Р. А. Жилин
А. В. Мельников,
доктор технических наук, доцент
И. В. Щербакова,
кандидат технических наук
К ВОПРОСУ О МОДЕЛИ НАРУШИТЕЛЯ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТА ОХРАНЫ
TO THE QUESTION OF MODEL OF THE VIOLATOR OF THE SECURITY SYSTEM OF THE OBJECT OF PROTECTION
В статье рассматривается подход к классификации нарушителей систем безопасности объектов охраны на сформированном пространстве признаков нарушителей. Предложен алгоритм классификации нарушителей на основе критерия Хэмминга.
The article discusses the approach to the classification of violators of security systems of objects of protection in the formed area of signs of violators. An algorithm for the classification of offenders based on Hamming criterion is proposed.
Введение. Эффективная защита объектов, подлежащих охране подразделениями Росгвардии, невозможна без рационального использования сил и средств охраны. Оптимизация затрат на обеспечение безопасности объектов обеспечивается разработкой разумно достаточной системы защиты на основе анализа всех потенциальных угроз, связанных в первую очередь с характеристиками предполагаемых нарушителей. Адекватная модель нарушителя позволит точнее оценить потенциальный ущерб от актов их незаконного вмешательства в деятельность охраняемого объекта и получать количественные оценки защищенности объекта.
Разработка моделей нарушителей включает их классификацию, которая должна проводится в том числе и с учетом требований государственных стандартов и нормативных документов, регулирующих вопросы обеспечения безопасности. С учетом классификации и характеристик нарушителей в дальнейшем определяются требования к комплексу инженерно-технических средств охраны или к его составным частям. В связи с
этим задача классификации нарушителей систем безопасности объектов остается актуальной и требует проведения научных исследований
Постановка задачи. Целью работы является формирование пространства признаков для однородных групп нарушителей систем безопасности объектов, а также разработка алгоритма их классификации на основе критерия Хэмминга.
При анализе и прогнозировании различных социально-экономических явлений довольно часто сталкиваются с многомерностью их описания. Такой же многомерной задачей является и оценка опасности нарушителя, характеризующегося множеством разнородных признаков. Поэтому в работе для решения задачи кластеризации нарушителей используются три метода: модифицированный критерий знаков, критерий Хемминга и метод категориальной иерархии.
Решение задачи классификации нарушителей систем безопасности охраняемых объектов и построения на ее основе модели нарушителя можно разбить на несколько этапов, схематично-представленных на рис. 1.
I------------------------------------------1
1.1 Формирование пространства признаков
Этап 1. Исследование предметной области
2.1 Формирование характеристических векторов объектов с использованием модифицированного критерия знаков
2.2 Выделение однородных групп объектов на основе расстояния
Хэмминга
2.3 Использование категориальной иерархии для детальной кластеризации объектов
Этап 2. Кластеризация объектов
3.1 Построение моделей оценки качества (эффективности) объектов I на основе кластерно-иерархического подхода I
I Этап 3. Моделирование интегральных показателей |
I___________________________________________I
Рис. 1. Этапы решения задачи построения модели нарушителя
Рассмотрим подробнее первые два этапа, позволяющие решить задачу классификации нарушителей.
Формирование пространства признаков нарушителей. Модель нарушителя должна позволять однозначно классифицировать нарушителей, учитывая различные классификационные признаки и возможные алгоритмы их поведения. При этом необходимо учитывать требования нормативных правовых актов в сфере обеспечения безопасности. Так в Постановлении Правительства от 08.02.2018 № 127 [1] утвержден перечень показателей для оценки значимости объектов критической информационной инфраструктуры. Указано, что акты незаконного вмешательства нарушителей угрожают безопасному функционированию объектов и могут нанести ущерб в следующих сферах деятельности: экономической, политической, социальной, экологической и оборонной. В Постановлении Правительства от 25.12.2013 № 1244 [2] рассматривается вопрос антитеррористической защищенности объектов: перечислены основные требования к охране объектов, а также правила составления паспорта безопасности объекта.
