Научная статья на тему 'Проблема обоснования рационального состава средств системы защиты информации'

Проблема обоснования рационального состава средств системы защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
160
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
система защиты информации / математическая модель / опасные состояния / ущерб / information security system mathematical model / dangerous condition / damage

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Синещук Юрий Иванович, Куватов Валерий Ильич, Примакин Алексей Иванович, Синещук Максим Юрьевич

В статье авторами предлагается алгоритм выбора и анализа рационального состава системы защиты информации критически важных, потенциально опасных объектов, а также расчётные зависимости величины предотвращённого ущерба и затрат на установку системы защиты информации и её сопровождение. Рассмотрены основные преимущества предлагаемой модели, её составные элементы, технологические средства её практической реализации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Синещук Юрий Иванович, Куватов Валерий Ильич, Примакин Алексей Иванович, Синещук Максим Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The problem of substantiation of rational structure of system of information security

The authors propose an algorithm for the analysis of rational choice and the composition of the protection of critical information, potentially dangerous objects, as well as the calculated dependence of the prevented damage and the cost of installing a system of information security and its maintenance. The main advantages of this model and its constituent elements, proposed technological tools for the practical implementation of the proposed model.

Текст научной работы на тему «Проблема обоснования рационального состава средств системы защиты информации»

Криминалистика, криминология и оперативно-розыскная деятельность

с

<N

ЧС

£

и и с с о

Рч

а т е

ите

с р

е в и н

t^

5

огк

с

г р

6 р

е т е

С

т-к

н а

и

к и н т с е

да

- повысить безопасность за счёт изоляции потоков разных пользователей и приложений в рамках одной физической сети;

- снизить стоимость, т.к. гибкость развертывания NFV ведёт к снижению расходов на управление предоставляемыми услугами и сокращает издержки, связанные с управлением всей сетью;

- сделать жизненные циклы программного и аппаратного обеспечения независимыми друг от друга.

Разработкой стандартов ПКС и изысканиями в этом направлении в настоящее время занимается большое число отраслевых объединений и международных организаций [3], в которых участвуют заинтересованные коммерческие компании - производители сетевого оборудования, операторы сетей связи, разработчики программного обеспечения (ПО): ONF, IETF, Исследовательская группа интер-

нет-технологий (Internet Research Task Force, IRTF), Европейский институт по стандартизации в области телекоммуникаций (European Telecommunications Standards Institute, ETSI), МСЭ-Т и др.

В России исследованиями и разработкой технологий ПКС занимается Центр прикладных исследований компьютерных сетей (Сколково), который заявил о создании первого российского ПКС-контроллера Runos [8], а также ряд других организаций.

Таким образом, учитывая потенциал отечественных наработок, а также существенный положительный эффект от внедрения рассмотренного подхода, можно сделать вывод о перспективности применения технологий программно-конфигурируемых сетей для построения региональных сетей связи СН.

Список литературы

1. Смелянский, Р. Л. Технологии SDN и NFV: новые возможности для телекоммуникаций. // Вестник связи. - 2014. - № 1. - С. 43-47.

2. Красотин, А. А., Алексеев И. В. Программно-конфигурируемые сети как этап эволюции сетевых технологий // Моделирование и анализ информационных сетей. - 2013. - Т. 20. - № 4.- С. 110-124.

3. Ефимушкин В. А., Ледовских Т. В., Корабельников Д. М., Языков Д. Н. Международная стандартизация программно-конфигурируемых сетей // Электросвязь. - 2013. - № 8. - С. 3-9.

4. Nadeau, Thomas D., Gray, Ken. SDN: Software Defined Networks // O'Reilly, 2013. - P. 10-25.

5. OpenFlow Switch Specification Version 1.4.0 (Wire Protocol 0 x 05). - October 14, 2013.

6. ONF OpenFlow Management and Configuration Protocol (OFConfig), v.1.2. - 2014.

7. Создание прототипа отечественной ИКС платформы управления сетевыми ресурсами и потоками с помощью сетевой операционной системы (СОС) на основе анализа и оценки существующих сетевых операционных систем для ПКС сетей и выбора одной из них для последующего развития по критериям производительности, масштабируемости надёжности, безопасности : отчёт о НИР. - М.: МГУ им. М.В. Ломоносова, 2013. - 252 с.

