения прямого преобразования Лапласа функций Gj (т) и ^ (t) для экспоненциального распределения вероятности и плотности вероятности. Для этого используются известные табличные функции образов Лапласа от экспоненциальных функций: Gj = 1./(v.* (v.* Zj + 1)); gt = 1./(v.*Zf + 1).

Блок 4. Создание и вычисление матриц ^¿у и т^, используя матрицу вероятностей переходов между состояниями подсистемы Pjy и осуществляя транспонирование ^ и Gj_v. Применение метода обратной матрицы MATLAB, реализующего аналитическое решение системы линейных уравнений — определение матрицы q>j с помощью оператора inv путем нахождения обратной матрицы от матрицы ^¿у.

Блок 5. Организация цикла с параметром а для вычисления значений функций вероятностей переходов КМП из различных его состояний в конечное состояние fLapa_w(t) и Qt_т, определяющих ВВХ ПУД.

Блок 6. Расчет fLapa_nv(t) путем аналитического выполнения обратного преобразования Лапласа ^_v(a) с помощью встроенной функции MATLAB — ilaplace.

Блок 7. Вычисление численного значения Qi _т с использованием стандартной функции MATLAB — double (преобразует значение к двойной точности).

Блок 8. Вычисление значения Q1_t в точке т = Tmax. Вывод показателя временной эффективности функционирования ПУД в СЗИ от НСД Квэ пуд в соответствии с формулой (4).

Рис. 2. Алгоритм аналитического расчета показателя временной эффективности функционирования ПУД СЗИ от НСД в АС ОВД

Заключение. В статье предложены аналитическая модель и алгоритм аналитического расчета показателя эффективности функционирования ПУД СЗИ от НСД в защищенных АС ОВД, использование которых позволяет повышать точность и многократно снижать вычислительные затраты при определении ВВХ подсистемы.

Рассмотренный метод построения аналитической модели и алгоритма может быть использован для расчета ВВХ ПУД при проведении ее модификации с целью повышения защищенности АС ОВД и эффективности эксплуатации как ПУД, так и СЗИ от НСД в целом на объектах информатизации ОВД.

ЛИТЕРАТУРА

1. Schneier B. We Have Root: Even More Advice from Schneier on Security. — Wiley, 2019. — 304 p.

2. Никитин В. В. Модель и методика многомодальной аутентификации пользователя автоматизированной системы : дис. ... канд. техн. наук : 05.13.19. — Воронеж, 2018. — 140 с.

3. Xin Z., Shaojie M., Fang Z. Research on effectiveness evaluation of the mission-critical system // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. — 2013. — P. 869—873.

4. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et al.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). — 2015. — P. 576—579.

5. Алексеев В. А., Маслий Д. В., Горелов Д. Ю. Сравнительный анализ перспективных технологий аутентификации пользователей персонального компьютера по клавиатурному почерку // Радиотехника : всеукраинск. межведомств. науч.-технич. сб. — Харьков, 2017. — 189 с.

6. Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования / А. В. Бацких [и др.] // Вестник Дагестанского государственного технического университета. Технические науки. — 2021. — Т. 47. — № 1. — С. 45—53.

7. Зиновьев П. В., Застрожнов И. И., Рогозин Е. А. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при ее проектировании в системах электронного документооборота : монография. — Воронеж : Воронеж. гос. техн. ун-т, 2015. — 106 с.

8. Питерсон Дж. Теория сетей Петри и моделирование систем : пер. с англ. — М. : Мир, 1984. — 264 с.

9. Котов В. Е. Сети Петри. — М. : Наука. Главная редакция физико-математической литературы, 1984. — 160 с.

10. Charaf Н., Azzouzi S. A colored Petri-net model for control execution of distributed systems // 4th International Conference on Control, Decision and Information Technologies (CoDIT). — 2017. — Р. 277—282.

11. Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [at al.] // 2016 International Conference on Computing, Networking and Communications (ICNC). — 2016. — Р. 133—187.

12. Попов А. Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учетом их временных характеристик в автоматизированных системах органов внутренних дел : дис. ... канд. техн. наук : 05.13.19 .

— Воронеж, 2018. — 163 с.

13. Методологические основы безопасности использования информационных технологий в системах электронного документооборота : монография / Е. А. Рогозин [и др.]; под общ. ред. д-ра техн. наук, проф. С. В. Скрыля и д-ра техн. наук, проф. Е. А. Рогозина.

— Воронеж : Научная книга, 2011. — 252 с.

14. Моделирование систем : учеб. пособие В. И. Сумин [и др.]. — Воронеж : Воронеж. ин-т МВД России, 2011. — 222 с.