Наибольшее количество исследований по анализу действий нарушителей проведены в области информационной безопасности и представлены в работах А. П. Стефа-рова [3], Н. В. Гришиной [4], А. В. Богданова [5], Г. Н. Гудова [6], О. Т. Даниловой [7], В. И. Белоножкина [8].
Предложенная в работе [3] классификация нарушителей информационной безопасности позволяет разграничивать нарушителей в соответствии с уровнями их воздействия. Н. В. Гришина [4] рассматривает модель нарушителя на объекте информатизации, использует понятия внешнего и внутреннего нарушителя, приводит их подробную классификацию. Построение концептуальной модели нарушителя, по мнению А. В. Богданова, И. Г. Малыгина, Ю. И. Синещука, необходимо начинать с анализа социальных истоков преступности. В их работе [5] выделены три побудительные причины нарушений информационной безопасности: безответственность, самоутверждение, корыстный интерес. Сделано заключение, что частота различного вида нарушений обратно пропорциональна наносимому ущербу, а размер ущерба прямо пропорционален положению нарушителя в служебной иерархии. Предложенная в работе [6] формализация последовательности событий в виде математической модели дискретного Марковского случайного процесса с непрерывным временем позволяет описывать поведение нарушителя с расчётом вероятностей событий в зависимости от состояния защищенности объекта. В работе [7] предложен алгоритм разработки математической модели нарушителя в системе информационной безопасности. На начальном этапе работы алгоритма формируется несколько множеств, после чего строится платежная матрица, строками которой является стратегия охраны или защиты, а столбцами соответственно нарушителя. Далее используется графовый метод, в частности модифицированный алгоритм Дейкстры для нахождения вероятности проникновения и определения кратчайшего маршрута нарушителя.
B. И. Белоножкиным [8] создана структура модели нарушителя безопасности информационно-аналитической системы, представлена типология нарушителей, построена описательная модель. На основе структурной и описательной моделей можно синтезировать наиболее вероятные типы злоумышленников, а также построить математическую модель нарушителя.
Модель нарушителя уголовно-исполнительной системы представлена в работах
C. В. Скрыля, О. В. Исаева [9] и Я. Н. Немова [10]. В работе [9] для описания модели разработана методика оценки вероятности пресечения противоправных действий побе-гового характера. В работе [10] создается таблица наиболее вероятных стратегий нарушителя, по результатам которой строится матрица, включающая в себя количество рас-
сматриваемых стратегий и классифицируемых объектов. При получении матрицы применения стратегий составляется таблица со способами действия нарушителя. Вероятности стратегий и способов действий могут быть определены при помощи метода экспертных оценок.
По мнению М. Гарсии [11], для определения угроз охраняемому объекту необходимо рассмотреть подробное описание категорий нарушителей. Она приводит классификацию нарушителей с подробными индивидуальными характеристиками, которая имеет большую практическую значимость при анализе угроз охраняемому объекту.
Приведенный обзор показывает, что подходы к построению моделей нарушителей у разных авторов различны, однако имеются схожие классификационные признаки. Обобщая имеющуюся информацию, определим следующие классы нарушителей охраны объектов:
1) нарушитель в сфере экономической безопасности (НЭБ);
2) нарушитель в сфере политической безопасности (ИНЬ);
3) нарушитель в сфере социальной безопасности (НСБ);
4) нарушитель в сфере экологической безопасности (НЭКОБ);
5) нарушитель в сфере оборонной безопасности (НОБ).
Современные тенденции в развитии информационной экономики, а также экстремистские проявления в обществе обуславливают необходимость дополнительного формирования двух классов нарушителей:
1) нарушитель антитеррористической безопасности (НАБ);
2) нарушитель информационной безопасности (НИБ).
Сформулируем цели нарушителей в предложенных сферах деятельности охраняемых объектов.
НЭБ (Л) — нарушитель, пытающийся проникнуть или проникнувший на охраняемый объект с целью получения материальной выгоды.