8. Центр прикладных исследований компьютерных сетей (ЦПИКС) : официальный сайт [Электронный ресурс]. - Режим доступа: http:// www.arccn.ru/ (дата обращения: 20.08.2017).

© Локтионов О. В., 2017

УДК 510.65; 699.8

Ю. И. Синещук, В. И. Куватов, А. И. Примакин, М. Ю. Синещук

СИНЕЩУК, Юрий Иванович, доктор технических наук, профессор, профессор кафедры специальных информационных технологий Санкт-Петербургского университета МВД России. Адрес: Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1. Тел. 8-(812)-744-13-13,8-911-213-81-84. E-mail: [email protected]

SINESHCHUK, Yury Ivanovich, Doctor of Engineering, professor, professor of chair of special information technologies of the Ministry of Internal Affairs St. Petersburg university of Russia. Address: Russia, 198206, St. Petersburg, Lyotchika Pilyutova str., 1. Ph.: 8-(812)-744-13-13, 8-911-213-81-84. E-mail: [email protected].

КУВАТОВ Валерий Ильич, доктор технических наук, профессор, профессор кафедры специальных информационных технологий Санкт-Петербургского университета МВД России. Адрес: Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1. Тел. 8-(812)-744-13-13, 8-911-208-64-39. E-mail: [email protected].

KUVATOV, Valery Ilich, Doctor of Engineering, professor, professor of chair of special information technologies of the Ministry of Internal Affairs St. Petersburg university of Russia. Address: Russia, 198206, St. Petersburg, Lyotchika Pilyutova str., 1. Ph. 8-(812)-744-13-13, 8-911-208-64-39. E-mail: [email protected]

ПРИМАКИН, Алексей Иванович, доктор технических наук, профессор, начальник кафедры специальных информационных технологий Санкт-Петербургского университета МВД России. Адрес: Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1. Тел. 8-(812)-744-13-13; 8-911-281-22-05. E-mail: [email protected].

PRIMAKIN, Alexey Ivanovich, Doctor of Engineering, professor, chief of chair of special information technologies of the Ministry of Internal Affairs St. Petersburg university of Russia. Address: Russia, 198206, St. Petersburg, Lyotchika Pilyutova str., 1. Ph.: 8-(812)-744-13-13; [email protected].

Синещук Ю.И., Куватов В.И., Примакин А.И., Синещук М.Ю. Проблема обоснования рационального состава...

СИНЕЩУК Максим Юрьевич, заместитель начальника центра информационных и коммуникационных технологий - начальник отдела связи Санкт-Петербургского университета ГПС МЧС России. Россия, Санкт-Петербург, Московский проспект, 149. Тел.: +7(812)[email protected]

SINESHCHUK, Maxim Yurievich, Deputy head of the center for information and communication technologies - head of communications Department of the Saint Petersburg University of Government fire-prevention service of the EMERCOM of Russia. Russia, St. Petersburg, Moscow broad str., 149, +7(812)388-99-63, [email protected].

Проблема обоснования рационального состава средств системы защиты информации The problem of substantiation of rational structure of system of information security

В статье авторами предлагается алгоритм выбора и анализа рационального состава системы защиты информации критически важных, потенциально опасных объектов, а также расчётные зависимости величины предотвращённого ущерба и затрат на установку системы защиты информации и её сопровождение. Рассмотрены основные преимущества предлагаемой модели, её составные элементы, технологические средства её практической реализации.

Ключевые слова: система защиты информации, математическая модель, опасные состояния, ущерб.

The authors propose an algorithm for the analysis of rational choice and the composition of the protection of critical information, potentially dangerous objects, as well as the calculated dependence of the prevented damage and the cost of installing a system of information security and its maintenance. The main advantages of this model and its constituent elements, proposed technological tools for the practical implementation of the proposed model.