15. Методы и средства оценки защищенности автоматизированных систем органов внутренних дел : монография [Электронный ресурс] / Е. А. Рогозин [и др.]. — Воронеж : Воронеж. ин-т МВД России, 2017. — 88 с.

16. Разработка моделей и алгоритмов оценки эффективности подсистемы защиты конфиденциальных сведений при ее проектировании в системах электронного документооборота ОВД : монография / И. Г. Дровникова [и др.]. — Воронеж : Воронеж. ин-т МВД России, 2019. — 116 с.

17. Формирование требований к системам защиты информации от несанкционированного доступа в автоматизированные системы органов внутренних дел на основе генетического алгоритма : монография / Т. В. Мещерякова [и др.]. — Воронеж : Воронежский институт МВД России, 2019. — 128 c.

18. Защита конфиденциальных документов и информационных ресурсов в администрациях органов власти, учреждениях, организациях и на предприятиях : учеб. пособие / Е.А. Рогозин [и др.]. — Воронеж : ВУНЦ ВВС «ВВА им. проф. Н. Е. Жуковского и Ю.А. Гагарина», 2019. — 251 с.

19. Современные методы символьных вычислений: ляпуновские величины и 16-я проблема Гильберта / Г. А. Леонов [и др.]. // Труды СПИИРАН. — 2021. — № 16 (1). — C. 5—36.

20. Бубнов В. П., Еремин А. С., Сергеев С. А. Особенности программной реализации численно-аналитического метода расчета моделей нестационарных систем обслуживания // Труды СПИИРАН. — 2015. — № 38 (1). — C. 218—232.

21. Воробьев В. А., Березовская Ю. В. Теория систем и системный анализ. Стохастические системы. — Архангельск : САФУ, 2012. — 147 с.

REFERENCIES

1. Schneier B. We Have Root: Even More Advice from Schneier on Security. — Wiley, 2019. — 304 p.

2. Nikitin V. V. Model' i metodika mnogomodal'noj autentifikacii pol'zovatelya avtom-atizirovannoj sistemy' : dis. ... kand. texn. nauk : 05.13.19. — Voronezh, 2018. — 140 s.

3. Xin Z., Shaojie M., Fang Z. Research on effectiveness evaluation of the missioncritical system // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. — 2013. — P. 869—873.

4. Effectiveness Evaluation on Cyberspace Security Defense System / L. Yun [et al.] // International Conference on Network and Information Systems for Computers (IEEE Conference Publications). — 2015. — P. 576—579.

5. Alekseev V. A., Maslij D. V., Gorelov D. Yu. Sravnitel'ny'j analiz perspektivny'x texnologij autentifikacii pol'zovatelej personal'nogo komp'yutera po klaviaturnomu pocherku // Radiotexnika : vseukrainsk. mezhvedomstv. nauch.-texnich. sb. — Xar'kov, 2017. — 189 s.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Sposoby' ocenki e'ffektivnosti funkcionirovaniya podsistem upravleniya dostupom na ob'' ektax informatizacii organov vnutrennix del i aspekty' ix sovershenstvovaniya / A. V. Baczkix [i dr.] // Vestnik Dagestanskogo gosudarstvennogo texnicheskogo universiteta. Texnich. nauki. — 2021. — T. 47. — № 1. — S. 45—53.

7. Zinov'ev P. V., Zastrozhnov I. I., Rogozin E. A. Metody' i sredstva ocenki e'ffektivnosti podsistemy' zashhity' konfidencial'nogo informacionnogo resursa pri ee proektirovanii v sistemax e'lektronnogo dokumentooborota : monografiya. — Voronezh : Voronezh. gos. texn. un-t, 2015. — 106 s.

8. Piterson Dzh. Teoriya setej Petri i modelirovanie sistem : per. s angl. — M. : Mir, 1984. — 264 s.

9. Kotov V. E. Seti Petri. — M. : Nauka. Glavnaya redakciya fiziko-matematicheskoj lit-eratury, 1984. — 160 s.

10. Charaf N., Azzouzi S. A colored Petri-net model for control execution of distributed systems // 4th International Conference on Control, Decision and Information Technologies (CoDIT). — 2017. — R. 277—282.

11. Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [at al.] // 2016 International Conference on Computing, Networking and Communications (ICNC). — 2016. — R. 133—187.

12. Popov A. D. Modeli i algoritmy' ocenki e'ffektivnosti sistem zashhity' informacii ot nesankcionirovannogo dostupa s uchetom ix vremenny'x xarakteristik v avtomatizirovanny'x siste-max organov vnutrennix del : dis. ... kand. texn. nauk : 05.13.19 . — Voronezh, 2018. — 163 s.