НПБ (Л) — нарушитель, пытающийся проникнуть или проникнувший на охраняемый объект для дестабилизации действующей власти, нарушения общественной безопасности.
НСБ (Лз) — нарушитель, пытающийся проникнуть или проникнувший на охраняемый объект для нарушения стабильности социально-экономического развития.
НЭКОБ (Л4) — нарушитель, пытающийся проникнуть или проникнувший на охраняемый объект для причинения вреда окружающей природной среде и здоровью общества.
НОБ (Л) — нарушитель, пытающийся проникнуть или проникнувший на охраняемый объект для разрушения мобилизационной готовности государства и возникновения вооруженного конфликта на его территории.
НИБ (Лб) — нарушитель, пытающийся проникнуть или проникнувший на охраняемый объект, действующий в пределах контролируемой зоны, с целью нарушения конфиденциальности, целостности, доступности автоматизированных систем.
НАБ (Лт) — нарушитель, пытающийся проникнуть или проникнувший на охраняемый объект для выполнения экстремистских требований с использованием силовых угроз.
Опишем количественные и качественные признаки представленных классов нарушителей с использованием модифицированного критерия знаков.
Модифицированный критерий знаков. Классическая постановка задачи критерия знаков предполагают лишь установление однородности (или неоднородности) объ-
ектов. Изменим постановку задачи, предполагая деление исследуемого множества объектов не на два, а на несколько кластеров, и рассмотрим применение модифицированного критерия знаков.
Пусть для сравнения двух объектов выбрано т признаков: , х^,..., — для первого объекта; х:(2), х22),..., х(2) — для второго объекта. Ситуации, описываемой условием
X» > х(2), (1)
поставим в соответствие число 1, а ситуации
< х(2) (2)
— число 0. В том случае, если соответствующие признаки объектов не могут быть сравнимы количественно, под символом «>» или «<» в формулах (1)—(2) понимается «лучше» или «хуже».
Предложенные изменения отличают постановку задачи от соответствующих постановок задач, как в критерии знаков, так и в известном критерии Вилкоксона.
Для аналогичных формул (1)—(2) классического критерия знаков предполагается, что описываемым ситуациям сопоставляются значения +1 или -1. Однако в теории экспертных систем предпочтительнее изменение показателя в диапазоне [0, 1]. После проверки условий (1)—(2) характеристические векторы признаков различных нарушителей
=(х">,хр,...,*£>), I = 1,2,...,к (3)
будут содержать только нули или единицы.
При решении ряда задач требуется оценить близость элементов характеристического вектора одного объекта с другими и вычислить коэффициент сходства
к = ^, (4)
сх,] 4 '
т
где п. — число позиций, в которых элементы характеристических векторов признаков
нарушителей схожи; т — общее количество признаков нарушителей.
Предложенный алгоритм интуитивно понятен, не требует сложных вычислений и может быть рекомендован для ускоренного приближенного разбиения множества объектов на кластеры.
Сформируем пространство признаков и выделим количественные и качественные характеристики описанных выше классов нарушителей. Множество отличительных признаков будем описывать с применением булево-логических величин.
В табл. 1 в столбцах За и Зь описаны характеристики реальных нарушителей. Эти данные используем в дальнейшем для верификации предложенного алгоритма классификации нарушителей.