Keywords: information security system mathematical model, dangerous condition, damage.

Cd

a>

0 т

X

s

я

С

р

Я

3

1

П

а> т

<п р

у р

п

о §

3

у

X

s

03

а> р

о

е

m т

о:

Й

Р

О о о

я s

В современном обществе важнейшей тенденцией, определяющей облик человечества XXI в., является повышение роли информации и информационно-телекоммуникационных технологий, оказывающих воздействие на различные аспекты деятельности человека, в т.ч. и правоохранительный.

Доктрина информационной безопасности Российской Федерации (далее - Доктрина), утверждённая Указом Президента Российской Федерации от 5 декабря 2016 г. № 646, указывает: «Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества».

В этих условиях как никогда остра необходимость в обеспечении ОВД и внутренних войск МВД России эффективными информационными системами и технологиями, автоматизированными средствами управления, предназначенными для осуществления управления группировкой сил и средств в ходе подготовки и проведения контртеррористических/ специальных операций.

При этом надо учитывать, что научно-технический прогресс, появление и внедрение электронных, сетевых технологий, помимо позитивных аспектов, влекут ещё и негативные последствия, в частности, появление и распространение информационных угроз, или шире - киберугроз. Универсальные возможности компьютеров, программных средств, Интернета, технологии сотовой связи могут быть использованы и в преступных целях различными криминальными элементами. Специалисты отмечают, что количество преступлений в киберпростран-стве растёт быстрыми темпами. В Доктрине отмечается, что «возможности трансграничного оборота информации всё чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористиче-

ских, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности... Возрастают масштабы компьютерной преступности, при этом методы, способы и средства совершения таких преступлений становятся всё изощрённее».

Именно поэтому в деятельности МВД России значительное внимание уделяется вопросам борьбы с киберпреступностью. При этом киберпространство с его технологичными возможностями должно восприниматься не только как современное средство коммуникации и обработки информации в преступных целях, но и как эффективное средство предупреждения киберпреступлений.

Эффективность функционирования критически важных, потенциально опасных объектов (далее - ПОО) - атомных электростанций, отраслевых и региональных информационно-вычислительных систем, систем и средств автоматизации управления силовых ведомств и др. - во многом определяется уровнем их безопасности. В современных условиях глобальной информатизации значительное внимание уделяется действиям в условиях информационного противоборства, при этом первостепенное и самостоятельное значение приобретают вопросы информационной безопасности функционирования такого рода сложных систем [1].

Отмеченные тенденции являются отражением общемировых процессов. Считается, что сегодня мы переживаем пятую информационную революцию (письменность, книгопечатание, электричество, вычислительная техника) связанную с формированием и развитием трансграничных глобальных информационно-телекоммуникационных сетей (Интернет). При этом постоянно возрастают скорости и объёмы обрабатываемой информации, появляются новые уникальные возможности производства, передачи и распространения информации, поиска и получения информации,

Сложившуюся ситуацию нередко характеризуют с помощью выражения «информационный

On

К> О

Криминалистика, криминология и оперативно-розыс

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

^ взрыв», а новый тип современного цивилизацион-ного общества - «информационное общество» [2]. С? С технической точки зрения речь идет о формиро-^ вании киберпространства как некоторой виртуально. ной области, состоящей из взаимосвязанной сети и инфраструктур, созданных на базе информационных си технологий, включая Интернет, телекоммуникаци-со онные сети, компьютерные системы. ^ В этих условиях особую актуальность приоб-

р? ретает проблема обеспечения информационной безопасности применяемых в МВД информационных ат систем и технологий. В Доктрине подчеркивается, ите что «направлениями обеспечения информационной рс безопасности в области науки, технологий и образо-ев вания являются: а) достижение конкурентоспособ-ни ности российских информационных технологий и о развитие научно-технического потенциала в обла-§ сти обеспечения информационной безопасности; б) гс создание и внедрение информационных технологий, ^ изначально устойчивых к различным видам воздей-це ствия; ... г) развитие кадрового потенциала в области 5 обеспечения информационной безопасности и при-^ менения информационных технологий.». « Кибербезопасность сегодня рассматривается как