13. Metodologicheskie osnovy' bezopasnosti ispol'zovaniya informacionny'x texnologij v sistemax e'lektronnogo dokumentooborota : monografiya / E. A. Rogozin [i dr.]; pod obshh. red. d-ra texn. nauk, prof. S. V. SkryTya i d-ra texn. nauk, prof. E. A. Rogozina. — Voronezh : Nauchnaya kniga, 2011. — 252 s.

14. Modelirovanie sistem : ucheb. posobie V. I. Sumin [i dr.]. — Voronezh : Voronezh. in-t MVD Rossii, 2011. — 222 s.

15. Metody' i sredstva ocenki zashhishhennosti avtomatizirovanny'x sistem organov vnutrennix del : monografiya [E'lektronny'j resurs] / E. A. Rogozin [i dr.]. — Voronezh : Voronezh. in-t MVD Rossii, 2017. — 88 s.

16. Razrabotka modelej i algoritmov ocenki e'ffektivnosti podsistemy' zashhity' konfiden-cial'ny'x svedenij pri ee proektirovanii v sistemax e'lektronnogo dokumentooborota OVD : monografiya / I. G. Drovnikova [i dr.]. — Voronezh : Voronezh. in-t MVD Rossii, 2019. — 116 s.

17. Formirovanie trebovanij k sistemam zashhity' informacii ot nesankcionirovannogo dostupa v avtomatizirovanny'e sistemy' organov vnutrennix del na osnove geneticheskogo algo-ritma : monografiya / T. V. Meshheryakova [i dr.]. — Voronezh : Voronezh. in-t MVD Rossii, 2019. — 128 c.

18. Zashhita konfidencial'ny'x dokumentov i informacionny'x resursov v administraciyax organov vlasti, uchrezhdeniyax, organizaciyax i na predpriyatiyax : ucheb. posobie / E.A. Rogozin [i dr.]. — Voronezh : VUNCz VVS «VVA im. prof. N. E. Zhukovskogo i Yu.A. Gagarina», 2019. — 251 s.

19. Sovremenny'e metody' simvol'ny'x vy'chislenij: lyapunovskie velichiny' i 16-ya problema Gil'berta / G. A. Leonov [i dr.]. // Trudy' SPIIRAN. — 2021. — № 16 (1). — C. 5—36.

20. Bubnov V. P., Eremin A. S., Sergeev S. A. Osobennosti programmnoj realizacii chislenno-analiticheskogo metoda rascheta modelej nestacionarny'x sistem obsluzhivaniya // Trudy' SPIIRAN. — 2015. — № 38 (1). — C. 218—232.

21. Vorob'ev V. A., Berezovskaya Yu. V. Teoriya sistem i sistemny'j analiz. Stoxastiches-kie sistemy'. — Arxangel'sk : SAFU, 2012. — 147 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Бацких Анна Вадимовна. Адъюнкт.

Воронежский институт МВД России.

E-mail: svatikova96@mail.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-90.

Дровникова Ирина Григорьевна. Профессор кафедры автоматизированных информационных систем ОВД. Доктор технических наук, доцент.

Воронежский институт МВД России.

E-mail: idrovnikova@mail.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (4732) 200-51-82.

Batskih Anna Vadimovna. Post-graduate cadet.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: svatikova96@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-90.

Drovnikova Irina Grigoryevna. Professor of the chair of Automatic Information Systems in Interior Affairs. Doctor of Technical Sciences, Associate Professor.

Voronesh Institute of the Ministry of the Interior of Russia.

E-mail: idrovnikova@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-82.

Ключевые слова: автоматизированная система; система защиты информации; подсистема управления доступом; вероятностно-временные характеристики; показатель временной эффективности; аналитическая модель; алгоритм; сеть Петри; преобразование Лапласа.

Key words: automated system; information security system; access control subsystem; probability-time characteristics; indicator of time efficiency; analytical model; algorithm; Petri net; Laplace transform.

УДК 621.3

ИЗДАНИЯ ВОРОНЕЖСКОГО ИНСТИТУТА МВД РОССИИ

Копылов А. Н.

Теория вероятностей : учебное пособие / А. Н. Копылов. — Воронеж : Воронежский институт МВД России, 2020. — 109 с.

В учебном пособии изложены основы теории вероятностей с примерами и разобранными задачами прикладного характера. Приведены задачи для самостоятельного решения.

Для курсантов и слушателей образовательных организаций МВД России.

i Надоели баннеры? Вы всегда можете отключить рекламу.