Сформируем характеристические векторы признаков нарушителей, которые могут быть однозначно отнесены к определенному классу:
1. Нарушитель в общекриминальной сфере
Зк = 3 = {1; 1; 1; 0; 0; 0; 0; 0; 1; 1; 1; 0; 1; 0; 1; 1; 1; 0; 1; 0; 0; 0; 0}. (5)
2. Нарушитель в сфере информационной безопасности
Зиб = Л = {1; 1; 1; 0; 0; 0; 0; 1; 0; 0; 0; 1; 1; 1; 1; 1; 1; 1; 1; 1; 0; 0; 0}. (6)
3. Нарушитель с террористическими целями
Л = 3 = {1; 1; 1; 0; 1; 0; 1; 1; 1; 0; 1; 0; 1; 1; 1; 1; 1; 1; 1; 1; 1; 1; 1}. (7)
Таблица 1
Пространство признаков нарушителей
Нарушитель Признак 11 Л2 Л3 Л4 Л5 16 17 Ла Ль
Корыстно-статусный мотив действий (Ш) [12] 1 1 0 1 1 1 1 1 0
Последствия — материальный ущерб (Н2) [12] 1 1 1 1 0 1 1 1 0
Цель — достижение высоких социальных позиций (Нз) [12] 1 1 1 0 0 1 1 0 1
Политическая одержимость (Н4) [13] 0 1 0 0 0 0 0 0 1
Цель — стремление утвердить свою власть (Н5) [13] 0 1 0 0 0 0 1 0 1
Цель — политическая карьера (Нб) [13] 0 1 0 0 0 0 0 0 0
Национальная ненависть (Нт) [13] 0 1 0 0 0 0 1 0 1
Антиобщественная мотивация (Ш) [14] 0 0 1 1 1 1 1 0 1
Цель — нарушение стабильности социально-экономического развития (Н9) [14] 1 1 1 1 0 0 1 0 1
Социальный паразитизм (Н10) [14] 1 0 1 1 1 0 0 0 0
Аморальное противоправное поведение (Н11) [14] 1 0 1 1 1 0 1 1 0
Халатность (Н12) [15] 0 0 0 1 0 1 0 1 0
Безответственность (Н13) [15] 1 1 1 1 1 1 1 1 1
Возможные последствия — нарушение функционирования объекта обеспечения жизнедеятельности (Н14) [15] 0 0 1 1 1 1 1 0 0
Хулиганские побуждения (Н15) [16] 1 0 1 1 1 1 1 1 0
Безнаказанность (Н16) [16] 1 1 1 1 1 1 1 1 1
Вседозволенность (Н17) [16] 1 1 1 1 1 1 1 0 1
Нарушитель Признак З2 З3 З4 З5 Зв 37 За Зь
Профессионализм в области компьютерной техники (Н18) [17] 0 0 0 0 1 1 1 0 0
Цель — самоутверждение (Н19) [17] 1 1 1 0 1 1 1 0 1
Возможные последствия — нарушение конфиденциальности (Н20) [17] 0 0 0 0 1 1 1 0 0
Протестное сознание и идейный абсолютизм (Н21) [18] 0 0 0 0 0 0 1 0 0
Возможные последствия — массовая гибель людей (Н22) [18] 0 0 0 1 0 0 1 0 1
Возможные последствия — устрашение общества (Н23) [18] 0 0 1 1 1 0 1 0 1
Для определения однородных групп нарушителей определим расстояние Хэм-минга между произвольным множеством З1 и множествами Зк, Зиб, Зт.
Критерий Хемминга. С учетом условий (1)—(2) предложим использовать в качестве критерия кластеризации метрику Хемминга. В этом случае расстоянием Хем-минга й(х, у) между двумя двоичными последовательностями (векторами) х и у длины т называется число позиций, в которых они различны. Для метрики Хемминга будем использовать обозначение й :
т
й (х, У ) = ЕКх + у) mod2]. (8)
1=1
Опишем алгоритм классификации нарушителей на основе критерия Хэмминга.
Наименьшее количество несовпадений признаков нарушителя с той или иной группой говорит о том, что выделенный нарушитель будет относиться к данной группе. Сформировав характеристический вектор признаков нарушителя, рассчитаем расстояние Хемминга от него до векторов Зк, Зиб, Зт. Нарушитель будет отнесен к тому классу, для которого расстояние Хемминга имеет минимальное значение.
Интуитивно более понятным является следующее рассуждение: наибольшее количество совпадений признаков нарушителя с той или иной группой говорит о том, что выделенный нарушитель будет относиться к данной группе. Поэтому для двух характеристических векторов признаков нарушителей можно рассчитать количество совпадений соответствующих элементов. В этом случае нарушитель будет отнесен к тому классу, для которого полученная величина имеет максимальное значение.