^ стратегическая проблема государственной важности, и затрагивающая все слои общества. Государственная ни политика кибербезопасности служит средством уси-^ ления безопасности и надёжности информационных Ю систем ПОО [3; 4]. Компьютерные технологии привели к тому, что возможности несанкционированного доступа к информационным базам значительно возросли. Проникновение (несанкционированный доступ) конкурентов в информационные базы ПОО может существенно снизить эффективность его функционирования, а в отдельных случаях - и довести до банкротства, катастрофы [5].

Для предотвращения несанкционированного доступа создаются системы защиты как от случайного, так и от преднамеренного искажения, уничтожения или хищения информации (далее - СЗИ). СЗИ представляют собой одну из подсистем автоматизированной системы управления (далее -АСУ) и в свою очередь состоят из ряда подсистем, в основе которых лежат комплексы организационных, законодательных, физических, аппаратных, программных методов и средств. В зависимости от особенностей объекта защиты каждый комплекс состоит из того или иного подмножества методов и средств.

Работа по созданию СЗИ состоит из нескольких этапов:

- подготовительный этап;

- инвентаризация информационных ресурсов;

- анализ рисков;

- составление плана работ по созданию СЗИ;

- реализация плана работ по созданию СЗИ.

Подготовительный этап необходим для создания организационной основы всех последующих мероприятий по созданию СЗИ.

Инвентаризация информационных ресурсов необходима для последующего анализа их уязвимости.

Этап анализа рисков необходим для уяснения того, что следует защищать, от чего защищать и как защищать.

План необходим для того, чтобы задать рациональную последовательность работ, знать работы, требующие особого внимания, подготовить ресурсы,

|я деятельность

необходимые для выполнения работ, и определить время их выполнения.

Этап реализации плана необходим для оперативного управления ходом работ по созданию СЗИ.

Один раз созданная СЗИ не будет оставаться хорошей всегда. Неизбежно подойдёт время, когда возникнет необходимость в модернизации или замене СЗИ. Для своевременного принятия решения на модернизацию или замену СЗИ должна иметься система управления информационной безопасностью. В соответствии с базовым стандартом ISO 17999 такая система состоит из циклически повторяющихся пяти этапов:

- идентификация и инвентаризация;

- анализ рисков (аудит);

- управление системой (выработка решений по управлению системой);

- принятие решений;

- мониторинг.

Результатом выполнения первых трёх этапов работ по созданию СЗИ, так же как и первых четырёх этапов управления информационной безопасностью предприятия, является рациональный набор методов и средств каждого вида в составе СЗИ. Основная трудность в работе по созданию СЗИ и в работе по управлению информационной безопасностью предприятия связана именно с выбором этих методов и средств.

Руководители ПОО перед тем, как утвердить план работ по созданию или модернизации СЗИ, ожидают, как правило, точной количественной оценки защищённости своих информационных баз [6]. Для количественной оценки эффективности СЗИ наиболее подходят модели, в основе которых лежат методы математического программирования и методы теории игр. Методы математического программирования целесообразно применять в тех случаях, когда множество потенциальных нарушителей размыто. В том случае, когда известен круг лиц, регулярно осуществляющих попытки НСД к информационным базам, более точными оказываются игровые модели.

Разработка модели на базе методов математического программирования начинается с уяснения того, что и от чего нужно защищать. Для ответа на данные вопросы выявляется перечень защищаемых ресурсов и перечень возможных угроз каждому из защищаемых ресурсов. Затем оценивается интенсивность возникновения возможных угроз и величина ущерба от их реализации. После этого определяется перечень методов и средств, с помощью которых может быть нейтрализована каждая из этих угроз, вероятность нейтрализации каждой из возможных угроз каждым из возможных методов и средств.