Пусть 3 — множество значений признаков нарушителя {Н1, Н1,..., Н23}, а, Ь, с — переменные, отображающие количество совпадений элементов характеристического
вектора признаков нарушителя Л и векторов Л к, Либ, Лт соответственно. Начальные значения переменных а, Ь, с равны нулю.
Расстояние Хемминга между множествам Л и множествами Лк, Либ, Лт определяется формулами:
Л (J1,JК ) = т - а;
Л (J1,JиБ ) = т - Ь; d (J1,JX ) = т - с,
где т — длина характеристических векторов признаков нарушителей. Нарушитель относится к общекриминальной сфере, если
т1пЛ }Л (J1,JИБ )Л (Jl,Jx )}=Л (Jl,Jк); к сфере информационной безопасности, если
т1П Л(Л1,ЛК ) Л(Л1,ЛИБ ) Л(Л,Л )} = Л(Л1,ЛИБ ) ; к нарушителям с террористическими целями, если
т1П{Л(Л1,ЛК ) Л(Л1,ЛИБ )ЛЛ1,ЛТ )}= Л(^Л ). Блок-схема алгоритма классификации нарушителей на основе критерия Хэм-минга представлена на рис. 2.
Рис. 2. Алгоритм классификации нарушителей
Для верификации предложенного алгоритма рассмотрим реальные случаи: ограбление банка во Владикавказе 28 февраля 2011 года [19] и нападение террористов на объекты Нальчика в 2005 году [20], по которым были получены следующие характеристические векторы (9), (10).
Сведения о квалификации действий нарушителей в соответствии с Уголовным кодексом РФ и Кодексом РФ об административных правонарушениях представлены в табл. 2.
Таблица 2
Статьи УК РФ и КоАП РФ, применяемые в отношении нарушителей по различным направлениям деятельности
Нарушитель с террористическими целями Нарушитель в общекриминальной сфере Нарушитель в сфере информационной безопасности
К уголовной ответственности по статьям Уголовного кодекса Российской Федерации (205, 206, 207, 208, 209, 211, 226, 239, 277, 278, 279, 360). К уголовной ответственности по статьям Уголовного кодекса Российской Федерации (35, 105, 139, 158, 161, 162, 167, 215) К уголовной ответственности по статьям Уголовного кодекса Российской Федерации (138, 146, 159.6, 165, 183, 187, 272, 273, 274, 276, 283)
К административной ответственности по статьям Кодекса Российской Федерации об административных правонарушениях (13.37, 15.27). К административной ответственности по статьям Кодекса Российской Федерации об административных правонарушениях (7.17, 20.17). К административной ответственности по статьям Кодекса Российской Федерации об административных правонарушениях (13.11, 13.12, 13.13, 13.14, 13.18).
1. Реальный нарушитель Ла в соответствии с данными таблицы 2 будет иметь следующий характеристический вектор признаков:
Ла = {1; 1; 0; 0; 0; 0; 0; 0; 0; 0; 1; 1; 1; 0; 1; 1; 0; 0; 0; 0; 0; 0; 0}. (9)
В соответствие с предложенным алгоритмом получены следующие значения:
Л (ЛаЛК )= 6, Л (^Б )= 8, Л^Л )= 14.
Нарушитель будет отнесен к классу, для которого получено наименьшее значение. Так как т1п {6, 8, 14} = 6 = Л (ла,ЛК), то нарушитель Ла будет отнесен к общекриминальной сфере.
В действительности нарушители были осуждены по статье 161 (грабеж) Уголовного кодекса Российской Федерации, что подтверждает сделанные нами выводы о том, что его можно однозначно отнести к нарушителю в общекриминальной сфере (табл. 2).
2. Реальный нарушитель Jb в соответствии с данными табл. 2 будет иметь следующий характеристический вектор признаков
Jb = {0; 0; 1; 1; 1; 0; 1; 1; 1; 0; 0; 0; 1; 0; 0; 1; 1; 0; 1; 0; 0; 1; 1}. (10)
В соответствии с предложенным алгоритмом получены следующие значения: dJbJ ) = 11, d(jb,JHE ) = 13 , d(jb,JT ) = 9.
Так как min {11, 13, 9} = 9 = dJ ,JT ), то нарушитель Jb будет отнесен к нарушителям с террористическими целями.
В действительности нарушители были осуждены по статье 279 (Вооруженный мятеж) Уголовного кодекса Российской Федерации, что подтверждает сделанные нами выводы о том, что его можно однозначно отнести к нарушителю с террористическими целями.
Данный алгоритм позволяет однозначно отнести нарушителя к тому или иному классу. Однако в ряде случаев в рамках определенного класса необходимо провести более глубокую кластеризацию нарушителей. Для решения этой задачи в дальнейшем может быть применен метод категориальной иерархии.
Заключение. Разработанный алгоритм классификации нарушителей на сформированном пространстве признаков является адекватным и позволяет отнести нарушителя к какому-либо из классов.
Предложенный алгоритм решает задачу формирования однородных групп нарушителей. При необходимости для более глубокой кластеризации может быть применен метод категориальной иерархии.
ЛИТЕРАТУРА
1. Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений : постановление правительства от 08.02.2018 № 127 // СПС «Кон-сультантПлюс».
2. Об антитеррористической защищенности объектов (территорий) : постановление Правительства РФ от 25.12.2013 № 1244 // СПС «КонсультантПлюс».
3. Стефаров А. П., Жуков В. Г. Формирование типовой модели нарушителя правил разграничения доступа в автоматизированных системах // Известия ЮФУ. Технические науки.— 2012. — № 12 (137). — С. 45—54.
4. Гришина Н. В. Модель потенциального нарушителя объекта информатизации // Известия ТРТУ. — 2003. — № 4(33). — С. 356—358.
5. Богданов А. В., Малыгин И. Г., Синещук Ю. И. Неформальная модель нарушителя безопасности объектов культуры // Вестник Санкт-Петербургского университета государственной противопожарной службы МЧС России.— 2013. — № 3. — С. 109—113.
6. Гудов Г. Н., Купач О. С. Математическая модель действий «нарушителя» информационной безопасности // Технологии техносферной безопасности. —№ 4(56). — 2014. — С.24—31.
7. Данилова О. Т., Савченко С. О., Капчук Н. В. Алгоритм построения модели нарушителя на примере системы физической защиты с применением теории игр и теории графов // Омский научный вестник. — 2017. — № 4 (154). — С. 115—119.
8. Белоножкин В. И Модель нарушителя безопасности региональной антитеррористической ИАС // Информация и безопасность. — 2006. Т. 9. — № 2.— С. 155—157.
9. Скрыль С. В., Исаев О. В. Имитационное моделирование процесса преодоления «моделью» нарушителя комплексов средств охраны // Вестник Воронежского института ФСИН России. — 2013. — № 1. — С. 65—67.
10. Немов Я. Н. Модель нарушителя и стратегий его действий в системе физической защиты объекта ФСИН России // Вестник Воронежского института МВД России.
— 2012. — № 2. — С. 187—195.
11. Гарсия М. Проектирование и оценка систем физической защиты / под ред. Р. Г. Магауенова. — М. : Мир, 2002. — 322 с.
12. Иванова Е. А. Характеристика личности, совершающей экономические преступления // Вестник Таганрогского института управления и экономики.— 2015. — № 2.
— С. 57—60.
13. Кабанов П. А. Типология и классификация как методы научного познания политических преступников в современной российской политической криминологии // Журнал Санкт-Петербургского международного криминологического клуба. — 2013. — № 3 (30). — С. 56—64.
14. Некрасов А. П., Насреддинова К. А. Социально-демографическая характеристика личности преступника, совершившего бытовые преступления, и их причины // Вестник Челябинского государственного университета. Серия: Право. — 2015. — № 4 (359). — С. 158—162.