Следующим этапом математического моделирования является этап разработки критерия эффективности СЗИ. Критерий эффективности должен соответствовать назначению моделируемой СЗИ и иметь ясный физический смысл. Кроме того, критерий эффективности в качестве своих переменных должен содержать перечень и количество возможных методов и средств СЗИ (должен быть чувствительным к характеристикам методов и средств, которые могут быть включены в состав СЗИ).

На заключительном этапе разработки математической модели необходимо установить ограничения на количество методов и средств СЗИ.

В игровых моделях сторона, защищающая свои информационные базы, называется первой стороной,

Синещук Ю.И., Куватов В.И., Примакин А.И., Синещук М.Ю

а нарушители - второй. Первая сторона строит СЗИ, а вторая - преодолевает её. Затем первая сторона строит новую СЗИ и т.д. Если вторая сторона преодолела СЗИ раньше того времени, когда первая построила новую - первая сторона проиграла. В этих моделях критерием эффективности является функция двух аргументов: времени первой стороны, затрачиваемого на построение СЗИ, и времени второй стороны на ее преодоление. В более сложных моделях рассматривается не только время, но и стоимость защищаемой информации и затраты на преодоление защиты.

Для ПОО наиболее характерной является ситуация, при которой можно говорить о потенциальных нарушителях. При этом перечень потенциальных нарушителей достаточно обширен и нечёток, поэтому при создании СЗИ большее применение находят модели, основанные на методах математического программирования.

Выявление возможных угроз и их интенсивности, перечня методов и средств СЗИ, способных предотвратить или снизить интенсивность реализации этих угроз.

Пусть в результате анализа защищаемого объекта выявлен перечень защищаемых ресурсов и перечень возможных угроз этим ресурсам. Пусть число этих угроз равно т. Обозначим интенсивность возникновения угрозы типа I символом X, ущерб от однократной реализации угрозы типа I - символом Я.. Предположим, что интенсивность возникновения угроз каждого типа является величиной постоянной. На величину Я. действует две группы факторов. С одной стороны, с течением времени ущерб от угрозы может возрастать, что связано с расширением деятельности ПОО. С другой стороны, реальный ущерб будет падать вследствие инфляции. Поэтому будем считать Я. постоянной величиной.

Пусть выявлены п типов возможных методов и средств защиты информации (элементов СЗИ), которые могут оказаться полезными при защите от выявленных угроз. Стоимость j-го элемента равна С., а интенсивность расходов на его обслуживание в момент времени Ь - ЩЬ). Зависимость интенсивности расходов на обслуживание от времени связана в основном с инфляцией. Обозначим Р.(Ь) - вероятность предотвращения угрозы типа I элементом типа / в момент времени Ь. Функция Ру(Ь) является неубывающей функцией от времени, т.к. с ходом научно-технического прогресса возможности преодоления одной и той же СЗИ не могут ухудшаться. Неизвестное пока количество элементов типа/ в составе СЗИ обозначим X/. Множество переменных X/ состоит из двух разновидностей: целочисленные и двоичные переменные. Переменная является целочисленной, если при увеличении числа элементов типа / в составе СЗИ эффективность её работы возрастает. К таким элементам относится, например? число символов пароля или ключа при криптографическом закрытии информации.

Переменная X/ является двоичной (может принимать только два значения: ноль и единица), если при увеличении числа элементов типа ) в составе СЗИ свыше единицы эффективность её работы остается постоянной. К числу таких элементов, например, относится антивирусная программа. Наличие нескольких экземпляров одной и той же антивирусной программы не повышает степень защиты компьютера от вирусов.

Выбор критерия эффективности.

В соответствии с неоклассической теорией фирмы [7], основная цель деятельности заключа-

Проблема обоснования рационального состава...