15. Тарайко В. И. Анализ личности экологического преступника // Вестник Северного (Арктического) федерального университета. Серия «Гуманитарные и социальные науки». — 2013. — № 3. — С. 108—114.
16. Антонченко В. В. Криминологическая характеристика лиц, совершающих хищения оружия и боеприпасов в воинских формированиях // Криминологический журнал Байкальского государственного унивеситета экономики и права. — 2008. — № 1. — С. 47—51.
17. Вехов В. Б. Компьютерные преступления. Способы совершения методики расследования. — М., 1996. — 182 с.
18. Матчанова З. Ш. Факторы распространения терроризма в современной России: криминологический анализ : дис. ... канд. юрид. наук. — Калининград : Балтийский федеральный университет имени Иммануила Канта, 2016.
19. Ограбление Банка Москвы во Владикавказе окончательно раскрыто [Электронный ресурс]. — URL: https://www.gazeta.ru/social/2011/03/05/3546561 (дата обращения: 16.03.2019).
20. Нападение на Нальчик (2005) [Электронный ресурс]. — URL: https://ru.wikipe-dia.org/wiki/Нападение на объекты Нальчика (2005) (дата обращения: 16.03.2019).
REFERENCES
1. Ob utverzhdenii Pravil kategorirovaniya ob'ektov kriticheskoy informatsionnoy in-frastrukturyi Rossiyskoy Federatsii, a takzhe perechnya pokazateley kriteriev znachimosti ob'ektov kriticheskoy informatsionnoy infrastrukturyi Rossiyskoy Federatsii i ih znacheniy : postanovlenie pravitelstva ot 08.02.2018 # 127 // SPS «KonsultantPlyus».
2. Ob antiterroristicheskoy zaschischennosti ob'ektov (territoriy) : postanovlenie Pravitelstva RF ot 25.12.2013 # 1244 // SPS «KonsultantPlyus».
3. Stefarov A. P., Zhukov V. G. Formirovanie tipovoy modeli narushitelya pravil razgra-nicheniya dostupa v avtomatizirovannyih sistemah // Izvestiya YuFU. Tehnicheskie nauki.— 2012. — # 12 (137). — S. 45—54.
4. Grishina N. V. Model potentsialnogo narushitelya ob'ekta informatizatsii // Izvestiya TRTU. — 2003. — # 4(33). — S. 356—358.
5. Bogdanov A. V., Malyigin I. G., Sineschuk Yu. I. Neformalnaya model narushitelya bezopasnosti ob'ektov kulturyi // Vestnik Sankt-Peterburgskogo universiteta gosudarstvennoy protivopozharnoy sluzhbyi MChS Rossii.— 2013. — # 3. — S. 109—113.
6. Gudov G. N., Kupach O. S. Matematicheskaya model deystviy «narushitelya» informatsionnoy bezopasnosti // Tehnologii tehnosfernoy bezopasnosti. —# 4(56). — 2014. — S.24—31.
7. Danilova O. T., Savchenko S. O., Kapchuk N. V. Algoritm postroeniya modeli narushitelya na primere sistemyi fizicheskoy zaschityi s primeneniem teorii igr i teorii grafov // Omskiy nauchnyiy vestnik. — 2017. — # 4 (154). — S. 115—119.
8. Belonozhkin V. I Model narushitelya bezopasnosti regionalnoy antiterroristicheskoy IAS // Informatsiya i bezopasnost. — 2006. T. 9. — # 2.— S. 155—157.
9. Skryil S. V., Isaev O. V. Imitatsionnoe modelirovanie protsessa preodoleniya «modelyu» narushitelya kompleksov sredstv ohranyi // Vestnik Voronezhskogo instituta FSIN Rossii. — 2013. — # 1. — S. 65—67.
10. Nemov Ya. N. Model narushitelya i strategiy ego deystviy v sisteme fizicheskoy zaschityi ob'ekta FSIN Rossii // Vestnik Voronezhskogo instituta MVD Rossii. — 2012. — # 2.
— S. 187—195.
11. Garsiya M. Proektirovanie i otsenka sistem fizicheskoy zaschityi / pod red. R. G. Magauenova. — M. : Mir, 2002. — 322 s.
12. Ivanova E. A. Harakteristika lichnosti, sovershayuschey ekonomicheskie pre-stupleniya // Vestnik Taganrogskogo instituta upravleniya i ekonomiki.— 2015. — # 2. — S. 57—60.
13. Kabanov P. A. Tipologiya i klassifikatsiya kak metodyi nauchnogo poznaniya politicheskih prestupnikov v sovremennoy rossiyskoy politicheskoy kriminologii // Zhurnal Sankt-Peterburgskogo mezhdunarodnogo kriminologicheskogo kluba.— 2013. — # 3 (30). — S. 56—64.
14. Nekrasov A. P., Nasreddinova K. A. Sotsialno-demograficheskaya harakteristika lichnosti prestupnika, sovershivshego byitovyie prestupleniya, i ih prichinyi // Vestnik Chelya-binskogo gosudarstvennogo universiteta. Seriya: Pravo. — 2015. — # 4 (359). — S. 158—162.
15. Tarayko V. I. Analiz lichnosti ekologicheskogo prestupnika // Vestnik Severnogo (Arkticheskogo) federalnogo universiteta. Seriya «Gumanitarnyie i sotsialnyie nauki». — 2013.
— # 3. — S. 108—114.
16. Antonchenko V. V. Kriminologicheskaya harakteristika lits, sovershayuschih hischeniya oruzhiya i boepripasov v voinskih formirovaniyah // Kriminologicheskiy zhurnal Baykalskogo gosudarstvennogo univesiteta ekonomiki i prava. — 2008. — # 1. — S. 47—51.
17. Vehov V. B. Kompyuternyie prestupleniya. Sposobyi soversheniya metodiki rassle-dovaniya. — M., 1996. — 182 s.
18. Matchanova Z. Sh. Faktoryi rasprostraneniya terrorizma v sovremennoy Rossii: kriminologicheskiy analiz : dis. ... kand. yurid. nauk. — Kaliningrad : Baltiyskiy federalnyiy universitet imeni Immanuila Kanta, 2016.
19. Ograblenie Banka Moskvyi vo Vladikavkaze okonchatelno raskryito [Elektronnyiy resurs]. — URL: https://www.gazeta.ru/social/2011/03/05/3546561 (data obrascheniya: 16.03.2019).
20. Napadenie na Nalchik (2005) [Elektronnyiy resurs]. — URL: https://ru.wikipe-dia.org/wiki/Napadenie na ob'ektyi Nalchika (2005) (data obrascheniya: 16.03.2019).
СВЕДЕНИЯ ОБ АВТОРАХ
Жилин Роман Андреевич. Командир взвода радиотехнического факультета.
Воронежский институт МВД России.
E-mail: zhilin99.zhilin@yandex. ru
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-52.
Мельников Александр Владимирович. Доцент кафедры математики и моделирования систем. Доктор технических наук, доцент.
Воронежский институт МВД России.
E-mail: meln78@mail. ru
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-11.
Щербакова Ирина Владимировна. Начальник кафедры математики и моделирования систем. Кандидат технических наук.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-15.
Zhilin Roman Andreevich. The platoon commander of the radio engineering faculty.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: zhilin99.zhilin@yandex. ru
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-52.
Melnikov Alexander Vladimirovich. Assistant Professor of the chair of Mathematics and Systems Modeling. Doctor of Technical Sciences, Assistant Professor.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: meln78@mail. ru
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-11.
Shcherbakova Irina Vladimirovna. Head of the chair of Mathematics and Systems Modeling. Candidate of Technical Sciences.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: [email protected]
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-15.
Ключевые слова: моделирование; классификация; нарушитель; безопасность.
Key words: modeling; classification; violator; safety.
УДК 004.942