ется в максимизации прибыли (достижения цели). Прибыль является аддитивной величиной, состоит из суммы прибылей, получаемых субъектом от различных видов деятельности. В ходе деятельности субъекта возникают не только прибыли, но и убытки. Для упрощения математических выражений будем считать, что убыток есть прибыль с отрицательным знаком. СЗИ сама по себе прибыль не создаёт. Она способствует предотвращению убытков за счёт обеспечения целостности и достоверности информации, за счёт сокрытия информации от конкурентов, поэтому в качестве критерия эффективности выберем величину убытков, предотвращённых в результате использования СЗИ, - 2. В общем случае эта величина равна величине предотвращённого ущерба минус затраты на установку СЗИ и её сопровождение:

Суммарная величина Суммарные расходы на 2 (Т) = предотвращённого - установку и сопровожде- (1) ущерба за время Т ние СЗИ за время Т

Рассчитаем математическое ожидание суммарной величины предотвращённого ущерба.

Будем считать, что при отсутствии СЗИ каждая информационная атака заканчивается успешно. Допустим, что вероятность возникновения двух и более угроз в один момент времени пренебрежимо мала (условие ординарности потока угроз). Обозначим X = (х1,X2,...,Хп)т - вектор, ¿-я компонента которого равна числу элементов типа . в составе СЗИ.

Найдем среднюю вероятность обнаружения ¿-й угрозы/-м средством за время Т:

Р,

(П=г//>(0-

а.

отношения

рЛ х ,т)=1 -п е, (х , т )

с.^о^ул

• X.

.1-1

с, +]п/(1)'1/1

со

а>

0 т

X

X

я

С

р

И -

1

П

а> т

<п р

у р

п

о §

3

у

X

X и

а> р

о

ее

а> т

о:

Й

Р

О о о

я №

к» о

(2)

Среднюю вероятность того, что ни одно из х/ средств типа/ не обнаружит ¿-й угрозы, найдём из со-

01}(Х,, Т) = (1 - Р, (Т) . (3)

Тогда средняя вероятность того, что хоть одно из средств обнаружит .-ю угрозу на отрезке времени Т, может быть подсчитана по формуле

(4)

а математическое ожидание величины предотвращённого ущерба за время Т может быть вычислено по формуле

(5)

Рассчитаем суммарные ожидаемые расходы на установку и сопровождение СЗИ. Стоимость покупки и сопровождения средств в течение интервала времени Т составляет

(6)

Следовательно, общая сумма расходов на создание и сопровождение СЗИ в течение интервала времени Т равна

(7)

Вычтя из величины предотвращённого ущерба (5) величину расходов на создание и сопровождение СЗИ (7), получим ожидаемую величину убытков,

с

<N

ЧС

^

в в

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

о о О Рч

Л

н

о

Is

о

а

(D W

в в

5

о

Í-

6

& а

(D Н о

с

£ в

л

и

и в в н

о о

да

Криминалистика, криминология и оперативно-розыскная деятельность

предотвращённых в результате использования СЗИ за время Т.

2(Х,Т) = ¿л, ■ я, ■ Г ■ Р,{Х,Т) -М(ХХ) (8)

Ограничения. Расходы на приобретение и установку элементов СЗИ не должны превышать С0, а расходы на обслуживание СЗИ в начальный момент времени - D0. Этим двум условиям соответствуют ограничения: „

crxt<cn,

j-1

(9) ( 1 0)

Кроме того, на основании физического смысла, описанного в пункте 2.1, сформулируем еще два ограничения:

Х. - целые, для ) = 1, 2, ..., к, (11)

Х. - булевские, для ) = к + 1, ..., п. (12)

Таким образом, задача выбора рационального состава СЗИ может быть записана в виде задачи математического программирования:

(13)

Х. - неотрицательные целые, дляу = 1, 2, ..., /1, Х. - булевские, для .=/1 + 1, ..., п. Принципиальная сложность решения задачи математического программирования состоит в неточности исходных данных. Для повышения точности исходных данных могут быть использованы экспертные методы и методы математической статистики. Проанализируем возможности использова-

ния тех или иных методов для повышения точности исходных данных модели (13).

Я- ущерб от однократной реализации угрозы типа I. Оценка величины ущерба является одной из наиболее сложных задач. Наиболее рациональный способ получения этой оценки связан с использованием экспертных оценок. В некоторых исключительно редких случаях могут быть использованы некоторые другие методы, например методы математической статистики.

Л. - интенсивность возникновения угрозы типа I. Наиболее целесообразный путь оценки интенсивности возникновения угроз связан со статистическим анализом информационных атак на свои ресурсы и ресурсы аналогичных субъектов.

Ру^) - вероятность предотвращения угрозы типа 1 элементом типа у в момент времени t. Для оценки величины данной вероятности могут быть использованы методы статистического анализа.

C

стоимость j-го элемента определяется до-

статочно точно на основании анализа рынка. Будем считать, что анализ рынка производится достаточно полно, и каждый раз выбирается минимально возможная стоимость.

D.(t) - интенсивность расходов на его обслуживание. На начальный момент времени эта интенсивность рассчитывается достаточно точно. Она учитывает расходы на оплату труда специалистов по защите информации, на электроэнергию, арендную плату и ряд других расходов. Рост интенсивности расходов на обслуживание в основном связан с учётом инфляции и может быть рассчитан с помощью методов математической статистики.

Величины C0 и D0 задаются исходя из возможностей субъекта, в интересах которого создаётся СЗИ, и взглядов руководства.

Заключение

Сформулированная задача выбора состава СЗИ ПОО сведена к задаче математического программирования, сложность которой зависит от количества возможных угроз - m, от количества возможных элементов СЗИ - n, от вида функций и . В практических случаях величины n и m могут быть равны десяткам и сотням единиц. В настоящее время решение такого рода задач не вызывает каких-либо трудностей ввиду наличия достаточного количества пакетов прикладных программ. К числу таких пакетов можно отнести специализированные пакеты MathLab, Maple и ряд других, отличающихся большой мощностью и удобством решения задач математического программирования.

Список литературы

1. Черненко, Е. Эдвард Сноуден дошел до второй стадии [Электронный ресурс] // Официальный сайт газеты «Коммерсант». - 2014. - 6 дек. - Режим доступа: http://www.kommersant.ru/doc/2649343 (дата обращения: 13.09.2017).

2. Ушаков К. Пути эволюции [Электронный ресурс] / Журнал «CIO». - 2008. - № 2. - Режим доступа: http://www.cio-world.ru/offline/2008/69/353080 (дата обращения: 13.09.2017).

3. Шемончук, Д. С. Разработка и исследование методов улучшения функционала сетевых мультимедийных порталов в сфере управления образовательными процессами : дис. ... канд. тех. наук: 95.13.13 / Шемончук Дмитрий Сергеевич. - М., 2009. - 170 с.

4. Синещук, Ю. И. Примакин, А. И., Яковлева, Н. А. Основные угрозы и направления обеспечения безопасности единого информационного пространства // Вестник Санкт-Петербургского университета МВД. -2013. - № 2. - С. 150-154.

5. Иринин, М. Термитная смесь киберпреступности, или Проблемы подготовки специалистов в области кибербезопасности. - Ч. 2 [Электронный ресурс] // ИА «Оружие России». - 2013. - 25 нояб. - Режим доступа: http://www.arms-expo.ru/ (дата обращения: 14.09.2017).

SHAKHMATOV, Alexander Vladimirovich, Doctor of Law, Professor, Department of operational and investigative activities of the St. Petersburg University of the Russian Interior Ministry. Address: Russia, 198206, St. Petersburg, Lyotchika Pilyutova str., 1. E-mail: [email protected].

SKOKOV Igor Evgenievich, a senior lecturer in operational and investigative activities of the St. Petersburg University of the Russian Interior Ministry. Address: Russia, 198206, St. Petersburg, Lyotchika Pilyutova str., 1. Phone 8 (911) 2116090. E-mail: [email protected].

Исторические и современные аспекты борьбы с карманными кражами в разных странах Historical and contemporary aspects of the fight against pickpocketing in different countries

В статье рассматриваются исторические и современные аспекты борьбы с карманными кражами, а также исследования, проводившиеся в Англии и Китае в наше время и направленные на организацию противодействия преступлениям данного вида.

Ключевые слова: карманная кража, общественное место, история борьбы с воровством, исследование, организация оперативно-розыскного противодействия.

The article examines the historical and modern aspects of the counteraction to pickpocketing, as well as studies nowadays in England and China and aimed at organization of counteraction to crimes of this type.

Keywords: pickpocketing, public place, the story of the struggle with theft, the study organization of operational investigative countering.

CO

a> о

Шахматов А.В., Скоков И.Е. Исторические и современные аспекты борьбы с карманными кражами в разных странах

6. Котенко, И. В., Саенко, И. Б., Юсупов, Р. М. Аналитический обзор докладов Международного семинара «Научный анализ и поддержка политик безопасности в киберпространстве» (SA&PS4CS 2010) // Труды т СПИИРАН. - Вып. 13. - СПб.: Наука, 2010. к

7. Куватов, В. И., Смирнов, А. С., Шолин, Н. А. Алгоритмическая модель обоснования требований к опе- q ративной информации национального центра управления в кризисных ситуациях // Проблемы управления н рисками в техносфере. - 2008. - № 4 (8). - С. 157-162. -

8. Интрилигатор, М. Математические методы оптимизации и экономическая теория. - М.: Прогресс, Й

1975. - 606 с. Й

р

У

© Синещук Ю.И., Куватов В.И., Примакин А.И., Синещук М.Ю., 2017 г

с §

УДК 343.711.43 3

у

а

А. В. Шахматов, И. Е. Скоков В

е

с

ШАХМАТОВ, Александр Владимирович, доктор юридических наук, профессор, профессор кафедры Т оперативно-разыскной деятельности в органах внутренних дел Санкт-Петербургского университета МВД Т России. Адрес: Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1. E-mail: [email protected]. М

У=\

Р

о о о Я S

СКОКОВ. Игорь Евгеньевич, старший преподаватель кафедры оперативно-разыскной деятельно- 3 сти в органах внутренних Санкт-Петербургского университета МВД России. Адрес: Россия, 198206, Санкт- ( Петербург, ул. Летчика Пилютова, д. 1. Тел.: (812) 744-96-37, +7-911-211-60-90. E-mail: [email protected]. 6

к» о

Как только у человека появилось имущество, сразу же и появились люди, желающие незаконно завладеть им. Одним из способов завладения чужим имуществом является кража. История борьбы с хищениями имущества уходит вглубь веков и тысячелетий.

Так, в одном из самых древнейших правовых памятников - своде законов Хаммурапи - во втором разделе говорится о кражах и приравненных к ним поступках. Наказанием для вора, согласно, обычаю, была, очевидно, смертная казнь, и лишь в некоторых случаях - многократное возмещение стоимости украденного [1].

По римскому праву, «если совершавший в ночное время кражу убит [на месте], то пусть убийство [его] будет считаться правомерным». Кроме того, предписывалось «свободных людей, пойманных в краже с поличным, подвергать телесному наказанию и выдавать [головой] тому, у кого совершена кража, рабов же наказывать кнутом и сбрасывать со скалы; но [в отношении несовершеннолетних] было постановлено или

подвергать их по усмотрению претора телесному наказанию, или взыскивать с них возмещение убытков» [2].

В Англии с хищениями всех видов шла беспощадная борьба. Строгость наказания за кражу зависела от стоимости украденного имущества. «Если вора признают виновным, то в зависимости от вида краденого имущества и его стоимости, пусть его казнят, или без права на возвращение покинет королевство или отечество (patria), графство, город, городок или деревню, или пусть его высекут и после такой порки освободят» [3].

Мелкой считалась кража имущества на сумму до 1 шиллинга. Для крестьянства по тем временам деньги значительные, т.к. оплата за полугодовую аренду крестьянского надела в среднем составляла 8 пенсов. Мелкая кража к тяжким преступлениям не относилась. При первой поимке вора могли высечь, заключить в колодки, поставить к позорному столбу или отсечь ему часть тела. Несмотря на бытующий в лите-

i Надоели баннеры? Вы всегда можете отключить рекламу.